29 de jun de 2011

Algo a se refletir profundamente!

Encerrando Ciclos

Sempre é preciso saber quando uma etapa chega ao final..

Se insistirmos em permanecer nela mais do que o tempo necessário, perdemos a alegria e o sentido das outras etapas que precisamos viver.

Encerrando ciclos, fechando portas, terminando capítulos. Não importa o nome que damos, o que importa é deixar no passado os momentos da vida que já se acabaram.

Foi despedido(a) do trabalho? Terminou uma relação?
Deixou a casa dos pais?


Partiu para viver em outro país?
A amizade tão longamente cultivada desapareceu sem explicações?

Você pode passar muito tempo se perguntando por que isso aconteceu.

Pode dizer para si que não dará mais um passo enquanto não entender as razões que levaram certas coisas, que eram tão importantes e sólidas em sua vida, serem subitamente transformadas em pó.

Mas tal atitude será um desgaste imenso para todos: seus pais, seu marido ou sua esposa, seus amigos, seus filhos, sua irmã, todos estarão encerrando capítulos, virando a folha, seguindo adiante, e todos sofrerão ao ver que você está parado.

Ninguém pode estar ao mesmo tempo no presente e no passado, nem mesmo quando tentamos entender as coisas que acontecem conosco.

O que passou não voltará: não podemos ser eternamente meninos, adolescentes tardios, filhos que se sentem culpados ou rancorosos com os pais, amantes que revivem noite e dia uma ligação com quem já foi embora e não tem a menor intenção de voltar.

As coisas passam, e o melhor que fazemos é deixar que elas realmente possam ir embora.

Por isso é tão importante (por mais doloroso que seja!) destruir recordações, mudar de casa, dar muitas coisas para orfanatos, vender ou doar os livros que tem.

Tudo neste mundo visível é uma manifestação do mundo invisível, do que está acontecendo em nosso coração..

.... e o desfazer-se de certas lembranças significa também abrir espaço para que outras tomem o seu lugar.

Deixar ir embora. Soltar. Desprender-se.

Ninguém está jogando nesta vida com cartas marcadas, portanto às vezes ganhamos, e às vezes perdemos.

Não espere que devolvam algo, não espere que reconheçam seu esforço, que descubram seu gênio, que entendam seu amor.

Pare de ligar sua televisão emocional e assistir sempre ao mesmo programa, que mostra como você sofreu com determinada perda: isso o estará apenas envenenando, e nada mais.

Não há nada mais perigoso que rompimentos amorosos que não são aceitos, promessas de emprego que não têm data marcada para começar, decisões que sempre são adiadas em nome do "momento ideal".

Antes de começar um capítulo novo, é preciso terminar o antigo: diga a si mesmo que o que passou, jamais voltará.

Lembre-se de que houve uma época em que podia viver sem aquilo, sem aquela pessoa, nada é insubstituível, um hábito não é uma necessidade.

Pode parecer óbvio, pode mesmo ser difícil, mas é muito importante.

Encerrando ciclos. Não por causa do orgulho, por incapacidade, ou por soberba, mas porque simplesmente aquilo já não se encaixa mais na sua vida.

Feche a porta, mude o disco, limpe a casa, sacuda a poeira. Deixe de ser quem era, e se transforme em quem é.

Torna-te uma pessoa melhor e assegura-te de que sabes bem quem és tu própria, antes de conheceres alguém e de esperares que ele veja quem tu és..

E lembra-te :
“Tudo o que chega, chega sempre por alguma razão”

Fernando Pessoa












27 de jun de 2011

Hacker que desbloqueou o Playstation 3 é contratado pelo Facebook

GeoHot, que também é um dos responsáveis pelo jailbreak do iPhone, estaria trabalhando em um aplicativo do Facebook para iPad

George Hotz, mais conhecido como GeoHot, o hacker responsável por desbloquear o iPhone e o PlayStation 3, é um dos mais novos funcionários do Facebook.

De acordo com o site TechUnwrapped, o garoto, que está sendo processado pela Sony devido às modificações feitas no PS3, está envolvido na criação do aplicativo para iPad da rede social. A informação foi retirada de uma entrevista de Joshua Hill, membro do grupo Chronic-Dev Team, do qual GeoHot faz parte. Hill disse que desafiou GeoHot a achar uma falha no iPad. O garoto não teria gostado do desafio, pois gostaria de se concentrar no seu emprego no Facebook.

No último dia 22, GeoHot postou em seu mural na rede social a mensagem "O Facebook é realmente um ótimo lugar para trabalhar". Ele, porém, não deu informação sobre a área em que está trabalhando. O Facebook não confirmou a informação.

Veja no vídeo abaixo o trecho da entrevista, em inglês, de Joshua Hill em que ele cita o emprego de GeoHot no Facebook.

Fonte: Algum lugar da rede

Fim do LulzSec não significa fim dos ataques

LulzSec abandona o nome, mas se prepara para novas ações ao lado dos Anonymous.

No último sábado, o grupo de hackers LulzSec, que atacou diversos sites de corporações e agências governamentais nos últimos 50 dias, anunciou seu fim.

Em mensagens postadas no Twitter neste sábado (25/6), membros do Lulzsec disseram que haviam cumprido a sua missão. Os tuítes, que foram postados após a publicação de cerca de 400 megabytes de dados hackeados do provedor de internet AOL, também afirmavam que o grupo apenas havia abandonado o seu apelido. "Queremos esclarecer de novo: Ninguém está se escondendo, apenas um nome foi abandonado para a glória ainda maior do #AntiSec", dizia o tuíte postado pela conta dos @AnonymousIRC.

O site acredita que o LulzSec já atraiu muita atenção e, por isso, seria mais seguro se eles se misturassem com o Anonymous, um grupo bem maior e mais estabelecido. Aparentemente, novos ataques a grandes corporações e agências governamentais devem acontecer em breve. Isso porque os Anonymous postaram mensagens que indicavam que eles estariam se preparando para outras ações.

Analistas acreditam que o fim do grupo está relacionado com a prisão de um suposto membro do LulzSec, um jovem britânico de 19 anos que foi detido pelas autoridades locais na semana passada, acusado de ser responsável pelos ataques contra a Sony. Mas o LulzSec desmente qualquer relação com o inglês.

Fonte: Não Interessa

24 de jun de 2011

ANONYMOUS: "O PLANO" 1 FASE: INICIADA GUERRA CONTRA O SISTEMA [BR]


Hackers divulgam dados pessoais de funcionários da Petrobras

O grupo hacker LulzSecBrazil, que vem promovendo ataques e invasões a sistemas e sites ligados ao governo, divulgou na manhã desta sexta-feira (24) um arquivo que teria sido retirado de computadores da Petrobras com dados pessoais de funcionários da empresa.

A Folha entrou em contato com um destes funcionários e confirmou a veracidade das informações, que incluía número de CPF, função exercida na Petrobrás e dados bancários.

Procurada pela reportagem, a empresa não se manifestou sobre o assunto até a publicação desta notícia.

Ontem, o grupo já havia postado em sua conta no Twitter um link para um arquivo com supostos dados pessoais da presidente Dilma Rousseff e do prefeito de São Paulo, Gilberto Kassab.

Muitas dessas informações são públicas e constam, por exemplo, da prestação de contas dos mandatários durante as campanhas eleitorais.

As informações relativas a Dilma a vinculam à Petrobras, o que poderia sugerir que as informações foram coletadas quando ela fazia parte do Conselho de Administração da empresa, do qual saiu no início do ano passado, antes do lançamento de sua campanha à Presidência.

Desde a madrugada de quarta-feira (22) o grupo de hackers tem sido responsabilizado por uma série de ataques a sites governamentais, fazendo com que alguns deles ficassem fora do ar por algumas horas.

O próprio site da Petrobras esteve entre os alvos do grupo. Um suposto ataque de hackers tirou o site do ar na tarde desta quarta-feira. A queda foi reivindicada pelo grupo chamado LulzSecBrazil no Twitter, com mensagens como "Acorda Brasil! Nao queremos mais comprar combustivel a R$2.75 a R$2.98 e expotar a menos da metade do preco! ACORDA DILMA!".

A empresa informou, por meio de nota, que "o site recebeu alto volume de acessos simultâneos" e "o congestionamento momentâneo do servidor não causou nenhuma alteração de conteúdo ou dano de informações disponíveis".

Na madrugada desta sexta-feira (24), um novo ataque tirou do ar o site do IBGE e uma mensagem foi postada no endereço virtual. A página apresentou o título "IBGE Hackeado - Fail Shell" escrito no topo e uma foto de um olho humano com a legenda "Ordem e Progresso" inserida sobre a pupila.

No pé da página, dizeres indicavam que o ataque partiu de outro grupo, em protesto contra o LulzSecBrazil e o Anonymous: "Atacado por FIREH4CK3R", "Brasil, um país de todos!" e "Não há espaço para grupos sem qualquer ideologia como LulzSec ou Anonymous no Brasil".

SAIBA MAIS

O grupo de hackers LulzSec (Lulz Security) chamou a atenção mundial pela primeira vez há dois meses, com a invasão da rede on-line do PlayStation, da Sony, e o vazamento dos dados de milhões de usuários. O game, de alcance global, passou dias fora do ar.

Na semana passada, o grupo assumiu um ataque ao site da CIA. Anteontem, o FBI invadiu e confiscou equipamentos de um servidor de internet no Estado de Virgínia, parte de uma investigação dos membros do LulzSec realizada junto com a própria CIA e agências europeias, segundo o 'New York Times'. Um membro do LulzSec foi preso no Reino Unido.

O nome Lulz vem de LOL ('laugh out loud', rir alto), uma gíria de internet usada, em geral, após brincadeiras on-line e pegadinhas.

Anterior e mais conhecido, o grupo Anonymous nasceu como coletivo hacker há cerca de três anos.

A exemplo do LulzSec, começou com brincadeiras on-line, até realizar uma série de ataques em defesa do WikiLeaks, em dezembro do ano passado que conseguiu afetar a operação de sites globais como Visa, MasterCard e PayPal, por terem suspendido contas da organização de Julian Assange, que expôs segredos americanos.


Fonte: Folha Online

A nossa opnião sobre essa série de ataques, é a de que isto já deveria estar acontecendo há tempos, o Brasil infelizmente precisa que isto aconteça para que as altoridades criem vergonha e tornem públicas todas as contas públicas, só assim conseguiremos diminuir (é, porquê acabar de vez acho difícil) a corrupção que está tomando conta de nosso aquerido Brasil.

Vamos lá galera, força Brasil, força hackers e crackers brasileiros, vamos fazer este país entrar nos eixos.

20 de jun de 2011

Loja Virtal Teorias de Peterson



Olá galera, faz um tempo já que tivemos a idéia de lançar uma Loja Virtual temática do blog, e a idéia nunca ia adiante devido a vários motivos (tempo por exemplo), recentemente, conhecemos a Vitrinepix, uma galeria onde você pode montar sua própria loja virtual sem problemas ou dificuldades.
Após algum tempo em análise, aí está ela, a Loja Virtual Teorias de Peterson, onde vendemos camisetas com várias estampas temáticas sobre tecnologia, informática, geeks, nerds, games, etc.
Dêem uma passada lá, valeu pela atenção e pela leitura

O endereço é: http://www.vitrinepix.com.br/teoriasdepeterson

Atenciosamente
Peterson Santos

13 de jun de 2011

Os maiores ataques hackers da história


Reunimos alguns dos principais ataques da história, que provam o estrago que o acesso a informações sigilosas pode ocasionar.

Nas últimas semanas, quem acompanha as notícias sobre tecnologia viu o termo hacker ganhar destaque nas manchetes. O ataque aos servidores da PlayStation Network e do Sony Online Entertainment causou preocupação aos jogadores, mostrando que a companhia responsável não estava muito bem preparada para lidar com eventos do tipo.

Outra notícia recente é a invasão aos servidores do LastPass, que pode ter comprometido os dados pessoais de uma grande quantidade de usuários. A preocupação, neste caso, é ainda maior do que no caso da PSN, já que o serviço é responsável por concentrar os dados de acesso usados em serviços como emails, jogos e redes sociais.

Apesar de preocupantes, esses ataques são pequenos comparados a outras ações perpetuadas por outros hackers durante a história. O ponto comum das ações, que incluem roubo de códigos militares e divulgação de números de cartões de crédito, é que todos causaram grandes prejuízos financeiros, mesmo que de forma indireta.


Ataque à Gawker Media (Fonte da imagem: Gawker Media)

Uma das principais redes de blogs do mundo, e serviço responsável por hospedar alguns dos veículos online mais respeitados do mundo, a Gawker Media sofreu um duro ataque em dezembro de 2010. As informações de login e emails pessoais de milhões de usuários foram comprometidas, gerando preocupação em todos que possuíam contas em serviços populares com o Wordpress.

O ataque serviu para mostrar as brechas de segurança no sistema usado pela Gawker Media para armazenar as senhas dos usuários. Como muitas das informações roubadas também são usadas para fazer o login em redes sociais e no Twitter, não demorou para que os invasores começassem a usar esses meios como forma de espalhar mensagens de spam.

A empresa não divulgou o número de contas afetadas, se limitando a recomendar que todos os usuários trocassem as senhas. Porém, a invasão foi bem sucedida ao revelar a fragilidade do sistema de proteção utilizado, mostrando que nem mesmo os grandes sites da internet estão imunes a ataques simples.

Código explosivo


(Fonte da imagem: Governo dos Estados Unidos).

Em 1982, um ataque perpetuado pela CIA mostrou o estrago físico que um simples código de comando corrupto pode fazer. Hackers da agência do governo norte-americano conseguiram fazer com que o sistema de controle de um gasoduto soviético enlouquecesse e começasse a operar de forma estranha.

O resultado, segundo um membro da força aérea que participou da operação, foi uma das explosões mais impressionantes já vistas do espaço - tudo isso sem que nenhuma arma fosse disparada. Com o número cada vez maior de sistemas controlados exclusivamente pelo computador, a cada dia que passa, ataques do tipo têm um potencial destrutivo cada vez maior.

Invasão da RSA Security

Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados.

A situação é especialmente preocupante quando se leva em conta que a empresa é a responsável pelo desenvolvimento de ferramentas que prometem blindar milhares de sistemas contra invasões. Se nem mesmo as companhias que dispõe da última palavra em segurança estão protegidas, quais as esperanças que um usuário comum pode ter contra a ação dos criminosos virtuais?

A maior praga da internet

Um simples teste para determinar o tamanho da internet realizado em 1988 fez com que Robert Tappan Morris gravasse seu nome na história como o criador de uma das maiores pragas virtuais existentes. O worm criado pelo então estudante da Universidade Cornell saiu de controle e infectou milhares de computadores, que em pouco tempo deixavam de funcionar corretamente.


Como resultado, várias empresas reportaram perdas na casa dos milhões de dólares. Além disso, o governo norte-americano foi forçado a criar um plano de contingencia para futuros ataques do tipo, ação que ficou conhecida como CERT.

As ações de Morris renderam ao estudante uma multa de US$ 10 mil e a obrigatoriedade de cumprir 400 horas de serviço comunitário. Atualmente, o código fonte do worm está armazenado em um disquete exibido em destaque no Museu de Ciência de Boston.

Zumbis chineses

A pior consequência de um ataque de hackers não é o prejuízo financeiro causado, mas sim os códigos aparentemente inocentes que são deixados para trás. Uma declaração feita em 2007 pelo ex-oficial de segurança da informação do governo norte-americano, Paul Strassman, apontava a existência de cerca de 750 mil máquinas zumbis somente na China.


O número de máquinas infectadas cresce a cada ano, se aproveitando da falta de conhecimento de usuários que não tomam as medidas de seguranças necessárias para proteger seus dados pessoais.

Esses computadores são perigosos, pois podem ser usados como armas para sobrecarregar sites e outras máquinas com o envio intenso de dados conhecidos como DDoS. Além disso, os zumbis são armas perfeitas para o envio de mensagens indesejadas por email.

O maior ladrão da história


Albert Gonzales (Fonte da imagem: Governo dos Estados Unidos).

Entre 2005 e 2007, o hacker Albert Gonzalez conseguiu roubar os dados de mais de 45 milhões de números de cartões de crédito e débito acumulados pela loja de departamento TJ Maxx & Marshalls. Durante a sua carreira, que durou até a captura pela polícia em 2008, o criminoso conseguiu acumular informações confidenciais de mais de 170 milhões de pessoas.

Em 2010, o hacker foi condenado a cumprir 40 anos de prisão devido a suas ações. Como é padrão nesse tipo de caso, não foram revelados os números do prejuízo causado pelo roubo das informações. Porém, a festa de aniversário promovida pelo hacker, no qual foram gastos US$ 75 mil, dá uma boa ideia do prejuízo.

Risco permanente

Embora existam hackers cujas ações de invasão tenham o objetivo de fortalecer redes de segurança e avisar administradores sobre problemas com servidores, a maioria dos grupos especialistas em acessar dados confidenciais não trabalha de forma tão nobre.

Qualquer pessoa que participa de forma ativa da internet corre o risco de sofrer a ação de criminosos, mesmo que de maneira indireta. Para se proteger, ainda valem as antigas regras: evite usar a mesma senha em diferentes serviços, escolha sempre códigos complexos e desconfie de qualquer conteúdo suspeito.

Fonte: Techmundo

WikiLeaks: a semana em que os hackers dominaram as manchetes

Saiba um pouco mais sobre o serviço dedo-duro que sacudiu as relações diplomáticas entre vários países ao publicar milhares de documentos secretos do governo dos Estados Unidos.

Informações reveladoras vieram à tona por meio do vazamento de 251.287 telegramas de embaixadas estadunidenses por todo o mundo, o que consiste no maior vazamento de documentos confidenciais da história.

As publicações colocam diplomatas em situações embaraçosas e, na opinião do linguista e filósofo estadunidense Noam Chomsky, revelam o “profundo ódio pela democracia” por parte do governo dos EUA. O responsável por toda esta crise diplomática é o site WikiLeaks, um serviço especializado em centralizar vazamentos de informações confidenciais de governos e empresas.

Wikileaks

O site Wikileaks.org é uma organização independente, sem fins lucrativos e transnacional, hospedado na Suécia. Foi lançado em dezembro de 2006 e seu fundador e principal diretor é o jornalista, ex-hacker e ciberativista australiano Julian Assange. Apesar de a página levar o termo “Wiki”, ela não se encaixa neste padrão, pois não permite que todos os usuários façam modificações em seu conteúdo.

Antes de ficar famoso por desnudar uma face obscura da política externa dos EUA, o site e seu fundador ganharam prêmios ligados a novas mídias da revista britânica The Economist e da Anistia Internacional. O Mashable apontou o WikiLeaks em junho deste ano como o serviço mais inovador da atualidade no que diz respeito à publicação de notícias.


Julian Assange. Foto: Espen Moe

A primeira grande revelação: chacina no Iraque

Em 5 de abril de 2010 o WikiLeaks divulgou um vídeo confidencial do exército dos EUA, no qual pelo menos 12 civis são cruelmente assassinadas por militares em um helicóptero Apache. A chacina ocorreu em julho de 2007 em um subúrbio de Nova Bagdá, e entre os executados estão dois funcionários da agência de notícias Reuters.

Para saber mais sobre o caso, acesse o Collateral Murder, página especial com o vídeo e informações ligadas a este fato divulgados pelo WikiLeaks. AVISO: o vídeo contém cenas de violência e é inapropriado para menores de idade. Veja por sua conta e risco.

Registros de guerra

Os outros dois grandes vazamentos do WikiLeaks ocorreram nos dias 25 de julho e 22 de outubro de 2010, com a revelação de registros e documentos ligados às guerras do Afeganistão e do Iraque. Mais de 400 mil documentos que compreendem boa parte da guerra são publicados e detalham inúmeros eventos que ocorreram nos países do Oriente Médio.

No site Diary Dig você encontra todos os vazamentos relacionados aos registros das guerras do Iraque e do Afeganistão.

Cablegate e a crise diplomática

O episódio da liberação de mais de 250 mil comunicações confidenciais realizadas entre as embaixadas estadunidenses foi apelidado pelo WikiLeaks de “cablegate”. “Cables” (ou cabos, em português), é como são conhecidos estes tipos de mensagens. Os documentos falam de diversos países e líderes, e expõem membros do governo dos EUA em ações que beiram a espionagem.

As opiniões contidas nos telegramas colocaram os diplomatas estadunidenses em situações embaraçosas nos países em que se encontram e levaram figurões do alto escalão do governo Barack Obama e se retratar com países com os quais os EUA mantêm relações. O material, contudo, está disponível na web e seus desdobramentos podem ser vistos na imprensa, na blogosfera e na opinião de políticos e intelectuais ao redor do planeta.

Acesse também o comunicado à imprensa do Cablegate e as milhares de publicações vazadas pelo site. A página contém materiais em português.

China vs. Google

Um exemplo de revelação feita pelo WikiLeaks e que chama a atenção dos estudiosos da Internet é o embate entre a Google e o governo chinês. Segundo dados revelados pelos vazamentos do último final de semana, o site de busca foi hackeado a mando de Pequim. O Google China teria sido atacado por funcionários do governo especializados em segurança.

As reações

O governo dos EUA, além de se manifestar publicamente para amenizar os efeitos da crise diplomática causada pelas revelações do WikiLeaks, promete investigar criminalmente o caso. O jovem militar Bradley Manning, 23 anos, ex-analista de inteligência do exército estadunidense, está preso e é um dos principais acusados pelo vazamento das informações.

Nas costas de Manning ainda pesam outras acusações: a de vazar o vídeo em que uma dezena de civis iraquianos é assassinada e ter baixado em seu computador mais de 150 mil documentos do Departamento de Estado, além de ter passado adiante parte deste montante.

Assange – o criador do site – já tem um mandado de prisão expedido em seu nome na Suécia por um suposto crime sexual, mas a importância de sua prisão parece ter aumentado devido à repercussão dos vazamentos. Ninguém sabe do seu paradeiro, mas ele pode ser preso em qualquer um dos 188 países-membros da Interpol.

Nos últimos dias o site WikiLeaks.org ficou fora do ar e muito se especulou sobre o fato. Um cracker assumiu a autoria do ataque, alegando em uma conta no Twitter que as revelações feitas pelo site colocaram em risco as relações dos EUA com outros países e também a vida de soldados do país.

O serviço estava armazenado no servidor da empresa de venda online Amazon, que cedeu às pressões do governo estadunidense e expulsou o WikiLeaks de seus domínios. Ao que tudo indica, o site agora está no servidor sueco Bahnof, famoso por funcionar dentro de um bunker subterrâneo e por ser à prova de ataques nucleares.



Bahnof: o servidor-bunker que agora abriga o WikiLeaks. Foto: Antony Antony


Além disso, o congressista republicano Peter King incitou o governo Barack Obama a classificar o WikiLeaks como uma “organização terrorista estrangeira”. Para ele, o serviço criado por Assange representa um perigo real à segurança nacional dos Estados Unidos e se enquadra nos critérios do país para definir se uma organização é terrorista.

Em contrapartida, Kintto Lucas, vice-ministro do Exterior do Equador, ofereceu residência a Assange. Segundo Lucas, o fundado do WikiLeaks poderia dar palestras sobre seu trabalho, além de se radicar no país sul-americano. O Equador, juntamente com Venezuela, Cuba e Bolívia, é parte de um grupo de países latino-americanos que faz forte oposição às políticas de Washington. Os quatro países são citados diversas vezes nos documentos vazados no último domingo.

Próxima vítima é um grande banco

Em entrevista publicada na revista Forbes desta segunda-feira, Julian Assange afirma que o “próximo alvo” é um grande banco dos Estados Unidos. Em outra entrevista, esta em 2009 para o Computerworld, o fundador do WikiLeaks afirmou que o site possui cinco gigabytes do disco rígido do computador de um executivo do Bank of America.

Na recente entrevista à Forbes, Assange não quis revelar o nome do banco, afirmando que os vazamentos publicados no site são minuciosamente analisados antes de irem ao ar. Ele ressaltou ainda que espera que as revelações sobre o banco, que serão feitas a partir do início de 2011, gerem investigações.

Nunca a internet havia sido palco de revelações tão grandes, o que, definitivamente, mostra o seu poder. O WikiLeaks revelou-se inovador não somente no jeito como dá a notícia, mas também no conteúdo de suas publicações.

Os vazamentos indicam que mesmo com o fim da Guerra Fria, espionagens e interferência estrangeira continuam ocorrendo não só na América Latina, mas em várias partes do mundo. O material disponibilizado no site criado por Julian Assange deve servir de matéria-prima para muitos estudos e publicações ao longo dos próximos anos, o que nos resta é aguardar.

Não deixe de registrar nos comentários a sua opinião a respeito da WikiLeaks e de seus vazamentos.

Fonte: TechMundo




























































7 Razões para Hackear

Ideologia, dinheiro, curiosidade e amor são algumas das motivações que incentivam os hackers, podendo levá-los, até mesmo, a cometer crimes.


Em uma das aventuras do Prof. Pardal, famoso personagem publicado pela Disney, o inventor cria um robô que sabe tudo, que pode dar a resposta a qualquer pergunta. Para testar a mais nova criação, Pardal começa com uma pergunta simples: “Por que os pássaros cantam?”. A resposta não poderia ser menos precisa: “Talvez por saberem, talvez por quererem, talvez por poderem”. Essa é a explicação para quase todas as perguntas feitas à máquina, e é o que adiciona um toque de humor à história.

Quando nos questionamos sobre por que algumas pessoas “hackeiam”, também podemos cair nessa mesma resposta: elas gostam disso, elas sabem e podem fazer isso. Mas o ser humano é muito mais complexo. As motivações que movem o hacker podem ser as mais diversas.


Originalmente, o termo “hackear” era sinônimo de cortar algo usando um machado ou outro instrumento cortante. Não é à toa, por exemplo, que a serra de cortar metais é conhecida, em inglês, como hacksaw. O Jargon File, dicionário de gírias hackers, confirma a origem. De acordo com o documento, um hacker era alguém que construía móveis usando um machado.


Por mais distante que pareça, a origem da palavra ainda traz algumas semelhanças com o sentido mais moderno que o termo adquiriu. São normalmente chamados de hackers aqueles que não se contentam com o simples uso de uma ferramenta, como programas de computador: pessoas que querem ir além, explorar, construir, entender como funciona aquilo com o que estão trabalhando.


Em vez de passar horas entalhando ou cortando um bloco de madeira para construir algo útil, hackers agora passam dias em frente de um computador, esculpindo e talhando bits para alcançar os seus objetivos. Mas para quê? Por que as pessoas “hackeiam”?

1. Curiosidade


Essa é, provavelmente, a porta de entrada para o mundo dos hackers: um desejo quase incontrolável de investigar, de entender algo. Durante a infância, muitos quebravam os próprios brinquedos, apenas para descobrir como eles funcionavam. Desmontavam partes, encaixavam com pedaços de outros brinquedos, modificavam, criavam algo novo.

No mundo dos computadores, isso funciona da mesma forma. É a curiosidade que move o hacker a entender como um software é construído. Com isso, eles aprendem a programar, estudando linguagens de programação e construindo seus próprios programas. Melhor ainda, eles adquirem um conhecimento muito mais amplo do funcionamento de um programa de computador, possibilitando a exploração de falhas e bugs.


Muitas vezes essa também é a motivação para a invasão de sistemas online: apenas conferir como isso é possível, descobrir quais são os passos necessários.


2. Diversão


Outro fator que conta muito para o hacker é a diversão. Antes de qualquer coisa, o hacker tem que gostar do que está fazendo e se divertir com aquilo. Caso contrário, ele não se dedicará tanto quanto gostaria.

3. Desafio


É conhecido que pessoas muito inteligentes não gostam de se ater a tarefas monótonas e repetitivas. O hacker precisa se sentir desafiado, instigado a prosseguir com a ação. Muitas vezes essas pessoas agem somente por agir, para perceberem que algo é possível e que eles conseguem fazer. Hackers gostam de resolver problemas e, quanto mais complexos esses problemas, melhor. Diga a um hacker que algo é impossível de ser feito e ele vai tentar até conseguir.

4. Liberdade


Essa é uma das razões mais conhecidas para fazer com que essas pessoas ignorem a lei e quebrem o mecanismo de segurança de sistemas e dispositivos. Hackers gostam de explorar os limites de tecnologias e equipamentos e não querem ficar limitados ao uso imposto pela indústria ou fabricante de um dispositivo.


O gosto pela liberdade é o que move indivíduos como Jon Lech Johansen, por exemplo. O hacker norueguês é o responsável por ter criado o DeCSS, software que tornou possível o uso de DVDs comerciais em sistemas Linux. Sem ele, os usuários Linux estariam esperando, até hoje, uma solução para o problema de licenciamento da DVD CCA, a organização responsável pela proteção anticópia inserida nos discos.


E já que citamos o Linux, não é possível fechar esta seção sem mencionar Richard Stallman, o pai do projeto GNU e defensor ferrenho do software livre.

Cansado de esbarrar nas limitações de softwares proprietários, Stallman resolveu convocar o mundo a voltar aos tempos de outrora, quando código-fonte era distribuído livremente e seus usuários podiam alterá-lo e estudá-lo sem limitações.


Afinal, parte da cultura hacker diz respeito a construir algo. E quer melhor forma de colocar isso prática do que criar aquilo que você tanto sente falta?


5. Ativismo


Ideologias também podem motivar hackers a se unirem contra um alvo em comum. Muitas vezes, eles acabam até mesmo atacando ou vandalizando páginas que propagam ideias que vão contra algum interesse público ou até mesmo pessoal.


Um caso muito popular diz respeito ao Wikileaks, site que costuma revelar documentos e atividades secretas de governos e corporações. Quando operadoras de cartão de crédito como Visa e Mastercard proibiram a transferência de doações para a organização, hackers de todo o mundo se mobilizaram contra essas empresas, atacando seus websites e deixando-os indisponíveis durante um bom tempo.


Recentemente, a Sony também foi alvo de diversos ataques. Além de quebrar a segurança da Playstation Network, a empresa também sofreu diversos ataques a outras unidades. Muitos especulam que a principal razão por trás desses atos foi o processo que a empresa moveu contra GeoHot, hacker responsável por desbloquear o Playstation 3.


6. Dinheiro


Apesar de normalmente agirem pelos motivos citados acima, os hackers também têm seu preço. Não são raras as vezes em que alguém fica famoso por invadir sistemas considerados seguros e, tempo depois, acaba contratado como especialista em segurança.


Kevin Mitnick, um dos hackers mais famosos e adorados do mundo, hoje mantém sua própria empresa de consultoria em segurança. E ninguém melhor para cuidar de uma rede do que aqueles que conhecem cada detalhe dela, certo?


Mas o dinheiro também pode corromper hackers. Muitos, ao perceberem que podem ganhar um pouco de grana com pequenos delitos virtuais, acabam indo para o “lado escuro da força”, cometendo fraudes financeiras e outros tipos de crimes, em benefício próprio.

7. Amor


Essa é uma razão muito mais comum do que se imagina. E, muitas vezes, acaba motivando até mesmo pessoas que nunca pensaram em ser um hacker. Não são raros os casos em que, desconfiadas de estarem sendo traídas, pessoas roubam senhas, invadem perfis de redes sociais e chegam até mesmo a instalar keyloggers para monitorar a vida virtual do cônjuge.


Quem se interessar pelo assunto, pode ler, como leitura complementar, o Hacker HowTo, escrito por Eric S. Raymond, um dos porta-vozes do software livre e autor do livro “A Catedral e o Bazar”. Existe, inclusive, uma tradução para o português desse documento.


E para você? O que é que motiva hackers e crackers a agirem dessa forma? Deixe um comentário contando a sua opinião!

Fontes: TechMundo, Wikipedia

Crackers invadem rede do FMI

No último final de semana, foi confirmado um ciberataque ao Fundo Monetário Internacional (FMI). O anúncio vem juntar-se a uma série de ações de crackers realizadas nos últimos dias, com o intuito de buscar informações sensíveis de empresas e instituições de todo o mundo. Uma das mais recentes delas envolveu o Citibank.

O especialista em cibersegurança e diretor da Dtex Systems, Mohan Koo, disse à agência de notícias Reuters que todos os indícios deixam claro que o intuito do ataque ao FMI era buscar informações privilegiadas do órgão.

No dia 8 de junho, um memorando do CIO do FMI, Jonathan Palmer, indicou que os funcionários da entidade detectaram algumas transferências suspeitas de documentos e as investigações mostraram que um desktop do fundo tinha sido invadido e utilizado para acessar sistemas da entidade.

“Até o momento, não temos razão para acreditar que qualquer informação pessoal foi usada na fraude”, informou o documento. Além disso, o FMI evitou comentar qual a extensão do ataque e disse apenas que continua a operar de forma normal.

Ainda de acordo com o jornal New York Times, especialistas em segurança informaram que, apesar do problema ter sido detectado na última semana, as invasões vêm ocorrendo já há alguns meses.

Tom Kellerman, especialista em cibersegurança que trabalhou para o FMI e para o Banco Mundial, afirma que os criminosos que atacaram a entidade instalaram um software que permitiu a eles visualizarem as informações da rede da entidade.

O especialista disse que o código usado no ataque ao FMI foi desenvolvido especificamente para o caso.

As notícias do ataque de crackers ocorreram logo depois de o ex-diretor do FMI, Dominique Strauss-Kahn, deixar o cargo, sob a acusação de ter assediado sexualmente a camareira de um hotel.

Fonte: Olhar Digital

9 de jun de 2011

Mortal Kombat Live Action


Esse tive que postar huahuahuahau

EA Games anuncia The Sims para Facebook

The Sims Social promete dar ao jogador uma sensação mais profunda de interatividade com outras pessoas.
A distribuidora e produtora de jogos Electronic Arts anunciou na última quarta-feira (08/06) o jogo The Sims Social para Facebook, prometendo entrar ainda mais no mercado de jogos sociais. O anúncio foi feito durante a Electronic Entertainment Expo, ou E3, evento anual de jogos eletrônicos, em Los Angeles, nos Estados Unidos.
Com a versão do simulador The Sims, a EA promete revolucionar os jogos de Facebook, permitindo que as pessoas se socializem mais profundamente através do game. Ainda não se tem muitos detalhes sobre as opções adicionadas à versão, mas sabe-se que, além de interação com outras pessoas em tempo real, também haverá um modo de construção de casas.
O jogo ainda não possui data de lançamento oficial, mas uma página no Facebook indica que deve chegar em breve. De acordo com a EA Games, itens especiais e outras exclusividades serão dadas àqueles que "Curtirem" a página.
The Sims é uma franquia criada em 2000 pela Maxis. Ao todo, a série vendeu mais de 125 milhões de unidades, e foi traduzida para 22 idiomas, incluindo português (PT-BR). The Sims 3 foi lançado há dois anos e já vendeu mais de 10 milhões de cópias no mundo inteiro.
Esta não é a primeira aposta da EA Games para o mercado de jogos sociais. No final de maio, a distribuidora anunciou um jogo baseado na franquia Sim City e outro baseado na série de televisão Os Simpsons.
Atualmente, a Zynga faz sucesso com jogos considerados "cópias" dos jogos publicados anteriormente pela EA Games, como é o caso do próprio CityVille (2010). O game social ultrapassou 100 milhões de usuários em menos de um ano, e sempre foi comparado com o jogo SimCity (1989).

Fonte: OlharDigital

Tocando Músicas no Doodle Les Paul do Google

8 de jun de 2011

Dia Mundial do IPv6: hoje, problemas na navegação podem ser causados pelo teste

Hoje é o Dia Mundial do IPv6, data em que grandes empresas de tecnologia irão testar a internet para um futuro que prevê bilhões de pessoas e aparelhos conectados. O teste começou às 21h desta terça-feira (7/6) e segue até às 21h desta quarta-feira (8/6). Segundo a agência de notícias Reuters, companhias como Google, Facebook, Yahoo, Limelight Networks e Akamai são algumas das empresas internacionais que se uniram para verificar o preparo dos endereços IP do protocolo IPv6. Aqui no Brasil, Terra, Campus Party, iG, Dedic GPTI e o site da Polícia Federal também iniciaram os testes.

De acordo com a Reuters, o Dia Mundial do IPV6 foi organizado pela Internet Society (ISOC), uma organização sem fins lucrativos que se dedica ao desenvolvimento aberto da Internet. A ação será o primeiro teste global em grande escala do IPv6, porém, testes anteriores na Alemanha e Noruega já tiveram resultados positivos.

Para quem não sabe, os endereços IP do protocolo IPv4 pararam de ser distribuídos em fevereiro de 2011 e, com isso, os Registros Regionais de Internet passaram a entregar unicamente o protocolo IPv6. A troca aconteceu por uma questão de infraestrutura. Na década de 1970, quando o IPv4 foi criado, os desenvolvedores da web não tinham ideia do tamanho que a internet teria e, portanto, não se preocuparam em criar um padrão de endereços que suportasse a expansão da rede mundial.

Agora, com o crescimento exponencial da internet, esses números IPv4 estão chegando ao fim. A expectativa é de que já não exista mais disponibilidade de endereços a partir de dezembro de 2011. Então, para que a internet continue crescendo e se desenvolvendo, foi necessário criar um outro sistema de numeração, que irá comportar muito mais computadores, servidores, dispositivos online e endereços web. Em vez dos 4 bilhões de números - usados no IPv4 -, o IPv6 suporta uma quantidade que nem sabemos falar: são 3,4x10 elevado à 38ª potencia.

Com as mudanças, as empresas de conteúdo e os provedores de acesso à internet estão esperando que um dos dois lados dê o primeiro passo. Por isso que, de acordo com a Reuters, durante 24 horas, grandes empresas vão se juntar a companhias de distribuição para testar o IPv6 em seus principais serviços.

A verdade é que as empresas de Telecom e provedores serão os mais cobrados nessa história. Eles têm cerca de 1 ano e meio para se organizarem, mas como o movimento começou em 2008, os investimentos em equipamentos já estão sendo feito desde então. "Ainda é um assunto desconhecido por muitos, mas a CTBC e Global Crossing, por exemplo, já têm suporte ao IPv6. Outras como Telefonica, Embratel, GVT e Intelig estão se preparando”, comenta Antonio Moreira, coordenador de projetos do IPv6 BR, em entrevista para o Olhar Digital.

Estes testes podem causar problemas?

No site da própria Internet Society (ISOC), eles explicam que a grande maioria dos usuários serão capazes de acessar serviços normalmente, mas casos raros, especialmente em redes domésticas, podem enfrentar alguns problemas de acesso a sites que estão participando dos testes.

A estimativa é de que 0,05% dos internautas enfrentem problemas. Mas, segundo o ISOC, as organizações participantes irão trabalhar em conjunto com fabricantes de sistemas operacionais, fornecedores de roteadores domésticos e provedores de internet para minimizar o número de usuários afetados. As empresas que estão realizando os testes também estarão se esforçando para fornecer ferramentas para detectar problemas e oferecer sugestões de correções.

Para saber se você já é usuário de IPv6, clique aqui para acessar o site de testes da ISOC. E, caso você queira saber se algum site está fora do ar para mais pessoas além de você, clique aqui e descubra. A ISOC também sugere que qualquer pessoa que estiver tendo problemas de acesso deve contatar o suporte do provedor.

Saiba mais sobre o IPv6

O coordenador de projetos do IPv6 BR explica que a mudança para o IPv6 pode significar mais segurança para a Internet, pois o padrão conta com um protocolo criptografado, que pode identificar todo o caminho percorrido por cada IP. Para os usuários finais, essa mudança nem deve ser percebida. “Isso vai acontecer de forma invisível. Caso o internauta tenha um modem ou um roteador sem suporte para IPv6, será necessário comprar outro, mas isso depende da tecnologia usada. Algumas pessoas têm provedores que administram tudo e são eles que deverão disponibilizar o IPv6”, explica.

O executivo acredita que os aparelhos devem começar a ser vistos nas lojas mais no final do ano e, por isso, vale a pena esperar para comprar novos equipamentos. “A minha dica é conversar com seu provedor pra saber se eles já estão se preparando para esta troca”, sugere. Para ter ideia de como o IPv6 não será um "bicho de sete cabeças" para os usuários, no evento de tecnologia Campus Party, a Telefônica fez um experimento e disponibilizou IPv6 para todos os participantes. Durante os seis dias de evento, os internautas usaram o protocolo sem nem ao menos perceber.

Para quem quer saber mais sobre o assunto, o Núcleo de Informação e Coordenação do Ponto BR (NIC) criou um site do projeto IPv6 no Brasil com cursos disponíveis em módulos que são super explicativos e fáceis de entender.

Fonte: OlharDigital

7 de jun de 2011

Hackers invadem servidor da Nintendo e até site filial do FBI


Os invasores virtuais não dão descanso. Parece que essa onda que aconteceu com a Sony em abril deste ano desencadeou diversas outras ações. Desta vez, quem foi alvo de uma invasão foi a Nintendo e também o FBI.
De qualquer forma, o caso da invasão em um dos servidores norte-americanos da fabricante do Nintendo Wii não foi tão crítico, já que não comprometeu dados de usuários, como ocorrido no caso da Sony, que afetou mais de 77 milhões de clientes.


Além dessa tentativa na Nintendo, houve ações investidas contra o FBI (agência de investigação dos EUA), a Sony Pictures e ao site de notícias PBS. E dizem também que a rede online do Xbox 360, da Microsoft, também esteja entre os próximos alvos do grupo hacker, que é chamado de Lulzec.

Em relação ao caso do FBI, o site atacado foi o InfraGard, uma organização filial da agência. Por lá, houve o roubo de dados de conexão de pelo menos 180 usuários – o que resultou na retirada da página do ar por um período. Mesmo assim, o FBI ainda não se pronunciou sobre o assunto.

Fonte: TechGuru

4 de jun de 2011

Repensando: Senhas

Repensando: Senhas: "Números e mais números. E muito mais números. Fala sério, você já pensou na quantidade de números que temos que memorizar? RG, CPF, Título d..."

3 de jun de 2011

Top 10: Os maiores hackers da história

É certo que a internet ainda é bastante vulnerável, mas algumas pessoas se destacaram por invadir sites e redes supostamente seguras. Alguns deles por prazer, outros por dinheiro, houve até quem o fizesse por vingança. A única coisa certa é que esses 10 rapazes abaixo já deram muita dor de cabeça por suas ações na internet.
Hoje, a maioria deles já não faz mais parte do "lado negro da força" virtual e trabalham na segurança digital, mas você conhece seus feitos? Conheça os 10 hackers mais famosos da história nessa lista que o TechTudo preparou para você.


David L. Smith
 Smith é o autor do notório "worm Melissa", responsável por sobrecarregar e tirar do ar vários servidores de e-mail em 1999. Smith foi detido e condenado em 2002 a 10 anos de prisão por ter causado mais de US$80 milhões de prejuízo. A pena chegou a ser reduzida para 20 meses (mais multa de US$ 5 mil) quando Smith aceitou trabalhar com o FBI, logo após sua captura. Inicialmente ele trabalhou 18 horas por semana, mas logo a demanda aumentou, fazendo-o trabalhar 40 horas semanais. Ele foi incumbido de obter conexões entre os autores de vírus novos, mantendo a atenção às vulnerabilidades dos softwares e contribuindo para a captura dos invasores.


Robert Morris
Americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, Morris foi o responsável pela criação de um vírus que chegou a prejudicar 6 mil computadores em 1988 (cerca de 10% da internet da época), inutilizando-os. Ele foi o primeiro a ser condenado pela lei de Abuso e Fraude de Computadores dos Estados Unidos, mas nem cumpriu a pena. Atualmente ele é considerado o mestre dos criadores de pragas virtuais e está trabalhando como professor efetivo do MIT no Laboratório de Inteligência Artificial.


Kevin Poulsen
Seu principal feito aconteceu em 1990, quando Poulsen interceptou todas as linhas telefônicas da estação de rádio KIIS-FM, vencendo assim um concurso realizado pela emissora da Califórnia. O prêmio era um Porche para o 102º ouvinte que telefonasse. Poulsen garantiu seu carro, mas passou 51 meses na prisão. Hoje ele é diretor do site Security Focus e editor da Wired.




Onel de Guzman
Criador do famoso vírus "I love you", que era enviado por e-mail com um arquivo anexo chamado "Love-the-letter-for-you". Após a execução, o vírus fazia com que a mensagem fosse enviada para todos os contatos da vítima, e além de se retransmitir, o vírus subscrevia alguns arquivos e infectava vários outros, fazendo com que o malware fosse executado toda vez que a pessoa tentasse abrir um arquivo MP3, por exemplo.
Estima-se que o "I love you" tenha sido enviado a mais de 84 milhões de pessoas, causando um prejuízo total de $8,7 bilhões.
O estudante filipino que enviou o vírus o fez por pura birra, já que tratava-se de um trabalho de faculdade rejeitado. Ele foi absolvido por faltar legislação que envolvesse crimes digitais em seu país, e também por não terem encontrado provas.


Vladimir Levin
Formado pela Universidade de Tecnologia de St.Petesburg, Rússia, esse hacker russo foi o cérebro de um ataque aos computadores do Citybank. Com o acesso à rede bancária, ele desviou US$10 milhões de contas de clientes. Foi preso pela Interpol no Aeroporto de Heathrow em 1995.





Jon Lech Johansen
Norueguês, Johansen também é conhecido como "DVD John", por ter conseguido burlar a proteção regional inseridas nos DVDs comerciais. Seus pais foram processados em seu lugar, afinal, ele tinha apenas 15 anos, mas foram absolvidos sob a seguinte alegação do juiz: 'como DVDs são objetos mais frágeis do que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para uso pessoal'. Sortudo!
Ao que parece, Johansen trabalha para quebrar os sistemas anticópias do Blu-Ray, os discos que sucederam os DVDs.



Jonathan James
Foi o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos, em 1999. Ele invadiu os computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade. James suicidou-se em maio de 2008, e junto com o corpo foi encontrada uma carta com 5 páginas, justificando que ele não acreditava mais no sistema judiciário. Isso porque ele estava sendo investigado pelo Serviço Secreto por ter ligação - ao qual ele negava - a um grande roubo de dados de clientes de várias lojas virtuais norte-americanas em 2007.

Raphael Gray
O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, o "ecrackers.com" e o "freecreditcards.com", onde publicou informações de cartões de crédito roubados de páginas de e-commerce, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999.


Adrian Lamo
O norte-americano de 30 anos se tornou o mais famoso “grey hat hacker” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Ele também é conhecido por quebrar uma série de sistemas de alta segurança da rede de computadores, como a da Microsoft, da Yahoo!, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular.



Kevin Mitnick
O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil.

Fonte: TechTudo

2 de jun de 2011