HCK

segunda-feira, 31 de dezembro de 2012

Feliz 2013 A TODOS AMIGOS.....

Que venha um feliz ano para todos filhos de Deus que vivem sobre a terra ..................................
 há alguns também que estão nos espaço   ou sobre  oceano ...
 PARA AQUELES  QUE AINDA NÃO TI VERÃO O  QUE SONHAVA EM 2012
MINHA DICA É DO PRIMEIRO MÉS DE JANEIRO A DEZEMBRO DE 2013 CRIE UN UNICO OBJTIVO PARA CRESCER ,E ME DIS NO QUE DEU NA  ENTRADA DE 2014 ABRAÇOS...
 Felicidadesssssssssssssssssssssssssssssssss a todosssssssssssssssssssssssssssssssss

Altemar Carneiro de Oliveira

quinta-feira, 27 de dezembro de 2012

À margem da lei: conheça dez hackers que mudaram o mundo (digital)


Costuma-se dizer que os mais perigosos dos hackers nunca serão conhecidos. Isso porque, de tão bons, jamais serão pegos. Verdade ou não, é fato que há peritos em informática que usando seus talentos para invadir sistemas ou criar pragas digitais poderosas. Na lista abaixo, há alguns dos mais conhecidos hackers do planeta - e que, de uma forma ou de outra, mudaram as relações que hoje temos com os computadores. Conheça.

Kevin Mitnick

Mitnick invadiu computadores de várias empresas de telefones e provedores de internet, enganou o FBI e se tornou o primeiro perito em informática entre os dez criminosos mais procurados pelo governo dos EUA. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia, saiu após pagar fiança e ficou três anos sem poder usar a internet. Sua história foi transformada em um filme chamado "Takedown".LEIA MAIS

Robert Morris Jr.

Criou o primeiro "Worm", praga que faz cópias de si mesma automaticamente, passando de um computador para o outro. Morris afetou cerca de 6.000 computadores em 1988, o equivalente a 10% da internet na época. Foi o primeiro a ser condenado pela lei de Abuso e Fraude de Computadores, porém não cumpriu pena, pois pagou multa de US$ 10 mil (cerca de R$ 20,7 mil) e prestou 400 horas de serviços comunitários. Ironicamente, ele é filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA.LEIA MAIS

Kevin Poulsen

Este hacker interceptou todas as linhas telefônicas da rádio Kiss, na Califórnia, durante uma promoção realizada pela emissora. Seu objetivo era garantir que seria o 102º ouvinte a ligar na rádio e ganhar um Porsche -- ele fez com que a rádio só recebesse ligações da casa dele. Com a manobra, Kevin conseguiu ganhar o carro. Foi preso pelo FBI em 1991 - um ano após o ocorrido - e condenado a passar 51 meses na cadeia, além de pagar uma indenização de US$ 56 mil (cerca de R$ 116...LEIA MAIS

François Cousteix

Este francês tornou-se famoso após conseguir invadir a conta do Twitter de ninguém menos que Barack Obama, Britney Spears e Evan Williams, CEO do microblog. A ação do hacker chamou a atenção do FBI que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. Já o Twitter teve de reforçar sua segurança após o governo dos Estados Unidos ameaçar bani-lo por 20 anos se expuser novamente...LEIA MAIS

Vladimir Levin

Este hacker se tornou famoso após liderar uma gangue russa e invadir a rede de computadores do banco Citibank. Ele conseguiu desviar US$ 10 milhões (cerca de R$ 20,7 milhões) da conta de clientes da rede bancária. Foi preso na Inglaterra pela Interpol em 1995 quando tentava fugir do país. Foi condenado a passar três anos na cadeia e pagar uma indenização de US$ 240 mil (cerca de R$ 500 mil) para o Citibank. Segundo um artigo da universidade de Princeton, nos EUA, atualmente ele vive na Lituânia.

Sven Jaschan

O alemão tinha 18 anos quando criou duas pragas do tipo “Worm” - Sasser e Netsky -, que conseguiram causar danos em PCs com os sistemas Windows 2000 e Windows XP. Grandes empresas foram afetadas, como a Delta Airlines e a France Press. A Microsoft ofereceu uma recompensa de US$ 250 mil (cerca de R$ 520 mil) para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de um ano e nove meses de liberdade condicional.LEIA MAIS

Jonathan James

Ele tinha 16 anos em 2000, quando se tornou a primeira pessoa a ser presa nos EUA por cibercrimes. Isso depois de invadir os sistemas da Nasa e do Departamento de Defesa, roubar um software de US$ 1,7 milhão (cerca de R$ 3,5 milhões) e interceptar mais de 3.000 mensagens sigilosas. Se o fosse maior de idade, pegaria dez anos de prisão. Cumpriu só seis meses por violar a liberdade condicional. Jonathan se suicidou em 2008 e deixou uma carta em que afirmava ter se transformado em um bode expiratório.LEIA MAIS

George Hotz

Aos 17 anos, ele conseguiu burlar o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Decidiu então mudar de rumo e tentar quebrar o código do Playstation 3. Em 2010, depois de quatro anos trabalhando no “projeto”, o garoto e outros hackers conseguiram realizar o desbloqueio do videogame, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal. Antes do veredicto, ambos chegaram a um acordo que não foi divulgado.LEIA MAIS

Adrian Lamo

Tornou-se famoso após invadir, em 2002, a rede do jornal “The New York Times” apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou ter invadido o sistema do jornal, além das redes de computadores do Yahoo!, da Microsoft, da MCI WorldCom, da Excite@Home e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada.LEIA MAIS

Kristina Svechinskaya

Esta russa é considerada a hacker mais sexy do mundo. Junto com mais 80 pessoas, ela fazia parte de uma quadrilha que roubava dados pessoais, principalmente bancários, de computadores. Com os dados das vítimas, ela desviava o dinheiro do banco para contas falsas. A garota de 21 anos disse que abriu cinco contas com nomes diferentes nos Estados Unidos e que iria ganhar 10% de comissão em cima do valor. Ela foi acusada de desvio de dinheiro e pode pegar até 40 anos de prisão.LEIA MAIS

quarta-feira, 12 de dezembro de 2012

Grupo hacker atacou contas atreladas à NASA, Interpol e outras organizações

Por conta disso, uma quantidade enorme de informações realmente confidenciais vazou pela internet.

Grupo hacker atacou contas atreladas à NASA, Interpol e outras organizaçõesPentágono, uma das organizações atacadas. (Fonte da imagem: Reprodução/PCguia)
Um grupo que se denomina GhostShell reivindicou a autoria de um grande ataque hacker que ocorreu recentemente nos Estados Unidos. Por conta dessa ação, contas atreladas à NASA, FBI, Interpol, Pentágono, ESA e várias outras agências norte-americanas foram violadas — sendo que essas informações foram “espalhadas” pela internet.
Segundo o grupo, as áreas de Tecnologia, Educação, Forças Armadas e até mesmo a de Governo são apenas alguns dos alvos “fixados” pela iniciativa chamada de WhiteFox. Por conta disso, a informação sobre as contas violadas foram divulgadas em diversos sites, como GitHub e Slexy.
Como 1,6 milhão de registros foram hackeados, a quantidade de informação secreta vazada é muito grande, o que dificulta a procura por nomes ou ações específicas, fato que pode ter alegrado algumas das “vítimas” — por mais que todos esses dados estejam disponíveis para consulta.

E o que é esse ataque?

Para que você entenda melhor a situação, o WhiteFox é uma iniciativa exclusiva do grupo GhostShell. O objetivo deles é o de realizar uma série de ataques até o final deste ano, tudo para que o “hacktivismo” e a liberdade na internet sejam respeitados.
O pessoal da GhostShell tem uma parceria com os Anonymous — apesar disso, parece que esse laço não é muito forte. Dessa maneira, as suas ações também são endossadas e combinam com os objetivos de um dos grupos hacker mais famosos do mundo.


Leia mais em: http://www.tecmundo.com.br/ataque-hacker/33959-grupo-hacker-atacou-contas-atreladas-a-nasa-interpol-e-outras-organizacoes.htm#ixzz2EqsnQR3g

fonte Tecmundo
Altemar Carneiro

segunda-feira, 10 de dezembro de 2012

quarta-feira, 5 de dezembro de 2012

Ladrão invade caixa eletrônico com pendrive e rouba R$ 87 mil

Polícia o prendeu em flagrante após a central do banco perceber uma atividade estranha com a máquina

Em cena digna de filmes, um homem, identificado como Samuel, decidiu entrar em uma agência do Banco do Brasil na zona leste de São Paulo durante a noite de segunda-feira, 3, e hackear os caixas eletrônicos para roubar R$ 87 mil.

O hacker arrancou a câmera do aparelho e reiniciou o sistema do caixa após inserir um pendrive na porta USB e passou a rodar um software. Em seguida, utilizando um teclado dobrável de um notebook, digitava o valor que desejava 'sacar' e a máquina soltava o dinheiro. Ele começou pelas notas de R$ 100 e logo partiu para as de menor valor.

Entretanto, o homem logo foi detectado. A central de segurança do banco percebeu a atividade incomum e acionou a polícia. A PM apareceu na agência e o prendeu em flagrante.

O hacker recebia instruções de um cúmplice pelo celular, mas não identificou quem era o seu parceiro no crime.

Fonte : Olhar Digital
Altemar Carneiro

terça-feira, 4 de dezembro de 2012

Especialistas em segurança afirmam que roubar senhas do Windows 8 é muito fácil ..


Hacker
Especialistas já começaram a encontrar falhas na segurança do Windows 8. Eles descobriram que roubar as senhas dos usuários do software é extremamente fácil.
O pessoal do Ars Technica explicou onde está a vulnerabilidade do sistema. De acordo com especialistas em segurança, que testaram os recursos do desenvolvedor ainda no pré-lançamento do Windows 8, a criptografia que o sistema está utilizando para armazenar senhas pode ser revertido.
Por meio de um procedimento simples, hackers conseguem converter as senhas do usuário em um arquivo de texto. Porém, os especialistas também afirmam que descobrir as senhas do sistema não é o pior dos problemas, desde que você não possua nenhuma informação importante desprotegida em sua máquina.



 


O pesquisador de segurança, Adam Caudill, alerta para um fato muito importante: o descuido das pessoas com a criação de suas senhas. "O maior risco que eu vejo é a probabilidade de reutilização da senha, porque as pessoas são muito ruins para escolher boas senhas, e elas tendem a reutilizá-las várias vezes", disse Adam.
Em resposta a isso, um porta-voz da Microsoft disse ao Softpedia que o Windows 8 é um ambiente muito seguro de trabalho e que não armazena nenhuma senha em arquivos de texto. 
"A Microsoft trata a privacidade e os dados de seus usuários como uma prioridade. Fazemos muitas coisas aqui, e como parte disso, é claro que não armazenamos senhas em arquivos de texto simples. Além disso, fazemos grandes investimentos na prevenção contra hackers que possam acessar os seus dados", completou o porta-voz.

FONTE: CANALTEC

ALTEMAR CARNEIRO

quinta-feira, 22 de novembro de 2012

EUA rejeitam relatório de Invadir Computadores Presidência francesa

Em um relatório publicado pelo ABC-News , a Embaixada dos Estados Unidos em Paris negou as acusações relatadas em uma revista francesa que o governo dos EUA estava envolvido em uma tentativa de hacking contra computadores no palácio do presidente francês no início deste ano.


De acordo com a revista de notícias francesa  L'Express , os hackers disfarçar os funcionários do palácio presidencial como amigos no Facebook shafted-los a desistir de senhas secretas, e depois usou a mesma senha para acessar e instalar um vírus de computador no Palácio do Eliseu, em maio, o computador do então -presidente Nicolas Sarkozy chefe da equipe, era também entre os afetados.
No entanto, a embaixada dos EUA emitiu um comunicado no qual negou as acusações de invasão, afirmando que: 
O relatório publicado pela revista não é baseada em fatos e não é nada, mas "um feixe de presunções." A Embaixada dos EUA disse que a França foi "um dos melhores aliados dos Estados Unidos" e apontou para a cooperação bilateral notável entre os países em questões como a segurança, inteligência e cyber-defesa.
relatório disse que os especialistas franceses finalistas do número de "poderia ser" hackers com base na complexidade técnica da intrusão, e disse que trazia algumas características de Flam e - um worm de computador de ponta descoberta no início deste ano, que tem sido associada a um campanha de guerra cibernética-secreto destinado a Iran.
A revista afirma ainda que a empresa de anti-vírus russo Kaspersky confirmou o programa teve um conjunto completo de tecnologias de espionagem, incluindo a capacidade de transformar microfones de computador em dispositivos de escuta e dados sem fio transferidos a partir de smartphones próximas.
A revista Express revelou que os hackers não só conseguiu acessar o computador de Nicolas Sarkozy, mas eles também foram capazes de procurar o computador de conselheiro próximo de Sarkozy. Notas secretas foram recuperados a partir de discos rígidos, mas também planos estratégicos. 
O governo francês também emite um comunicado sobre o relatório, a porta-voz do governo francês Najat Vallaud-Belkacem disse que:
Ela não tinha informações precisas sobre o suposto ataque, "mas eu não acredito que temos todas as preocupações particulares" que os Estados Unidos poderiam ter sido por trás de qualquer hacker como e "Para meu conhecimento, tudo isso foi reparado muito rapidamente. Não havia nenhuma dificuldade. "
revista  se mantém firme em seu relatório de investigação, no entanto, será interessante saber que os hackers eram realmente, se fosse o governo dos EUA ou de outra pessoa por trás da cena a tentar ganhar acesso de informações secretas.
[Via: ABC-News ]
Tradução Altemar Carneiro
Fonte original ABC-News

terça-feira, 20 de novembro de 2012

Adobe fecha parte do site depois que hacker teve acesso a dados

Empresa tirou do ar o Connectusers como medida preventiva após ataque que expôs dados de 150 mil usuários.

Adobe fecha parte do site depois que hacker teve acesso a dados
Adobe afirmou que o seu fórum de usuários foi violado na última semana e, por conta disso, decidiu fechar temporariamente o Connectusers. Nenhum dos demais serviços foi comprometido, mas dados de cerca de 150 mil usuários podem ter sido expostos.
A descoberta foi feita após o hacker ViruS_HimA alegar que possuía o registro de milhares de cadastros da Adobe. O autor do ataque, que diz ser do Egito, afirmou que fez isso apenas para mostrar algumas falhas de segurança existentes no serviço. O mesmo hacker já havia ameaçado publicar dados roubados do Yahoo.
“Assim que tomamos conhecimento da mensagem do hacker iniciamos a nossa investigação, que nos levou à conclusão que essa pessoa pode ter comprometido o fórum Connectusers”, destacou a Adobe em nota oficial. “Estamos no processo de redefinir as senhas dos membros afetados e todos eles receberão instruções sobre como configurar os novos dados assim que o serviço for reestabelecido”, afirmou a empresa.
Fonte: Reuters


Altemar Carneiro

quarta-feira, 14 de novembro de 2012

Você é um alvo fácil para os hackers?


You Have Been Hacked Hacker
Já cansamos de ver por aí casos de pessoas que veem seus dados caírem nas mãos dos hackers. Seja devido à alta exposição nas redes sociais, à falta de cuidado com a segurança dos seus dados, ou à engenharia social, fato é que as pessoas andam muito vulneráveis - virtualmente falando. Mas e você, será que sabe o quão "hackeável" é a sua vida digital?
Recentemente, a Dashlane, empresa que gerencia senhas e dados pessoais, solicitou uma pesquisa ao Harris Interactive para saber como está a vulnerabilidade das pessoas na web. Eles descobriram que grande parte dos norte-americanos online está preocupada sobre seus dados pessoais, se eles podem ser usados sem o seu conhecimento.
Foram 2.208 adultos entrevistados, dentre os quais cerca de 88% disse estar "um pouco preocupado", enquanto 29% admitiu estar "extremamente preocupado". Além disso, três em cada cinco entrevistados estavam preocupados com sua vulnerabilidade para invasões virtuais.
O site PCWorld destaca o papel do próprio usuário nesse aumento de riscos virtuais. Com as redes sociais em alta, informações potencialmente confidenciais estão flutuando pela Internet. John Harrison, gerente do Symantec Security Response, disse ao site que as pessoas deveriam estar realmente preocupadas, porque elas estão compartilhando mais do que deveriam.
"Cada pedaço de informação contribui para o quebra-cabeça. Por exemplo, você pode não colocar a data completa do seu aniversário no Facebook, mas não é difícil para alguém que veja em que ano você se formou no colegial somar dois mais dois", diz Harrison. Em outras palavras, basta um trecho aqui e outro ali para que um hackerconstrua seu perfil facilmente.
Confira abaixo algumas dicas para se proteger de possíveis ataques online:

Procure por si mesmo

Não entenda isso no sentido narcisista da coisa. Mas a melhor maneira de visualizar seus próprios dados é "olhando para fora da caixa". Digite seu nome no Google, tanto com aspas quanto sem, e com palavras-chave relevantes, tais como o seu endereço, número de telefone, endereços de e-mail, cargo, empresa e universidade.
Veja o que você encontra, e tente olhar para a informação da maneira que um hacker faria. Se você achar que existem dados suficientes que podem ser reunidos, você precisa tomar medidas para melhorar sua segurança pessoal.
Google Pesquisa

Repense as suas senhas

As senhas sempre foram um problema de segurança bem complicado. As melhores senhas são aquelas geradas por  computadores, que misturam uma série de letras, números e caracteres especiais (como pontos de interrogação e exclamação). Mas, infelizmente, essas são as mais difíceis - para não dizer praticamente impossíveis - de decorar.
Mas uma dica é bem válida: senhas longas são mais seguras, simplesmente porque as pessoas demoram mais para descobrir. Por exemplo, um processador Intel Core i7 leva poucas horas para quebrar uma senha de cinco caracteres, mas é preciso mais do que 10 dias para quebrar uma senha de sete caracteres. Por isso os especialistas indicam o uso de frases em vez de palavras.

Mantenha-se atualizado

Uma das maneiras mais fáceis de se prevenir contra intrusos que desejam comprometer o seu computador é ter certeza de que você está sempre utilizando a versão mais recente de todos os seus aplicativos, incluindo o seu antivírus. Geralmente os erros que podem abrir brechas para bugs e malwares são corrigidos nas atualizações dos softwares.
Atualização

Use um gerenciador de senhas

Apesar deles precisarem de algumas configurações, vale a pena utilizá-los se você está preocupado com a integridade das suas senhas ou frases secretas. Existem diversos programas que armazenam todas as suas senhas em um programa criptografado que você pode desbloquear com uma senha mestre, como o KeyPass, por exemplo.

Bluetooth pode ser um perigo

Nem o seu smartphone está a salvo das invasões. O Bluetooth ligado pode ser uma porta de entrada perfeita para os hackers de plantão. É sempre bom desativá-lo para proteger as suas informações, ou qualquer pessoa que estiver ao seu redor poderá acessá-los. Confira abaixo um vídeo que explica melhor os perigos do Bluetooth:


Matéria completa: http://canaltech.com.br/noticia/seguranca/Voce-e-um-alvo-facil-para-os-hackers/#ixzz2CEENQL8i 
 O LINK para o conteúdo original 



Altemar Carneiro


Jogadores poderão transmitir pelo YouTube seu gameplay do novo Call of Duty


Call of Duty Youtube
A produtora de jogos eletrônicos Activision e o Google fecharam uma nova parceria que permite que os jogadores do novo título da franquia Call of Duty, Call of Duty: Black Ops II, transmitam via streaming seus próprios gameplays pelo YouTube.
Com o novo recurso, os jogadores poderão compartilhar com seus amigos suas ações no jogo, comentários em áudio e até imagens da sua própria webcam no YouTube, sem precisar instalar nenhum tipo de programa específico para realizar sua transmissão. 
Sang Kim, diretor de parcerias de jogos para o YouTube, afirmou em um comunicado oficial que a decisão foi "um passo incrível para a comunidade de eSports", se referindo ao universo de jogos profissionais. Call of Duty: Black Ops II, que será lançado na próxima terça-feira (13), estará disponível para streaming do gameplay a partir do Xbox 360 e Playstation 3.
Call of Duty: Black Ops IIO recurso estará disponível para os usuários do Xbox 360 e do Playstation 3
O streaming de gameplays está se tornando uma grande oportunidade para as produtoras de jogos eletrônicos, já que possuem capacidade de viralizar muito rápido. E na última semana, a Sony assinou uma nova parceria com a startup Twitch.tv, permitindo que os seus usuários realizem o streaming 'ao vivo' de suas opções de jogos com apenas um clique. O primeiro título que irá incluir o novo recurso será o PlanetSide 2, um multiplayer de tiro em primeira pessoa que chega às lojas no dia 20 de novembro.


Matéria completa: http://canaltech.com.br/noticia/games/Jogadores-poderao-transmitir-pelo-YouTube-seu-gameplay-do-novo-Call-of-Duty/#ixzz2CDsGuwNR 
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção. 

  Altemar Carneiro

segunda-feira, 12 de novembro de 2012

Hacker de 15 anos é condenado a seis anos de uso restrito de internet

Sentença para o hacker Cosmo prevê uso supervisionado da rede mundial de computadores até que ele complete 21 anos.

Por Wikerson Landim em 10 de Novembro de 2012
Hacker de 15 anos é condenado a seis anos de uso restrito de internet(Fonte da imagem: Reprodução/The Verge)
Um hacker de apenas 15 anos, conhecido pelo codinome Cosmos, foi condenado em um tribunal na Califórnia a cumprir uma pena de seis anos em liberdade condicional. O jovem terá ainda o uso da internet restringido e supervisionado até completar 21 anos de idade.
De acordo com o tribunal, o jovem confessou ser culpado por diversos delitos, como fraude de cartões de crédito. Além disso, Cosmos participou do grupo hacker UGNazi, que teve acesso a dados confidenciais em sites como AmazonPayPalMicrosoft e Netflix. A sentença prevê ainda que o uso de internet deverá ser exclusivamente com fins educativos – e sempre supervisionado. 
Fonte: The Verge
Altemar Carneiro


segunda-feira, 5 de novembro de 2012

Praga digital gera 260 terabytes de tráfego por dia na internet


Vírus 'ZeroAccess' causa prejuízo para anunciantes.
Pelo menos 2 milhões de computadores estão infectados.

01/11/2012 17h17 - Atualizado em 01/11/2012 17h22

Praga digital gera 260 terabytes de tráfego por dia na internet

Vírus 'ZeroAccess' causa prejuízo para anunciantes.
Pelo menos 2 milhões de computadores estão infectados.

Altieres RohrEspecial para o G1
Comente agora
Justiça Eleitoral vai fiscalizar a propaganda eleitoral na internet também.  (Foto: Jakub Krechowicx/ SXC)Praga gerou 260 terabytes de tráfego por dia
na internet (Foto: Jakub Krechowicx/ SXC)
Um relatório da empresa de segurança Kindsight afirma que a praga digital ZeroAccess gera, sozinha, 260 terabytes de tráfego na internet por dia, além de 140 milhões de cliques fraudulentos, gerando um prejuízo de até US$ 900 mil (cerca de R$ 1,8 milhão) por dia a anunciantes de internet.
A empresa estima que há pelo menos dois milhões de computadores infectados com a praga digital. Outro relatório, da fabricante de antivírus Sophos, sugeriu que esse número pode ser de até 9 milhões, sendo comparável às maiorias epidemias de pragas digitais, como o vírus Conficker, que infectou entre 9 e 15 milhões de PCs e é considerada a maior epidemia digital.
Na web, muitos anúncios são veiculados em um modelo que paga por clique e são exibidos em milhares de sites parceiros, muitas vezes não controlados pelo anunciante. Os "cliques" gerados pelo ZeroAccess canalizam a receita para esses parceiros, que podem ter ligação com os responsáveis pelo vírus ou terem pago pelo "serviço". Os "cliques" fraudulentos em anúncios gerados pelo ZeroAccess são feitos de forma a imitar o comportamento humano e um navegador web real, carregando todos os elementos da página para o qual o clique leva.
Os criadores do ZeroAccess também lucram com o vírus por meio da geração de Bitcoins. O Bitcoin é uma moeda criptográfica que "recompensa" usuários que auxiliam na realização dos complexos cálculos que mantêm as transações seguras. Para um internauta normal, a prática quase não compensa – em muitos casos a energia gasta pelo PC durante o processamento do Bitcoin é maior do que o valor da moeda obtida. Porém, utilizando os milhões de PCs infectados com o vírus, os criadores da praga conseguem ganhar dinheiro com a venda dos Bitcoins obtidos a custo zero.
O ZeroAccess é gerenciado por meio de uma rede P2P (ponto a ponto), que dificulta a ação de especialistas em segurança que tentarem interferir com a capacidade dos criminosos de controlar as máquinas infectadas.
A praga digital é disseminada por sites maliciosos ou páginas infectadas, que redirecionam internautas para páginas que tentam explorar diversas vulnerabilidades no sistema usando um kit de ataque conhecido como "Black Hole" ("buraco negro"). Para evitar esses ataques, é preciso manter atualizados o navegador web, o sistema operacional e todos os plug-ins utilizados (como leitor de PDF, Flash e Java).
fonte G1 
Altemar Carneiro

terça-feira, 30 de outubro de 2012

Anonymous ameaça prejudicar Zynga e Facebook

Por Redação em 29.10.2012 11h50 - atualizado em 29.10.2012 17h35


Anonymous
O grupo hacker conhecido como Anonymous postou uma mensagem de advertência à Zynga e ao Facebook neste domingo (28). A mensagem diz que eles irão derrubar o Facebook no dia 5 de novembro e lançar jogos da Zynga para o público, gratuitamente, se a Zynga não parar de divulgar seus constantes planos de cortes de empregos.
Segundo o grupo, eles possuem documentos secretos a respeito do plano de estratégia da Zynga, e uma das informações contidas é justamente a respeito da "demissão massiva de mil pessoas".
Na semana passada, a Zynga divulgou que possuía US$ 1,6 bilhão (cerca de 3,2 bilhões de reais) em caixa, equivalentes a títulos negociáveis e confirmou que demitiu 150 funcionários. Os rumores acerca da demissão da força de trabalho da empresa já vêm circulando na internet há um bom tempo.
Mas é bem possível que este ataque planejado não seja nada mais que um hoax (boato de internet) e que o grupo não tenha, na verdade, acesso nenhum aos documentos da empresa ou a seus jogos.
O aviso, postado na AnonNews.org, diz o seguinte:
"Clientes da Zynga e usuários do Facebook, nós somos os Anonymous. Durante os últimos dias, estamos com a Zynga na nossa mira, devido ao tratamento ultrajante que a empresa vem prestando a seus funcionários e também às suas ações contra vários desenvolvedores.
Acreditamos que as ações da Zynga resultarão em demissão massiva de mil pessoas e ações legais contra todos que falarem em público a respeito de seus planos.
Isso também levará ao fim do mercado de games norte-americano, já que sabemos que todos estes cargos serão substituídos em outros países financeiramente convenientes. 
Com uma quantia de um bilhão de dólares guardada em um banco, acreditamos que tais ações sejam um insulto à população e o comportamento de empresas como a Zynga deve mudar.
Os Anonymous não podem permitir que isso aconteça, então começará a divulgar os documentos confidenciais obtidos que constam do plano.
Enquanto falamos, planejamos lançar também todos os jogos que tomamos de seus servidores, e de graça. 
Dito isto, iremos suspender a distribuição gratuita destes games caso a Zynga cesse imediatamente seu plano.
Seja isso um blefe ou não, é possível que a Zynga esteja mesmo nas mãos do grupo. Mas, para confirmar a hipótese, só nos resta esperar e ver o que acontece nos próximos dias. 


Matéria completa: http://canaltech.com.br/noticia/hacker/Anonymous-ameaca-prejudicar-Zynga-e-Facebook/#ixzz2An7MQzw7 

Altemar Carneiro. 

Descoberto o primeiro trojan que ataca apenas OS X e Linux Matéria completa


Linux e OS X
Com certeza você já ouviu alguém dizendo que "Linux e Mac não pegam vírus", certo? Pois bem. Essa teoria pode ter ido abaixo com uma nova descoberta da empresa russa Dr. Web. Os especialistas afirmam ter encontrado o primeiro trojan que ataca especificamente sistemas Linux e OS X.
A empresa diz que ainda não está claro como o cavalo de Troia - que foi adicionado ao banco de dados de vírus da Dr.Web como BackDoor.Wirenet.1 - se espalha. Este programa malicioso é um backdoor que pode trabalhar tanto em Linux quanto no Mac OS X.
BackDoor.Wirenet.1 também funciona como um keylogger (que envia dados digitados no teclado para os invasores) e, além disso, ele rouba senhas digitadas pelo usuário em navegadores como Opera, Firefox, Chrome e Chromium, além das senhas armazenadas por aplicativos como o Thunderbird, SeaMonkey, e Pidgin.



O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

fonte CT 
 Altemar Carneiro ... 
Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes