HCK

segunda-feira, 29 de dezembro de 2014

Facebook pede desculpas pelo seu sistema de retrospectiva

Facebook publicou no último domingo (28) um pedido de desculpas oficial pelo seu sistema de retrospectiva automático. A rede social se diz arrependida pelo fato de que o recurso fez com que alguns de seus usuários fossem forçados a reviver alguns momentos traumáticos ocorridos durante 2014.
O problema veio à tona graças a Eric Meyer que, em seu blog pessoal, relatou como o sistema selecionou automaticamente fotografias de sua filha de seis anos, que faleceu no início do ano em decorrência de um câncer cerebral. O algoritmo usado pelo site usa como base as fotografias que mais geraram comentários e foram curtidas, sem usar um diferenciador que indique se o conteúdo em questão é positivo ou não.
Jonathan Gheller, gerente de produto responsável pela retrospectiva, escreveu pessoalmente um pedido de desculpas a Meyer. Segundo ele, embora o recurso “tenha sido ótimo para muitas pessoas”, casos como o relatado no blog são prova de que o Facebook pode fazer algo melhor.

domingo, 28 de dezembro de 2014

Hackers revelam que derrubaram PSN e Xbox LIVE apenas por diversão

jogadores do mundo todo ficaram muito tristes neste Natal ao perceber que não era possível acessar a PlayStation Network e a Xbox LIVE.

Depois de algum tempo com as redes offline e ao receber algumas justificativas das duas empresas responsáveis, publicamos aqui uma notícia comentando que o motivo para tais instabilidades era um ataque (prometido previamente) e realizado pelo grupo Lizzard  Squad.
Atualmente, a Microsoft já reestabeleceu seu serviço (apesar de que algumas funcionalidades ainda estão com problemas), mas a Sony ainda continua trabalhando em soluções para a PlayStation Network.
Aproveitando os holofotes, alguns hackers do grupo resolveram dar uma entrevista ao site WinBeta explicando o porquê desse ataque. Pasmem: foi tudo pelas gargalhadas. Esse era o ponto por trás das ações, mas o grupo depois viu que era uma boa oportunidade (considerando o tanto de jogadores) para mostrar a fraqueza na segurança da PSN e da LIVE.
Eles ainda foram além e disseram que poderiam até mesmo derrubar a NASDAQ se quisessem causar prejuízos à economia, mas este não era isso que eles queriam alcançar (não por enquanto).
É válido colocar aqui que o Lizard Squad realizou um ataque do tipo DDoS(ataque distribuído por negação de serviço), o que não pode ser usado para demonstrar uma fraqueza ou falha de segurança, já que tal tipo de ação apenas mostra as limitações de infraestrutura.
De qualquer forma, os hackers conseguiram estragar o Natal de muita gente. Esperamos que não aconteça novamente.
FONTE(S)

sexta-feira, 12 de dezembro de 2014

TSU, Nova Rede Social de 2015 paga por conteúdo gerado e tempo gasto pelo usuário -

Rede Social de 2015 paga por conteúdo gerado

tsuAtualmente, Facebook, Twitter, Tumblr e outras redes sociais movem bilhões de dólares com anúncios por ano e influenciam o mercado de forma assustadora. O Twitter, por exemplo, gera mais de 500 milhões de tuítes por dia e o Facebook já ultrapassou a marca de 700 milhões de usuários que criam, repassam, comentam e trocam informações. Já pensou se você pudesse receber pelo conteúdo que cria nesses sites? Foi com esta proposta que a rede social TSU (pronuncia-se Sue) surgiu.

Tsu, a rede social que paga pelo conteúdo do usuário
O site, criado por Sebastian Sobczak, foi inaugurado no dia 21 de outubro e, ao contrário da rede socialEllo, sem anúncios, tem como objetivo ganhar dinheiro sim, mas pagar o usuário pelo conteúdo gerado. No TSU, 90% do valor arrecadado por publicidade é dos usuários, os outros 10% ficam com a rede social. O fundador Sebastian Sobczak, define a rede como uma plataforma de monetização social.
Tsu (Foto: divulgação/Tsu)Painel de pagamento TSU
“As redes sociais estabelecidas construíram modelos de negócios surpreendentes. São prósperos na monetização total de conteúdo gerado pelo usuário de forma gratuita. Por que alguém deveria se beneficiar comercialmente a partir da imagem, curtidas e trabalhos sem dar retorno financeiro ao proprietário? Os mercados em que participamos são enormes e podem compensar o usuário – estamos simplesmente e unicamente recompensando os usuários que estão fazendo todo esse trabalho. Esta é a forma como o mundo deve funcionar “, acredita Sobczak.
Aparentemente, a rede social funciona como o Facebook: você cria sua página, publica seu conteúdo, agrega seus amigos, curte, comenta e repassa conteúdo. A diferença está no fato de que cada perfil possui uma “conta bancária”. Com um sistema de analytics voltado para o gerenciamento da conta, você pode conferir quanto ganhou, o que gerou mais retorno, débitos, créditos, gráficos e outras informações bem interessantes.
Dentro da rede, o que gera lucro são os views, ou visualizações do conteúdo original, gerado pelo usuário. Mas não é só isso, um sistema de convites cria uma espécie de “árvore” de contatos, em que os convidados que entram para a rede dão lucro para quem os convidou – sistema que lembra o modelo de negócios da pirâmide. Os valores podem ser resgatados após atingirem US$ 100,00.
Porém, para evitar internautas maliciosos, a rede social alerta que publicar um material que não seja de autoria própria renderá penalizações. Portanto, se você pretende ganhar dinheiro com a nova rede social não poderá postar músicas de outros artistas, vídeos, fotografias ou qualquer outro tipo de material protegido por lei. O site segue as especificações da Digital Millennium Copyright Act (DMCA); fique atento com violações de direitos.
Perfil do usuário (Foto: Divulgação)
Perfil do usuário no Tsú
Para ingressar na rede é preciso ter o “shortcode”, isto é, um link exclusivo de algum usuário da rede social.
A partir dele, você terá acesso a todos os recursos do serviço, que conta com app para Android e iOS (Universal). Dentro do site é possível postar fotos, escrever posts, incluir hashtags, adicionar títulos nas postagens, definir sua privacidade, distribuir seu conteúdo entre outras redes sociais como Facebook e Twitter, além de comentar, curtir, convidar amigos.
Outra vantagem é que você também recebe dinheiro pelas publicações das pessoas que você convidou. Por exemplo, se um usuário A convida o usuário B, este B convida C e C convida D, digamos que D publicou algum conteúdo que rendeu R$ 100,00 de publicidade (nesse caso, 10% ficam com a plataforma e o restante será dividido da seguinte forma):
  • Usuário D recebe 50% dos R$ 90,00 restantes = R$ 45,00
  • Usuário C recebe 1/3 dos R$ 90,00 = R$ 30,00
  • Usuário B recebe 1/3 x 1/3 dos R$ 90,00 = R$ 10,00
  • Usuário A recebe 1/3 x 1/3 x 1/3 dos R$ 90,00 = R$ 3,33
Se você ainda não se convenceu de que vale a pena ingressar na nova rede social, saiba que o TSU recebeu um investimento de US$ 7 milhões da Sancus Capital Prive e apoio de artistas como 50 Cent e Luol Deng do Miami Heat, entre outros. Nada mal para quem está começando, não é? Faça um teste.
E você, vai ficar de fora? Faça o teste e inove, é grátis e pode te trazer muitos retornos!
Está procurando um convite Tsu? Clique no link ou copie e cole no navegador: https://www.tsu.co/temar26

quinta-feira, 11 de dezembro de 2014

Sony responde hackers atacando sites e servidores de torrent

Sony está em uma situação complicada depois de sofrer um ataque hacker pesado e, após o vazamento de dados pessoais e até filmes inteiros, ter os funcionários ameaçados pelos bandidos. Porém, a empresa não se deu por vencida — e preparou uma ofensiva contrária para tentar diminuir os danos causados.
De acordo com o Re/code, a empresa está usando a tecnologia como arma. Servidores inteiros localizados na Ásia estariam trabalhando para realizar ataques de negação de serviço (o popular DDoS) para derrubar sites que disponibilizaram os dados vazados da Sony. O serviço de nuvem Amazon Web Services é a plataforma escolhida, segundo as fontes.
Algo parecido estaria sendo feito nos sites que abrigam torrents com os filmes inéditos vazados pelos hackers: os servidores são inundados com tráfego, diminuindo drasticamente a velocidade dos downloads e o acesso a esses longa-metragens. Aparentemente, o cerco ao The Pirate Baynão tem nada a ver com isso, apesar da coincidência de datas.
Por enquanto, não há novas informações sobre quem são os responsáveis pelos ataques contra a Sony. A Coreia do Norte foi acusada, mas o FBI ainda não conseguiu determinar quem foram os autores. Só há uma certeza: a ação foi extremamente poderosa e sofisticada.

quarta-feira, 3 de dezembro de 2014

Falha no WhatsApp permite que mensagem de texto de 2 KB trave o aplicativo

Parece que a Apple não foi a única a sofrer com mensagens aleatórias travando alguns de seus produtos. O último a ser prejudicado por uma simples mensagem de texto foi oWhatsApp, que teve sua vulnerabilidade exposta por dois hackers indianos. Os jovens Indrajeet Bhuyan e Saurav Kar, ambos com 17 anos, demonstraram que é possível travar o aplicativo usando uma sequência específica de 2 mil caracteres especiais.
Inicialmente, foi descoberto que enviar mensagens com tamanhos maiores que 7 MB poderia causar um crash no app, mas, como o novo método, a dupla conseguiu o mesmo efeito com um bloco reduzido de texto, de apenas 2 KB. Os dois dizem que a falha foi reproduzida na maioria das versões do Android, desde o KitKat até versões inferiores, mas ainda bastante populares entre os usuários do sistema. Não se sabe se o WhatsApp para iOS e Windows Phone também são afetados.
Enquanto não há uma atualização ou previsão para o conserto do bug, a solução alternativa para o problema é simples, mas pode causar um pouco de dor de cabeça a quem usa o aplicativo de forma mais pesada. Isso porque, para evitar o travamento, a pessoa deve deletar completamente o chat no qual a mensagem foi postada. Removendo totalmente a conversa, o aplicativo volta a funcionar de modo usual.
Usuários mal-intencionados podem se aproveitar da vulnerabilidade para obrigar alguém a deletar o histórico de suas conversas ou colar a mensagem maliciosa em um grupo para fazer com que membros tenham que abandonar o chat. Estima-se que cerca de 500 milhões de consumidores estejam expostos a essa falha, e ainda não há nenhum pronunciamento por parte dos desenvolvedores ou do Facebook – que comprou a empresa no começo do ano.

quinta-feira, 6 de novembro de 2014

Veja como age uma botnet "virus" no desktop e no celular

Nos últimos anos, as chamadas botnets, redes maliciosas infectadas por malwares, têm afetado cada vez mais máquinas. Para quem não conhece o termo, trata-se de uma junção entre "robot" e "network", que inglês, significa rede robô (leia mais aqui).
As botnets são conhecidas como "redes zumbis" porque são malhas de computadores infectadas que dependem do controle remoto do cibercriminoso para efetuar um comando. As botnets podem servir como distribuição de spams, vírus ou até mesmo para obtenção de informações como senhas, dados bancários, arquivos pessoais e dados confidenciais.
Segundo Matías Porolli, analista de malware na ESET, as botnets são propagadas com facilidade atualmente pois muitos tipos de softwares para botnets estão disponíveis para download gratuito em torrents ou outras fontes open source.
Diferente do que muitos pensam, uma botnet não é exclusiva dos computadores ou laptops, podendo se manifestar também nos celulares. Os dois tipos de botnets foram demonstradas no primeiro Fórum de Segurança na América Latina da ESET. Confira abaixo a explicação de como elas agem:
Botnet no desktop
Para ser infectado e fazer parte de uma botnet, o usuário geralmente abre um arquivo executável pensando que baixou outra coisa. Na demo feita pela ESET, foram mostrados dois tipos de isca: uma foto da atriz Jennifer Lawrence (que recentemente teve fotos íntimas vazadas, o que chama a atenção) e um arquivo PDF.

Reprodução 
Ao clicar em propriedades nos ícones dos arquivos, é possível ver que eles se configuram como documento ou foto, no entanto, são uma aplicação do tipo ".exe".

Reprodução 
Executando essa aplicação, o usuário é infectado pelo software malicioso, que por sua vez, passa a ter acesso ao computador infectado. Na demonstração, o software usado foi o Zeus. Após inserir login e senha, o atacante tem acesso ao painel de opções da botnet.

Reprodução 
Enquanto isso, é possível perceber que os ícones dos arquivos maliciosos "sumiram" do desktop do usuário infectado.

Reprodução 
Já no computador do atacante, ele pode escolher qual máquina deseja controlar ao clicar na caixa de seleção ao lado dos nomes dos PC's.

Reprodução 
Selecionando o computador desejado, o cibercriminoso tem acesso a diversas informações do sistema infectado, como versão do SO, fuso horário, últimas atualizações e outros dados.

Reprodução 
Além disso, é possível criar scripts para serem usados nos computadores infectados. Na demonstração da ESET, o comando escolhido foi o "abrir_calc", que abre a calculadora do Windows.

Reprodução 
O atacante clica em "OK" para confirmar a ação e, algum tempo depois, a calculadora é aberta no PC infectado.

Reprodução 
É claro que o exemplo da calculadora é só uma pequena amostra de tudo que o cibercriminoso pode fazer. Segundo Porolli, isso pode ser ampliado para screenshots, desligar ou reiniciar o computador, mudar a página inicial do navegador ou, ainda, criar regras de programação para cada vez que o usuário acessar um site, uma captura de tela seja feita.
Botnet no celular
Na botnet para o celular, a infecção geralmente é feita por meio de um aplicativo malicioso. Por isso é sempre importante checar a veracidade do desenvolvedor. Na demo feita pela ESET, o exemplo foi um antivírus para Android.

Reprodução 
Ao executar o app, o atacante, em outro celular, passa a ter controle por meio do envio de mensagens SMS. Na demonstração feita por Sebastián Bortnik, pesquisador do laboratório da ESET na América Latina, o caracter de jogo da velha ("#"), seguido do número do telefone do atacante (ou um outro código específico), ao ser enviado para o celular infectado, resulta em uma outra mensagem SMS para o atacante com dados do celular, como o modelo do Android. Isso serve como uma confirmação de que a infecção aconteceu com sucesso. Enquanto isso, o celular infectado não visualiza as mensagens SMS em sua caixa de entrada.

Reprodução 
Reprodução 
Já o comando "/" serve como uma regra de programação (também conhecida como "se"). Isso pode monitorar a atividade do usuário tirando fotos, acessando a versão móvel de seu banco e outras.

Reprodução

É importante frisar que, enquanto o usuário está infectado, suas mensagens SMS normais não chegam para ele, mas sim ao atacante. Se o cibercriminoso não desejar mais obter dados ou quiser "disfarçar" o ataque, o comando de vírgula (",") reestabelece o recebimento de SMS no celular do usuário.

Reprodução
* A repórter viajou à Costa do Sauípe a convite da ESET  
fonte olhar digital ,editado por Altemar Carneiro,:o termo "Virus" para que  a grosso modo  o usuario e Leitor atente que é uma  infecção que propaga Etc.

segunda-feira, 3 de novembro de 2014

Quando sai do ar, Facebook perde US$ 24,4 mil por minuto

Até o começo de setembro, o Facebook enfrentou ao menos seis problemas de instabilidade, mas de lá pra cá a rede social já saiu do ar mais algumas vezes, no Brasil, em outros países ou em escala global.
Além do transtorno geral que essas quedas proporcionam e do estresse gerado às equipes de Mark Zuckerberg para fazer tudo voltar ao normal, cada falha também significa a criação de um buraco financeiro.
Na semana passada, a empresa divulgou ter obtido receita de US$ 3,2 bilhões no trimestre que pegou os 91 dias entre 1º de julho e 30 de setembro. Isso significa US$ 35,164,835,00 por dia; US$ 1.465.201,00 por hora; ou US$ 24.420,00 por minuto.
Como ressalta o The Atlantic, o prejuízo financeiro que o Facebook tem a cada minuto que passa fora do ar é enorme. A empresa deixa de faturar US$ 24,4 mil em apenas 60 segundos.

quarta-feira, 1 de outubro de 2014

Windows 10 é lançado e traz de volta menu Iniciar

Ele vai unificar plataformas e rodar em todos os devices, de celulares a tablets, de híbridos a computadores desktop.

windows-10
Hoje, durante um evento em São Francisco, EUA, a Microsoft anunciou a nova versão do seu sistema operacional, que recebeu o nome de Windows 10. Ele vai unificar plataformas e rodar em todos os devices, de celulares a tablets, de híbridos a computadores desktop.
“Há cerca de um bilhão e meio de pessoas que usam o Windows hoje e o número de devices ultrapassa o de pessoas”, disse Terry Myerson, diretor-executivo da Microsoft. A ideia é tornar o uso do Windows padrão e unificado em todos eles.
Segundo a Microsoft, na mesma linha, serão unificadas lojas, aplicações, busca por aplicativos, compra e atualização em todos os dispositivos. Conforme mostra o material publicitário do novo Windows 10: Uma família de produtos, uma plataforma e uma loja. Tudo em um só sistema.
Myerson afirmou que as empresas precisam ter contato com o novo Windows o quanto antes, e esse evento serve para começar o diálogo “O Windows 10 será familiar para as empresas”.
De acordo com a Microsoft, o novo Windows 10 vai oferecer todas as ferramentas necessárias para que companhias o utilizem sem receios. O sistema operacional também será compatível com todos os softwares de gestão tradicionais utilizados atualmente, com mais foco empresarial do que nunca.
A proposta do Windows 10 é oferecer aos usuários uma abordagem mais simples e amigável de separar dados corporativos e pessoais em todos os dispositivos, mantendo acesso ao que precisa.
No evento, a Microsoft mostrou o que chamou de uma versão “build 9841″, ainda em construção, do Windows 10. Joe Belfiore, executivo da Microsoft para o Windows Phone, foi quem fez a demonstração do novo sistema operacional unificado. No telão, o executivo mostrou o aguardado Menu Iniciar.
Ele traz blocos dinâmicos de aplicativos e opções para desligar e reiniciar o computador. De acordo com o executivo, a ideia é “encontrar o equilíbrio, para que todos os usuários do Windows 7 tenham uma experiência familiar nos dispositivos que já possuem”. Ou seja, funções voltadas para computadores com teclado e mouse físicos, sem touchscreen (telas sensíveis ao toque), mais comuns em empresas com workstations e muitos computadores desktop e notebooks domésticos.
Os usuários poderão redimensionar os blocos dinâmicos do Menu Iniciar, alterar tamanho, entre outras personalizações feitas com o uso do mouse ou dos dedos em caso de telas sensíveis ao toque.
Além disso, a busca também foi levada para o Menu Iniciar. A experiência de pesquisa foi melhorada e vai mostrar resultados de busca universais a partir do Menu Iniciar e da Internet, incluindo arquivos do computador ou páginas da web.
Como acontecia no Windows 7, os aplicativos voltaram a aparecer em janelas lado a lado, com botão minimizar, fechar e expandir. A Microsoft reconhece que, no Windows 8, quando os usuários abriam um aplicativo “modern”, tinham um ambiente diferente. “Nós não queremos que a dualidade, queremos que os usuários de PCs com mouses e teclados tenham uma interface familiar”.
Outra novidade é o botão Task View, por meio do qual será possível checar todos os aplicativos abertos, capacitando os usuários novatos a trabalhar melhor com questões multitarefa – bem diferente da proposta anterior de apps em tela cheia ou a partir da tela Iniciar do Windows 8.
Também há uma nova interface “Snap Assist” em que o usuário pode ver os aplicativos de múltiplas áreas de trabalho (desktops). É possível alternar entre diferentes áreas de trabalho com vários aplicativos em execução. Como miniaturas de programas, há várias áreas de trabalho na parte inferior da tela. Ao acessar uma delas, o usuário verá todos os aplicativos que estão atualmente abertos.
O Prompt de Comando foi melhorado. Apesar de tudo parecer a mesma coisa, nada será como antes. Com o novo Windows 10, será possível usar Ctrl + V na janela do prompt de comando.
Embora recursos como busca e botões de ligar e desligar tenham se descolado para o novo Menu Iniciar, a Charm Bar ainda está lá. Os botões parecem os mesmos e são voltados para telas sensíveis ao toque.
Com informações de Techtudo
Altemar Carneiro

sexta-feira, 26 de setembro de 2014

Simulador Hacker Experience é um GTA do cibercrime

Uma terra quase sem lei, com uma “universidade” para hackers, um ranking com os mais bem-sucedidos cibercriminosos e uma lista dos IPs mais procurados pelo FBI – tudo acompanhado de um fórum para discussões internas. Poderia ser mais uma daquelas descrições mirabolantes sobre sites na deep web, mas não é nada disso. Todos esses elementos estão presentes em um jogo aberto, lançado por um brasileiro na semana passada, batizado de Hacker Experience – e que, a sua maneira, pode ser considerado um “GTA do cibercrime”.
O simulador é o primeiro projeto lançado por Renato Massaro, que trabalhou na criação de toda a estrutura “por diversão ou hobby”, como ele mesmo contou a INFO. Com 21 anos e estudando Ciências da Computação no interior de São Paulo, o jovem desenvolvedor começou a colocar ideias no papel ainda em 2005, quando ainda estava há alguns anos de entrar na universidade, e tentou executá-las por três vezes, pelo menos.
“Nas duas primeiras tentativas, parei na metade, ou por falta de tempo ou de conhecimento”, contou, por e-mail. “Já a terceira, comecei em fevereiro de 2012, um mês antes de entrar no curso – e ‘terminei’ agora no início de setembro.” Ou seja, foram dois anos e meio para criar a versão atual da aplicação, que roda direto no navegador.
A demora, justifica ele, está muito relacionada à faculdade, que tirava – e ainda tira – boa parte do tempo de Massaro. “Mas nos últimos seis meses, fiquei relativamente impaciente com essa demora e resolvi dedicar tempo integral ao jogo”, afirmou, dizendo ainda que deixou para implementar novas ideias apenas depois da conclusão do jogo, de forma a acelerar o desenvolvimento. “Faltei em várias aulas da faculdade e tive que cancelar várias disciplinas”, disse. “Mas acredito que valeu a pena” – e talvez por ter colocado em prática parte do que aprendeu na faculdade, como ele mesmo contou.
hackerexp
O jogo – A estrutura e a dinâmica do jogo, ambas desenvolvidas por Massaro, impressionam, de cara, pela complexidade. O visual remete ao do painel de controle do WordPress, e apresenta, primeiramente, informações de hardware (o computador do jogador e hacker) e gerais (reputação, tarefas e missões, por exemplo).
Logo abaixo, notícias mostram quem hackeou quem dentro da comunidade do game – sim, isso é possível –, um ranking classifica os melhores usuários em termos de reputação e uma lista exibe quais os IPs mais procurados pelo “FBI”. Por fim, o fórum e os anúncios dos administradores (Massaro, no caso) aparecem na parte inferior da página.
Visual apresentado, vamos à parte que interessa: o menu lateral dá acesso à tal Universidade, que ajudará você a começar a jogar e dará as primeiras missões. É por ela que os jogadores vão conhecer a fictícia Numataka Corporation, que desafia todo novo hacker a invadir o endereço da NSA – algo que ninguém nunca conseguiu fazer, segundo a mensagem.
Fora a escola, o menu mostra o gerenciador de tarefas e a “internet” do game, que funciona basicamente por IPs – como o da agência de segurança e os dos jogadores procurados pelos policiais. “Software”, por sua vez, mostra os programas que você tem à disposição para usar nas invasões e quebras de segurança, enquanto “Log de Dados” exibe todas as suas atividades (lembre-se de apagar tudo que aparecer por lá para não ser detectado) e “Hardware” traz dados sobre sua máquina e permite melhorá-la. Por fim, “Finanças” dá acesso ao banco e à carteira de bitcoins e “Banco de Dados” lista suas atividades e permite pará-las.
Apesar das linhas de código mostradas na página inicial de Hacker Experience, o processo de hack não é exatamente complexo e nem requer muito conhecimento técnico da parte do jogador. Pelo menos no início do jogo, as invasões exigem basicamente um programa (crack) adequado, o IP do alvo (que precisa estar acessível) e um pouco de agilidade para achar os arquivos necessários e apagar seus logs o quanto antes.
hackerexp
Inspiração e lançamento – Massaro, no entanto, não nega que, mesmo com as diferenças visuais, a inspiração para o projeto vem de antigos games do tipo – alguns até guardam semelhanças a animação apresentada ao acessar o site. “Acredito que eu tenha jogado praticamente todos desse gênero, e tentei tirar as melhores ideias de cada um, complementar com as minhas e criar algo novo”, disse, revelando ainda ter preferência por Uplink, da Introversion Software. “A única falha dele é que não há um modo multiplayer” – algo que o desenvolvedor incluiu no projeto mais novo antes de começar a divulgá-lo pela internet.
O lançamento de Hacker Experience, aliás, aconteceu no último dia 13 de setembro, quando o desenvolvedor colocou a página no ar – em inglês e português – e resolveu publicar o endereço no fórum Hacker News. A recepção do jogo, no entanto, foi bem maior do que ele mesmo esperava. “Para ser sincero, não esperava que alguém fosse jogá-lo e muito menos se interessar e viciar nele”, contou. “Só não desisti do projeto porque era apenas por diversão.”
Massaro conta que, em apenas dois dias, a página teve “milhões de visitas, aproximadamente 12 mil cadastros e 4 mil jogadores online ao mesmo tempo”. A demanda foi tanta que o desenvolvedor pensou até em vender o jogo, como mostra este post aqui, “simplesmente pelo fato de não dar conta de manter o suporte que os usuários merecem”.
Graças ao cansaço e ao grande número de mensagens, pedidos, sugestões e críticas recebidos, o servidor do jogo chegou a ser desligado, mas foi colocado de volta ao ar pouco depois. “Continua sendo difícil manter o contato necessário com todo mundo, mas as várias mensagens que recebi me fizeram perceber que vale a pena esse esforço extra.”
O bom número de acessos e jogadores simultâneos – número que está entre 1.000 e 2.000 – fez com que as tarefas fossem divididas pelo responsável, que conta agora com mais duas pessoas para ajudá-lo na administração. O comunicado da mudança foi feito no fórum interno do jogo, e no texto, o desenvolvedor atribui a novidade mais uma vez à faculdade. Aliás, Massaro está hoje no Canadá, em intercâmbio, e continua aproveitando as horas vagas para trabalhar em novos projetos pessoais.
Se quiser jogar, o Hacker Experience pode ser acessado por aqui – dá para fazer login pelo Twitter ou pelo Facebook ou criar uma conta no site. O jogo é gratuito, mas dá a opção de desembolsar uma pequena quantia para eliminar os anúncios, que nem de longe atrapalham as invasões virtuais.
fonte info:
Altemar Carneiro

quarta-feira, 17 de setembro de 2014

Amigo especial

           Bem em um modo diferente hoje aqui em meu  blog postarei  meu sentimento..
 Estou sentindo algo muito bom , pois descobri que amigos são coisas seria  por isso são pouco.
alem de minha  família  de Deus  em primeiro  lugar tenho amigos que não posso esquecer,
quero  citar aqui um amiga que meu mandou um bolo
apos  o niver por isso meu sentimento e  de felicidade eles tem uma Empresa  De tinta em Paranavaí" Mais cores"
 quero agradece  a vocês isso e o minimo que posso fazer , obrigadaoooooo
esta muito gostosooo ,tenho grande carinho por vocês...
Amei a subresa  

sexta-feira, 27 de junho de 2014

Adolescentes são apreendidos por invadir sites da Nasa, Unesco e SSP

Eles têm de 15 a 17 anos, são estudantes e foram pegos após mandados.
Grupo teria invadido 1.500 sites em um ano e tem membros em São Paulo.

Yuri Girardi e Tatiana DouradoDo G1 BA
Quatro adolescentes com idades entre 15 e 17 anos foram apreendidos como integrantes do grupo "Slayers Brazil Hackteam", responsáveis pela invasão e desfiguração de cerca de 1.500 sites privados e governamentais do Brasil e de outras partes do mundo. A operação foi realizada, em Salvador, pelo Grupo Especializado de Repressão aos Crimes por Meios Eletrônicos (GME).
(No vídeo, veja imagens de um vídeo feito pelos membros do grupo mostrando os sites invadidos; o delegado também explica o modo como eles atuam).
De acordo com o coordenador do GME, o delegado Charles Leão, no período de um ano, os adolescentes invadiram sites como os da Nasa, Unesco, Hyundai, Honda, Procon de São Paulo, Esportes Clubes Vitória e Bahia, do Partido dos Trabalhadores (PT) de Pernambuco e do Partido da Social Democracia Brasileira (PSDB) da Bahia. Na lista, constam ainda os sites de patrocinadores oficiais da Copa do Mundo da FIFA Brasil 2014, da Academia de Polícia Civil (Acadepol), da Associação de Delegados da Polícia Federal e das associações de Delegados de Polícia dos estados do Rio Grande do Norte, Santa Catarina e de São Paulo.
Para a polícia, o grupo apreendido atua em conjunto com hackers, em sua maioria residentes de cidades do nordeste do país e de São Paulo. O objetivo é utilizar os ataques como forma de protesto contra a Copa do Mundo no Brasil, segundo informa o delegado. "Eles invadiam os sites com o objetivo de protestar contra a Copa do Mundo. Eles sobrecarregavam os sites, fazendo com que eles caíssem ou então utilizavam imagens, músicas e vídeos para isso".
Ainda segundo o delegado, a polícia passou a investigar o grupo por conta da invasão ao  site da Secretaria de Segurança Pública (SSP-BA), em que foi inserida uma música de crítica à imagem da polícia.
"Tivemos conhecimento da atuação deles após invadirem o site da SSP. Percebemos que o grupo tinha sua atenção muito voltada para a Bahia e, investigando, chegamos a esses quatro, porém existem outros em São Paulo", disse o delegado.
Os adolescentes eram moradores de bairros periféricos da capital, como Vale das Pedrinhas e Pernambués, além de cidades na região metropolitana como Camaçari e Lauro de Freitas. Eles utilizavam computadores comuns para hackear os sites. Um deles é estudante de uma escola nobre de Salvador, os outros são matriculados em escolas públicas e são de famílias de baixa renda, o que, para o delegado, é um fato que chama a atenção.
De acordo com Charles Leão, os hackers foram apreendidos em casa, em cumprimento de mandado de busca e apreensão expedidos pela 14ª Vara Criminal. Eles foram levados para a delegacia acompanhados dos pais, que alegavam não ter conhecimento da prática à polícia. Os estudantes confessaram os crimes e, em seguida, foram liberados.
"Eles são muito jovens e autodidatas. Eles vão aprendendo uns com os outros e o que eles tentam provar é que não são formados em eletrônica, são mais novos, mais espertos e que conseguem invadir grandes sites. É uma questão de vaidade e de afirmação", comentou o delegado sobre o comportamento dos adolescentes.
Adolescentes invadiam sites de empresas e de órgãos governamentais, na Bahia (Foto: Yuri Girardi / G1)Adolescentes invadiam sites de empresas e de órgãos governamentais, na Bahia (Foto: Yuri Girardi / G1)
Na casa dos adolescentes foram apreendidos computadores, HDs externos, pendrives e DVDs, material encaminhado para a perícia no Departamento de Polícia Técnica (DPT). Os quatro serão indiciados após inquérito, com base no Estatuto da Criança e do Adolescente (ECA).

De acordo com a polícia, outros hackers pertencentes ao mesmo grupo foram identificados e também serão ouvidos na sede do GME, no Complexo Policial dos Barris. Os responsáveis legais dos adolescentes poderão ser acionados civilmente pelas empresas donas dos sites invadidos e podem serem obrigados a pagar pelos danos causados. A polícia vai continuar com as investigações junto com autoridades de outros estados com o objetivo de desarticular outros membros do grupo.
fonte G1
Altemar Carneiro

terça-feira, 27 de maio de 2014

Mais de 5 dias por ano são perdidos por quem possui computadores lentos


UM estudo divulgado pelo portal britânico Huffpost Tech revelou dados no mínimo curiosos: computadores lentos podem fazer com que até 5 dias e meio por ano sejam perdidos por pessoas que aguardam a execução de processos pelas máquinas. De acordo com a SanDisk, empresa responsável por publicar a pesquisa, dispositivos eletrônicos de baixo desempenho deixam cerca de 30% dos usuários de mau humor; 17% dos 8 mil entrevistados chegam a tomar atitudes drásticas quando se deparam com lentidão (como jogar o gadget contra a parede ou esbofetear o aparelho).
O chamado “tempo da inatividade digital” é considerado uma das sete experiências cotidianas mais frustrantes enfrentadas pelos cidadãos do Reino Unido ouvidos pelo estudo – a lista em xeque leva em conta, por exemplo, o estressante tempo gasto durante a espera por transporte público e os minutos ou horas perdidos em função da espera de uma mesa em restaurantes. “Os usuários de computadores gastam muito tempo com seus dispositivos lentos – é compreensível que eles queiram recuperar essa perda de alguma forma”, diz Stefan Kratzer, executivo da SanDisk.
Mas a lentidão na execução de tarefas simples por máquinas mais modestas não é “luxo” apenas dos entrevistados britânicos. Problemas relacionados ao desempenho de computadores são frustrações enfrentadas por pessoas mundo afora. Quanto tempo você perde por dia em sua casa ou trabalho quando se depara com situações deste tipo?

Um fôlego a mais à sua máquina

Softwares capazes de transformar um computador de qualidade mediana em uma máquina de alto desempenho não existem – se os componentes do PC não se adequam às especificações mínimas exigidas por determinadas aplicações, o programa em questão simplesmente não será executado. Há, porém, formas de otimizar o desempenho de seu computador por meio de ferramentas destinadas à limpeza e gerenciamento de sistema. Confira abaixo algumas dicas:

TuneUp Utilities 2014 (download e análise)

Desenvolvido pelos mesmos criadores do popular antivírus AVG (baixe-o por meio deste link), este robusto programa oferece ferramentas capazes de melhorar de forma substancial o desempenho de computadores. Elimine arquivos duplicados, gerencie as tarefas de seu sistema, execute a limpeza de disco, explore as mais de 30 opções oferecidas por TuneUp Utilities 2014 e dê um fôlego a mais à sua máquina.
Além fazer com que seu PC "respire mais liviado", TuneUp Utilities 2014 conta com mecanismos para a personalização do Windows, permitindo a alteração das preferências da Barra de Tarefas, das animações e efeitos do Windows Explorer, das opções de pastas, do sistema de arquivos, da aparência de ícones e de outros elementos do sistema operacional.

CCleaner (download e análise)

Que tal fazer com que seu computador seja iniciado de forma mais rápida? Desatrive a inicialização de aplicações não fundamentais ao seu sistema, remova arquivos temporários e execute a limpeza de seus registros online por meio desta bem conceituada ferramenta.

Advaned System Care (download e análise)

Responsável também por executar ações semelhantes às ações feitas por ambos os programas listados acima, Advanced System Care é outra opção a quem deseja otimizar o funcionamento de seu sistema operacional. Execute uma varredura em seu software e configure o programa para desligar sua máquina automaticamente após a conclusão do processo.
FONTES
IMAGENS
Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes