HCK

quarta-feira, 30 de novembro de 2011

Anonymous e Team Poison juntam forças para hackear bancos no estilo Robin Hood

Os dois grupos hackers pretendem roubar créditos das financeiras e distribuí-los para os que foram prejudicados pelos bancos.

O grupo hacker Anonymous publicou um vídeo no YouTube anunciando que estaria juntando forças com a equipe do Team Poison para uma empreitada batizada de OpRobinHood. Assim como o nome sugere, a operação tem como objetivo tomar posse do dinheiro nas contas bancárias de ricos e repassá-lo a instituições de caridade e humanitárias.
No vídeo, o grupo mostra que o alvo não são os ricos em si, mas sim os bancos, em protesto às recentes investidas e manifestações no centro financeiro de Nova York que resultou na prisão e coação de muitos manifestantes.
Os dois grupos revelam ainda que 99% de tudo que for “recuperado” dos bancos será repassado para as vítimas. Segundo eles, a ação servirá como resposta as transações abusivas com cartão de crédito que causaram o sofrimento dos menos favorecidos. A equipe está confiante de que operação Robin Hood será um sucesso e garante que aqueles que tiverem suas contas violadas serão reembolsados pelos bancos.


ALTEMAR CARNEIRO FONTE: MT

Hackers podem fazer com que impressoras peguem fogo

Aparelhos poderiam explodir ou ser utilizados para invasão de redes e roubo de identidade.

Pesquisadores da Universidade de Columbia, nos Estados Unidos, descobriram que impressoras da marca HP podem ser o novo alvo de ataques hackers. Segundo o estudo, os dispositivos poderiam ser controlados à distância e utilizados por criminosos digitais para uma série de fins, desde a invasão de redes ou roubo de identidade até a criação de incêndios.
Os autores da pesquisa chegaram a essa conclusão após descobrir uma série de falhas de segurança em alguns modelos da HP. Segundo eles, não há como saber se hackers conhecem o problema ou já estão se aproveitando dele. O cuidado é tanto que, além de trabalhar em um laboratório isolado, os estudiosos também revelaram as informações exclusivamente a agências de segurança americanas, antes mesmo de avisar a fabricante das impressoras sobre o problema.
Segundo o estudo, a brecha existe em modelos que podem se conectar à internet e teria sido causada pela falta de cuidado da fabricante. A HP simplesmente não cogitou a hipótese de que alguém poderia utilizar impressoras como vetor de invasões e, nas palavras da pesquisa, deixou-as “completamente abertas e disponíveis” na rede. A abertura daria acesso a milhões de equipamentos em empresas, residências ou agências do governo em todo o mundo.
Em um dos testes exibidos durante a conferência com o governo americano, uma alteração no sistema de uma impressora fez com que ela se superaquecesse, criando um foco de incêndio com a ajuda das folhas colocadas nela para impressão. Segundo a HP, porém, todos os aparelhos da marca contam com dispositivos de segurança contra incêndio e são desligados automaticamente sempre que uma temperatura acima do aceitável é detectada.
Ainda segundo os pesquisadores, nenhum software disponível no mercado é capaz de detectar uma invasão desse tipo. Para eles, porém, este é exatamente um dos caminhos para impedir que criminosos utilizem a brecha para fins escusos.

ALTEMAR CARNEIRO     FONTE: TM
   -Para nos que gostamos de descobrir falhar no TI mão  a obra gente....

terça-feira, 29 de novembro de 2011

Criptografia do Blu-ray foi quebrada por estudantes


A pirataria pode estar cada vez mais próxima dos conteúdos produzidos em formato Blu-ray. O novo padrão mundial para vídeos e filmes em alta definição foi quebrado por pesquisadores da Universidade de Ruhr, na Alemanha. Em tese, usuários poderiam interceptar os sinais de áudio e de imagem transmitidos por meio da tecnologia HDCP e reproduzi-los em outro lugar.
A descoberta coroa a publicação da chave do HDCP, que ocorreu no ano passado. À época, existia a impressão de que copiar conteúdos armazenados em um disco Blu-ray seria um processo fácil. Entretanto, quem tentou a façanha esbarrou no alto custo de produzir uma placa capaz de quebrar a criptografia do Blu-ray e do HDCP.
Os estudantes quebraram a criptografia do Blu-ray ao adotar uma solução de hardware que custa cerca de € 200, aproximadamente R$ 495. O valor é considerado baixo em relação ao que custaria para produzir uma placa especificamente para essa finalidade. A própria Intel, criadora do HDCP, desafiou que alguma empresa de chips se aventurasse a fabricar uma solução de hardware economicamente viável com esse objetivo.
Pelo que o professor responsável pelo projeto explicou, a placa fica entre o aparelho de Blu-ray e a televisão. Basicamente, ela consegue detectar e decodificar os sinais enviados do leitor para o televisor. Nessa etapa, é fundamental que a placa escolhida pela equipe não fosse detectada, o que faria com que a troca de dados ficasse bloqueada.
Além disso, o professor disse que a iniciativa não teve fins pirateiros. Foi somente para provar que, do ponto de vista técnico, o desafio feito pela Intel não só foi possível, como o estudo feito por eles está aí para provar..
Altemar Carneiro font tc-m

quinta-feira, 24 de novembro de 2011

O mundo rumo à guerra cibernética

Especial conta os fatos por trás dos ataques virtuais entre países e responde se a chamada 'ciberguerra' já começou
Ciberguerra está gerando gastos de mais de US$ 12,5 bilhões só em 2011
Ciberguerra está gerando gastos de mais de US$ 12,5 bilhões só em 2011
Guerra cibernética: conflito travado sem soldados, armas ou mísseis. Ao invés disso, os ataques são realizados por computadores, vírus digitais, roubo de informações e tropas compostas por hackers e criminosos muitas vezes a serviço das maiores potencias do mundo.
Embora nenhum país nunca tenha admitido oficialmente um ataque cibernético contra outra nação, é certo que ofensivas digitais já aconteceram e continuam acontecendo.
A questão é como esses ataques invisíveis afetam a estratégia militar das superpotências e até que ponto eles são o sinal de que a humanidade já está no meio de um novo tipo de conflito internacional: a guerra cibernética.
Para responder estas perguntas, analisamos os últimos acontecimentos e informações relacionados a ataques na internet contra governos e tiramos conclusões impressionantes.
cyber_war_0003
A militarização da internet
No último dia 8 de novembro, o Pentágono afirmou que impulsionará todos os esforços necessários para construir braços cibernéticos ofensivos para possíveis ataques na internet.
O anuncio é mais um exemplo que reforça a nova doutrina militar norte americano que, desde maio de 2010, considera o ciberespaço como um campo de batalha estratégico para resolver conflitos, além dos quatro tradicionais: terra, mar, ar e espaço.
A China é vista pelos militares norte-americanos como a principal ameaça numa hipotética guerra cibernética. O país asiático é frequentemente acusado de realizar ataques virtuais, mas nega seu envolvimento, dizendo ainda que a atividade é ilegal no país.
Os Estados Unidos, em contrapartida, alegam não só que já sofreram ofensivas digitais vindas da China, como acreditam que o governo chinês possua uma estratégia para vencer batalhas ou guerra cibernéticas por volta de 2050. Ou seja, na metade do século.
Recentemente, uma comissão do congresso norte-americano que avalia as relações entre os Estados Unidos e a China revelou que dois satélites foram invadidos por hackers em outubro de 2007 e julho de 2008, respectivamente.
A comissão acredita que o ataque pode ter sido realizado por chineses, mas afirma que não há provas para envolvimento do governo ou do exército daquele país.
A Rússia também é acusada de usar espionagem cibernética para roubar segredos comerciais e de tecnologia norte-americanos a fim de estimular seu desenvolvimento econômico.
Segundo relatório de inteligência norte-americano, divulgado em novembro, muitas empresas e multinacionais já reportaram intrusões cibernéticas originadas da Rússia, mas a exemplo da China, os serviços de informações não conseguem confirmar quem estaria por trás delas.
Os Estados Unidos, inclusive, também são acusados de realizar ataques cibernéticos contra instalações nucleares iranianas em setembro de 2010.
E mais de 120 países do mundo, entre eles o Brasil, já admitiram estar preparando formas de se defender contra ataques cibernéticos ou efetuar ações ofensivas.
O próprio governo brasileiro foi alvo de ataques aos sites da receita federal e da presidência em junho deste ano, e embora as ações tenham sido atribuídas ao grupo de hackers Lulz Security, serviu para mostrar que o Brasil não está fora da rota de ofensivas cibernéticas.
A forma pela qual alguns países estão atacando uns aos outros e quais as armas que estão sendo utilizadas .

 
cyber_war_0004
As armas da ciberguerra
Os primeiros relatos de guerra cibernética, em que nações ou grupos terroristas usam hackers para atacar estruturas nacionais ou empresariais com fins políticos, econômicos ou ideológicos, datam do início dos anos 2000.
Em 2005, por exemplo, o governo da Coreia do Norte teria recrutado 500 hackers que teriam conseguido penetrar em redes dos governos da Coreia do Sul, Japão e outros países.
Alvos não faltam: ferrovias, metros, hospitais, refinarias, polos químicos, oficinas federais, sistemas bancários e redes elétricas. Hoje, nada funciona de maneira isolada.
Os países estão convertendo cada vez mais seus sistemas de controle em sistemas controlados por redes de computador. E existem portas de entradas digitais em todas elas. Isto significa que, se alguém conseguir infectá-las, poderá causar muitos danos.
O próprio presidente dos Estados Unidos Barak Obama admitiu que, há dois anos, a rede elétrica americana foi invadida por hackers na Rússia. Felizmente, os ataques eram intencionais e foram realizados para testar a capacidade de segurança norte-americana.
Entretanto, se a invasão fosse real, poderia se transformar em ataques que afetariam milhões de pessoas e negócios nos Estados Unidos.
E as armas para realizar esses ataques estão cada vez mais sofisticadas. O vírus que atacou o programa nuclear iraniano, chamado Stuxnet, em 2010, foi projetado para infectar sistemas industriais, no caso, as centrifugas nucleares iranianas.
A sofisticação do código utilizado pelo Stuxnet era tão grande que levaram muitos especialistas a acreditar que algum governo estivesse ligado à criação do vírus.
O código é considerado complexo porque utiliza quatro formas inéditas de ataque, ao contrário de um único método como se vê normalmente.
Uma vez dentro do sistema, o vírus modifica os códigos da rede de gerenciamento industriais para permitir que os atacantes tomem o controle sem que os operadores percebam.
Em outras palavras, o vírus pode dar a ordem que quiser, como, por exemplo, fazer as máquinas funcionarem a um nível tão excessivo que poderiam se autodestruir.
O Stuxnet é apenas um exemplo, mas existem muitos outros vírus com capacidade para infectar e causar danos em qualquer rede de computadores do planeta.
A questão é: será que o Stuxnet pode ser o sinal de que estamos no começo de uma nova era: a era da guerra cibernética?
cyber_war_0002
A verdade dos fatos
Os militares tratam a internet como um campo de batalha e ataques digitais entre nações já aconteceram e continuam acontecendo. No entanto, isso não necessariamente significa que já estamos vivenciando uma guerra cibernética.
Na opinião do Consultor de Segurança da Casa Branca, Richard Clarke, autor do livro "Cyber War: The Next Threat to National Security and What to Do About It", o que estamos presenciando são os preparativos para a guerra virtual.
"A guerra virtual ainda não aconteceu. E só vai acontecer quando houver uma guerra de verdade entre países. Se um país declarar guerra a outro, agora ou no futuro, vai se valer de ataques cibernéticos, além dos ataques comuns", disse em entrevista ao canal Globo News.
De acordo com o especialista, para realizar um ataque cibernético e conseguir efetivamente fazer com que trens parem, que água deixe de ser bombeada, que oleodutos explodam, entre outras investidas, é preciso já ter invadido as redes de computadores do inimigo.
Portanto, os países estão, neste momento, se infiltrando nas redes um dos outros e instalando "portas dos fundos" para ter acesso rápido a essas redes quando precisarem. "Portas dos fundos" são atalhos secretos criados pelo invasor para conseguir entrar no sistema no caso dele precisar retornar depois. Trata-se de uma atividade comum, mas muito difícil de ser identificada.
Um estudo da consultoria ASDReports concluiu que todo esse conflito cibernético está gerando gastos de mais de US$ 12,5 bilhões só este ano, e mesmo com os cortes de despesas na Europa, por conta da crise econômica, o orçamento destinado às defesas para a ciberguerra cresceu significativamente na região.
O Brasil ainda engatinha nessa área e apenas recentemente informou ter começado a pôr em prática medidas para proteger o País de ataques cibernéticos. A questão aparece agora como prioridade na Estratégia Nacional de Defesa e, no final de 2010, o Gabinete de Segurança Institucional lançou livro que estabelece parâmetros de proteção das redes governamentais.
A verdade é que a guerra cibernética só vai acontecer com a frequência que acontece uma guerra comum, e será consequência de um ato de guerra no sentido tradicional, com tropas ou mísseis, por exemplo.
No entanto, trata-se de um tema de alta prioridade e urgência que de forma alguma pode ser negligenciado por afetar a segurança de milhões de pessoas em todo o planeta.
Altemar Carneiro

quarta-feira, 16 de novembro de 2011

Site da Secretaria de Cultura do DF volta ao ar após mais de 100 horas


Página da Secretaria de Cultura foi invadida por hackers na última sexta (11).
Na manhã desta quarta (16), site solicitava autorização para acesso.

O site da Secretaria de Cultura do Distrito Federal voltou ao ar nesta quarta-feira (16), cerca de 100 horas depois de ter sido invadido por hackers. As mensagens de invasão da página desta sexta-feira (11) foram assinadas por iPiratesGroup & AntiSecBrTeam, os mesmos grupos que invadiram o site da secretaria no dia 5. Na ocasião, a página ficou fora do ar por cerca de 50 horas.
Na manhã desta quarta-feira a página, onde antes aparecia um poema e uma mensagem de apoio aos índios que reivindicam um terreno na área no Setor Noroeste, em Brasília, solicitava autorização para acesso.

A assessoria da Secretaria de Cultura informou, ainda na sexta-feira, que o site estaria passando por manutenção, o que poderia ter facilitado o novo ataque. A pasta não soube informar quando o ataque começou. O G1 tentou novo contato com a assessoria da secretaria para ter mais informações sobre a invasão, mas não obteve resposta até a publicação desta matéria.
Altemar Carneiro fonte g1

Hackers levam Siri do iPhone 4S para aparelhos sem iOS

Ainda não há como utilizá-lo em outros sistemas operacionais, mas a descoberta do código-fonte dá boa vantagem aos hackers.

Leia mais em: 


Desde que foi anunciado, o Siri do iPhone 4S vem alimentando muitas discussões acerca das tecnologias de reconhecimento de comandos por voz. Alguns desenvolvedores de Android já tentaram copiar, mas a tecnologia permanece sendo destinada apenas aos portadores do iPhone 4S.
Não por muito tempo. Pelo menos é o que todos esperam desde que os desenvolvedores da Applidium anunciaram ter descoberto maneiras de burlar os controles de segurança que prendem o assistente pessoal ao smartphone da Apple.  
Alguns dos itens revelados no documento dos desenvolvedores apontam para o envio de informações para servidores remotos (o Siri só funciona conectado à internet) e também para a autenticação dos aparelhos por meio de uma identificação presente nos iPhones 4S (a UDID, responsável pelo bloqueio do Siri em outras plataformas e aparelhos).
Segundo a Apllidium, esse código de identificação pode ser conseguido facilmente, mas a divulgação deles provavelmente seria motivo para banimento das lojas e redes da Apple. Mesmo assim, eles conseguiram fazer com que outros dispositivos iOS e até mesmo outros sistemas operacionais rodassem o Siri.
Outro detalhe interessante que foi divulgado diz respeito ao codec utilizado para a identificação dos comandos. Trata-se do Speex, um sistema de código aberto utilizado em diversos softwares de VoIP.  Por enquanto, a Applidium não vai disponibilizar o “crack” do Siri para os usuários, mas divulgou técnicas que ensinam a realizar o procedimento


altemar fonte Tm

sexta-feira, 11 de novembro de 2011

Hackers podem invadir sistemas de prisões americanas, afirma relatório

Softwares de controle implantados na maioria das penitenciárias dos EUA são apontados como o principal alvo dos hackers

O Escritório de Prisões dos EUA (também conhecido como BOP), uma subdivisão governamental do

Reprodução
Prisão Hackers
Departamento de Justiça dos Estados Unidos, estuda a possibilidade de hackers burlarem o sistema das penitenciárias americanas e abrirem as portas das celas para desencadear rebeliões em massa por todo o país.

"Estamos cientes dessa hipótese, e a levamos muito a sério", afirmou Chris Burke, um porta-foz da BOP em entrevista ao The Washington Times.

Burke falou sobre um relatório recente relacionado às vulnerabilidades dos sistemas de controle industrial (ICS, na sigla em inglês), implantados na maioria das prisões americanas. Essas plataformas estão se tornando o alvo favorito dos hackers, já que o software também regula usinas, instalações para tratamento de água e outras infraestruturas críticas.

"Você poderia abrir todas as portas das celas mesmo que o sistema da sala de controle afirmasse que todas elas estão fechadas", disse John J. Strauchs, um ex-funcionário de operações da CIA. Os hackers cibernéticos poderiam efetivamente destruir portas da prisão por excesso de carga - relacionadas a sistemas elétricos - e travá-las para que fiquem permanentemente abertas.

Da mesma forma, os ataques digitais também podem desligar comunicações seguras através de um sistema de intercomunicação da prisão. Nesse caso, o software de monitoração seria atingido, apagando todos os televisores que fazem a vistoria dos presídios.

"A maneira mais provável para que esses ataques se tornem possíveis seria subornar um guarda da prisão para inserir uma unidade USB com programas maliciosos no sistema penitenciário - o que tornaria difícil a identificação do responsável pelo crime. Particularmente, acredito que o maior perigo é o assassinato. Você cria o caos como uma forma de implementar um plano para matar alguém", explica Strauchs.

Sean P. McGurk, um ex-funcionário do DHS - Departamento de Segurança Interna dos Estados Unidos - confirmou que seu antigo local de trabalho havia analisado a vulnerabilidade do ICS usando um computador especial de testes no Laboratório Nacional de Idaho, ao afirmar que hackers poderiam reprogramar e manipular os controladores de ICS.

Teague Newman, outro funcionário do DHS, enfatizou que as plataformas de ICS não deveriam ter conexão com a internet ou redes externas e dispositivos de segurança, já que a web os tornaria potencialmente acessíveis aos hackers.
Altemar carneiro...  olhar D 

sábado, 5 de novembro de 2011

Anonymous prometeu ataque ao Facebook no dia 5/11; será que vai cumprir?

Rede social virou alvo do grupo por não respeitar a privacidade dos usuários. Hackers têm habilidade, mas será que vão cumprir a promessa?




Reprodução
Anonymous
Em agosto deste ano, um dos grupos hackers mais famosos da internet, o Anonymous, conhecido por derrubar o site da Sony e diversas páginas governamentais, prometeu derrubar o Facebook. O ataque à rede social estaria programado para o dia 5 de novembro, mas será que o grupo cumprirá a promessa?

Na época, a operação foi denominada "OP_FB" (Operação Facebook, em português) e tem como propósito "punir" a rede social por abusar da privacidade de seus usuários. Depois do anúncio, feito por meio de diversos vídeos colocados no Youtube, o grupo não tocou mais no assunto.

De acordo com informações do site Mashable, o aviso teve seu lado bom e seu lado ruim. O bom é que o grupo costuma usar as ameaças e avisos para fazer com que as pessoas pensem sobre os alvos, mas sem atacá-los de verdade. O lado ruim é que o grupo tem a capacidade e habilidade para derrubar seu novo alvo facilmente.

O dia 5 de novembro foi escolhido por ser o Dia de Guy Fawkes, feriado do Reino Unido quando se comemora a falha no plano de explodir o Parlamento Britânico e matar o rei James I, feito por alguns conspiradores, incluindo Fawkes, em 1605. Ou seja, neste dia é comemorada a salvação da vida do rei.

Mesmo que o Anonymous não ataque o Facebook, os avisos fazem você pensar na quantidade de dados de usuários que a rede de Mark Zuckerberg possui. E, você, acha que o Anonymous cumprirá a promessa de derrubar a rede social ou somente os avisos bastam? Dê sua opinião!
altemar  fonte olhar D

sexta-feira, 4 de novembro de 2011

Grupo hacker Anonymous usa links falsos para rastrear pedófilos Leia mais

Usando links de isca para sites clandestinos, o grupo pôde rastrear o IP dos usuários que tentaram abrir páginas com conteúdo ilegal.

Mapa com a localidade dos supostos pedófilos (Fonte da imagem: Divulgação Pastebin)
Depois de vários ataques a organizações políticas e empresas, chegou a vez da pornografia infantil passar por apuros nas mãos do grupo hacker Anonymous. Segundo a declaração deixada por representantes do grupo ontem (02/11), um botão para o Firefox com links sobre atualizações falsas em sites pornográficos foi desenvolvido para capturar o endereço IP daqueles que clicarem sobre ele.
Durante o período de 24 horas, o grupo pôde identificar o IP de 190 usuários que se interessaram e clicaram nos links, revelando a sua localização. Além disso, os hackers também disponibilizaram as autoridades um log completo com a localidade dos supostos pedófilos, além do mapa (acima) com o endereço de cada um deles.
Aqueles que hospedam o conteúdo com a pornografia infantil também estão entre os alvos do Anonymous, que tem feito o trabalho de rastrear os repositórios ilegais suspeitos de fornecer o material pedófilo através das redes anônimas do “The Onion Router”. O sistema, chamado de TOR, oferece rotas de tráfego alternativo com protocolos criptografados para manter em sigilo aqueles que as usam.


Leia mais 

altemar carneiro fonte tcm

Facebook estaria rastreando até mesmo quem já deletou a conta na rede social Leia mais em: http://www.tecmundo.com.br/facebook/14974-facebook-estaria-rastreando-ate-mesmo-quem-ja-deletou-a-conta-na-rede-social.htm#ixzz1ck5fhd8q

O problema seria originado em um cookie, que armazena informações e reenvia para os servidores depois da exclusão.

Uma agência de segurança digital alemã, a Hamburg Data Protection, disse ao Bloomberg que o Facebook está agindo de maneira ilegal com seus usuários. A empresa afirmou que a rede social instala cookies rastreadores que permanecem ativos nos computadores dos usuários, até mesmo quando as contas no Facebook já foram excluídas.
Johannes Caspar, representante da Hamburg Data Protection, afirmou que o argumento do Facebook (“usuários que deixaram a rede precisam continuar reconhecíveis para garantir a segurança do serviço, impedindo que spammers reativem os perfis sem autorização”) não é válido. Ele diz ainda que isso mostra que a rede social está apenas criando perfis de rastreamento, o que é ilegal.
O grupo alemão vai se reunir com representantes de órgãos similares da Irlanda e da Noruega, para que seja criado um relatório completo. O objetivo deles é entrar com petições de esclarecimento do Facebook junto à União Europeia. 

Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes