HCK

quinta-feira, 22 de novembro de 2012

EUA rejeitam relatório de Invadir Computadores Presidência francesa

Em um relatório publicado pelo ABC-News , a Embaixada dos Estados Unidos em Paris negou as acusações relatadas em uma revista francesa que o governo dos EUA estava envolvido em uma tentativa de hacking contra computadores no palácio do presidente francês no início deste ano.


De acordo com a revista de notícias francesa  L'Express , os hackers disfarçar os funcionários do palácio presidencial como amigos no Facebook shafted-los a desistir de senhas secretas, e depois usou a mesma senha para acessar e instalar um vírus de computador no Palácio do Eliseu, em maio, o computador do então -presidente Nicolas Sarkozy chefe da equipe, era também entre os afetados.
No entanto, a embaixada dos EUA emitiu um comunicado no qual negou as acusações de invasão, afirmando que: 
O relatório publicado pela revista não é baseada em fatos e não é nada, mas "um feixe de presunções." A Embaixada dos EUA disse que a França foi "um dos melhores aliados dos Estados Unidos" e apontou para a cooperação bilateral notável entre os países em questões como a segurança, inteligência e cyber-defesa.
relatório disse que os especialistas franceses finalistas do número de "poderia ser" hackers com base na complexidade técnica da intrusão, e disse que trazia algumas características de Flam e - um worm de computador de ponta descoberta no início deste ano, que tem sido associada a um campanha de guerra cibernética-secreto destinado a Iran.
A revista afirma ainda que a empresa de anti-vírus russo Kaspersky confirmou o programa teve um conjunto completo de tecnologias de espionagem, incluindo a capacidade de transformar microfones de computador em dispositivos de escuta e dados sem fio transferidos a partir de smartphones próximas.
A revista Express revelou que os hackers não só conseguiu acessar o computador de Nicolas Sarkozy, mas eles também foram capazes de procurar o computador de conselheiro próximo de Sarkozy. Notas secretas foram recuperados a partir de discos rígidos, mas também planos estratégicos. 
O governo francês também emite um comunicado sobre o relatório, a porta-voz do governo francês Najat Vallaud-Belkacem disse que:
Ela não tinha informações precisas sobre o suposto ataque, "mas eu não acredito que temos todas as preocupações particulares" que os Estados Unidos poderiam ter sido por trás de qualquer hacker como e "Para meu conhecimento, tudo isso foi reparado muito rapidamente. Não havia nenhuma dificuldade. "
revista  se mantém firme em seu relatório de investigação, no entanto, será interessante saber que os hackers eram realmente, se fosse o governo dos EUA ou de outra pessoa por trás da cena a tentar ganhar acesso de informações secretas.
[Via: ABC-News ]
Tradução Altemar Carneiro
Fonte original ABC-News

terça-feira, 20 de novembro de 2012

Adobe fecha parte do site depois que hacker teve acesso a dados

Empresa tirou do ar o Connectusers como medida preventiva após ataque que expôs dados de 150 mil usuários.

Adobe fecha parte do site depois que hacker teve acesso a dados
Adobe afirmou que o seu fórum de usuários foi violado na última semana e, por conta disso, decidiu fechar temporariamente o Connectusers. Nenhum dos demais serviços foi comprometido, mas dados de cerca de 150 mil usuários podem ter sido expostos.
A descoberta foi feita após o hacker ViruS_HimA alegar que possuía o registro de milhares de cadastros da Adobe. O autor do ataque, que diz ser do Egito, afirmou que fez isso apenas para mostrar algumas falhas de segurança existentes no serviço. O mesmo hacker já havia ameaçado publicar dados roubados do Yahoo.
“Assim que tomamos conhecimento da mensagem do hacker iniciamos a nossa investigação, que nos levou à conclusão que essa pessoa pode ter comprometido o fórum Connectusers”, destacou a Adobe em nota oficial. “Estamos no processo de redefinir as senhas dos membros afetados e todos eles receberão instruções sobre como configurar os novos dados assim que o serviço for reestabelecido”, afirmou a empresa.
Fonte: Reuters


Altemar Carneiro

quarta-feira, 14 de novembro de 2012

Você é um alvo fácil para os hackers?


You Have Been Hacked Hacker
Já cansamos de ver por aí casos de pessoas que veem seus dados caírem nas mãos dos hackers. Seja devido à alta exposição nas redes sociais, à falta de cuidado com a segurança dos seus dados, ou à engenharia social, fato é que as pessoas andam muito vulneráveis - virtualmente falando. Mas e você, será que sabe o quão "hackeável" é a sua vida digital?
Recentemente, a Dashlane, empresa que gerencia senhas e dados pessoais, solicitou uma pesquisa ao Harris Interactive para saber como está a vulnerabilidade das pessoas na web. Eles descobriram que grande parte dos norte-americanos online está preocupada sobre seus dados pessoais, se eles podem ser usados sem o seu conhecimento.
Foram 2.208 adultos entrevistados, dentre os quais cerca de 88% disse estar "um pouco preocupado", enquanto 29% admitiu estar "extremamente preocupado". Além disso, três em cada cinco entrevistados estavam preocupados com sua vulnerabilidade para invasões virtuais.
O site PCWorld destaca o papel do próprio usuário nesse aumento de riscos virtuais. Com as redes sociais em alta, informações potencialmente confidenciais estão flutuando pela Internet. John Harrison, gerente do Symantec Security Response, disse ao site que as pessoas deveriam estar realmente preocupadas, porque elas estão compartilhando mais do que deveriam.
"Cada pedaço de informação contribui para o quebra-cabeça. Por exemplo, você pode não colocar a data completa do seu aniversário no Facebook, mas não é difícil para alguém que veja em que ano você se formou no colegial somar dois mais dois", diz Harrison. Em outras palavras, basta um trecho aqui e outro ali para que um hackerconstrua seu perfil facilmente.
Confira abaixo algumas dicas para se proteger de possíveis ataques online:

Procure por si mesmo

Não entenda isso no sentido narcisista da coisa. Mas a melhor maneira de visualizar seus próprios dados é "olhando para fora da caixa". Digite seu nome no Google, tanto com aspas quanto sem, e com palavras-chave relevantes, tais como o seu endereço, número de telefone, endereços de e-mail, cargo, empresa e universidade.
Veja o que você encontra, e tente olhar para a informação da maneira que um hacker faria. Se você achar que existem dados suficientes que podem ser reunidos, você precisa tomar medidas para melhorar sua segurança pessoal.
Google Pesquisa

Repense as suas senhas

As senhas sempre foram um problema de segurança bem complicado. As melhores senhas são aquelas geradas por  computadores, que misturam uma série de letras, números e caracteres especiais (como pontos de interrogação e exclamação). Mas, infelizmente, essas são as mais difíceis - para não dizer praticamente impossíveis - de decorar.
Mas uma dica é bem válida: senhas longas são mais seguras, simplesmente porque as pessoas demoram mais para descobrir. Por exemplo, um processador Intel Core i7 leva poucas horas para quebrar uma senha de cinco caracteres, mas é preciso mais do que 10 dias para quebrar uma senha de sete caracteres. Por isso os especialistas indicam o uso de frases em vez de palavras.

Mantenha-se atualizado

Uma das maneiras mais fáceis de se prevenir contra intrusos que desejam comprometer o seu computador é ter certeza de que você está sempre utilizando a versão mais recente de todos os seus aplicativos, incluindo o seu antivírus. Geralmente os erros que podem abrir brechas para bugs e malwares são corrigidos nas atualizações dos softwares.
Atualização

Use um gerenciador de senhas

Apesar deles precisarem de algumas configurações, vale a pena utilizá-los se você está preocupado com a integridade das suas senhas ou frases secretas. Existem diversos programas que armazenam todas as suas senhas em um programa criptografado que você pode desbloquear com uma senha mestre, como o KeyPass, por exemplo.

Bluetooth pode ser um perigo

Nem o seu smartphone está a salvo das invasões. O Bluetooth ligado pode ser uma porta de entrada perfeita para os hackers de plantão. É sempre bom desativá-lo para proteger as suas informações, ou qualquer pessoa que estiver ao seu redor poderá acessá-los. Confira abaixo um vídeo que explica melhor os perigos do Bluetooth:


Matéria completa: http://canaltech.com.br/noticia/seguranca/Voce-e-um-alvo-facil-para-os-hackers/#ixzz2CEENQL8i 
 O LINK para o conteúdo original 



Altemar Carneiro


Jogadores poderão transmitir pelo YouTube seu gameplay do novo Call of Duty


Call of Duty Youtube
A produtora de jogos eletrônicos Activision e o Google fecharam uma nova parceria que permite que os jogadores do novo título da franquia Call of Duty, Call of Duty: Black Ops II, transmitam via streaming seus próprios gameplays pelo YouTube.
Com o novo recurso, os jogadores poderão compartilhar com seus amigos suas ações no jogo, comentários em áudio e até imagens da sua própria webcam no YouTube, sem precisar instalar nenhum tipo de programa específico para realizar sua transmissão. 
Sang Kim, diretor de parcerias de jogos para o YouTube, afirmou em um comunicado oficial que a decisão foi "um passo incrível para a comunidade de eSports", se referindo ao universo de jogos profissionais. Call of Duty: Black Ops II, que será lançado na próxima terça-feira (13), estará disponível para streaming do gameplay a partir do Xbox 360 e Playstation 3.
Call of Duty: Black Ops IIO recurso estará disponível para os usuários do Xbox 360 e do Playstation 3
O streaming de gameplays está se tornando uma grande oportunidade para as produtoras de jogos eletrônicos, já que possuem capacidade de viralizar muito rápido. E na última semana, a Sony assinou uma nova parceria com a startup Twitch.tv, permitindo que os seus usuários realizem o streaming 'ao vivo' de suas opções de jogos com apenas um clique. O primeiro título que irá incluir o novo recurso será o PlanetSide 2, um multiplayer de tiro em primeira pessoa que chega às lojas no dia 20 de novembro.


Matéria completa: http://canaltech.com.br/noticia/games/Jogadores-poderao-transmitir-pelo-YouTube-seu-gameplay-do-novo-Call-of-Duty/#ixzz2CDsGuwNR 
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção. 

  Altemar Carneiro

segunda-feira, 12 de novembro de 2012

Hacker de 15 anos é condenado a seis anos de uso restrito de internet

Sentença para o hacker Cosmo prevê uso supervisionado da rede mundial de computadores até que ele complete 21 anos.

Por Wikerson Landim em 10 de Novembro de 2012
Hacker de 15 anos é condenado a seis anos de uso restrito de internet(Fonte da imagem: Reprodução/The Verge)
Um hacker de apenas 15 anos, conhecido pelo codinome Cosmos, foi condenado em um tribunal na Califórnia a cumprir uma pena de seis anos em liberdade condicional. O jovem terá ainda o uso da internet restringido e supervisionado até completar 21 anos de idade.
De acordo com o tribunal, o jovem confessou ser culpado por diversos delitos, como fraude de cartões de crédito. Além disso, Cosmos participou do grupo hacker UGNazi, que teve acesso a dados confidenciais em sites como AmazonPayPalMicrosoft e Netflix. A sentença prevê ainda que o uso de internet deverá ser exclusivamente com fins educativos – e sempre supervisionado. 
Fonte: The Verge
Altemar Carneiro


segunda-feira, 5 de novembro de 2012

Praga digital gera 260 terabytes de tráfego por dia na internet


Vírus 'ZeroAccess' causa prejuízo para anunciantes.
Pelo menos 2 milhões de computadores estão infectados.

01/11/2012 17h17 - Atualizado em 01/11/2012 17h22

Praga digital gera 260 terabytes de tráfego por dia na internet

Vírus 'ZeroAccess' causa prejuízo para anunciantes.
Pelo menos 2 milhões de computadores estão infectados.

Altieres RohrEspecial para o G1
Comente agora
Justiça Eleitoral vai fiscalizar a propaganda eleitoral na internet também.  (Foto: Jakub Krechowicx/ SXC)Praga gerou 260 terabytes de tráfego por dia
na internet (Foto: Jakub Krechowicx/ SXC)
Um relatório da empresa de segurança Kindsight afirma que a praga digital ZeroAccess gera, sozinha, 260 terabytes de tráfego na internet por dia, além de 140 milhões de cliques fraudulentos, gerando um prejuízo de até US$ 900 mil (cerca de R$ 1,8 milhão) por dia a anunciantes de internet.
A empresa estima que há pelo menos dois milhões de computadores infectados com a praga digital. Outro relatório, da fabricante de antivírus Sophos, sugeriu que esse número pode ser de até 9 milhões, sendo comparável às maiorias epidemias de pragas digitais, como o vírus Conficker, que infectou entre 9 e 15 milhões de PCs e é considerada a maior epidemia digital.
Na web, muitos anúncios são veiculados em um modelo que paga por clique e são exibidos em milhares de sites parceiros, muitas vezes não controlados pelo anunciante. Os "cliques" gerados pelo ZeroAccess canalizam a receita para esses parceiros, que podem ter ligação com os responsáveis pelo vírus ou terem pago pelo "serviço". Os "cliques" fraudulentos em anúncios gerados pelo ZeroAccess são feitos de forma a imitar o comportamento humano e um navegador web real, carregando todos os elementos da página para o qual o clique leva.
Os criadores do ZeroAccess também lucram com o vírus por meio da geração de Bitcoins. O Bitcoin é uma moeda criptográfica que "recompensa" usuários que auxiliam na realização dos complexos cálculos que mantêm as transações seguras. Para um internauta normal, a prática quase não compensa – em muitos casos a energia gasta pelo PC durante o processamento do Bitcoin é maior do que o valor da moeda obtida. Porém, utilizando os milhões de PCs infectados com o vírus, os criadores da praga conseguem ganhar dinheiro com a venda dos Bitcoins obtidos a custo zero.
O ZeroAccess é gerenciado por meio de uma rede P2P (ponto a ponto), que dificulta a ação de especialistas em segurança que tentarem interferir com a capacidade dos criminosos de controlar as máquinas infectadas.
A praga digital é disseminada por sites maliciosos ou páginas infectadas, que redirecionam internautas para páginas que tentam explorar diversas vulnerabilidades no sistema usando um kit de ataque conhecido como "Black Hole" ("buraco negro"). Para evitar esses ataques, é preciso manter atualizados o navegador web, o sistema operacional e todos os plug-ins utilizados (como leitor de PDF, Flash e Java).
fonte G1 
Altemar Carneiro
Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes