Postagens

Mostrando postagens de 2009

Serviço online descobre senhas para invadir redes Wi-Fi

Pesquisadores desenvolveram um aplicativo para testes de segurança que usa técnica de força bruta e testa milhões de palavras em busca das senhas compatíveis usando um cluster com centenas de computadores distribuídos, num arranjo de "cloud computing". O serviço abrevia drasticamente o tempo gasto para "quebrar" uma senha, que de vários dias passa a alguns minutos. Segundo o site The Register, a ferramenta denominada WPA Cracker faz uso do poder de processamento de 400 computadores. O serviço é pago e existem duas modalidades de pesquisas de senhas. A primeira custa US$ 34 e varre todo o dicionário de 135 milhões de palavras em 20 minutos. A segunda usa apenas 50% da capacidade computacional do cluster e custa US$ 17. A pesquisa completa, neste caso, pode demorar 40 minutos. Se em vez de 400 computadores em cluster fosse usado um único PC, mesmo que equipado com um processador poderoso como o Intel Core i7, o tempo mínimo para quebrar a senha seria de cinco dias,

Supercomputador para estudar mudança no clima

Imagem
O Centro Alemão de Cálculo Climático (DKRZ, na sigla em alemão) colocou em funcionamento nesta quinta o supercomputador "Blizzard" (Nevasca), cuja missão será calcular futuras mudanças climáticas e, inclusive, prever todo tipo de fenômenos catastróficos, como furacões ou tornados. "É o maior computador dedicado exclusivamente à investigação climatológica", disse a ministra alemã de Investigação e Ciência, Annette Schavan, durante sua inauguração. Só nos Estados Unidos existe algum computador comparável com o "Blizzard", garantiu Thomas Ludwig, gerente do DKRZ, instituto localizado em Hamburgo. Com um peso de 35 toneladas, o "Blizzard" utiliza em seu trabalho 8.448 microprocessadores, com os quais alcança uma velocidade de 158 teraflops por segundo, o que faz com que seja 60 vezes mais rápido que seu antecessor, e 20 mil vezes mais rápido que um computador convencional. O arquivo do supercomputador, o maior do mundo para armazenamento de

Hacker de 18 anos confessa que aplicou golpes de R$ 1 milhão

Para a família, um jovem estudante viciado em computador. Para a noiva, o rapaz perfeito: bonito, inteligente e apaixonado. A verdadeira identidade de David Barbosa, 18 anos, hacker desde os 15, só foi descoberta quarta-feira por policiais da 12ª DP (Copacabana), quando ele aplicava mais um golpe: alugava um Corolla usando documento e cartão de crédito falsos. De três anos para cá, o jovem calcula ter movimentado R$ 1 milhão. Por semana, chegava a gastar R$ 5 mil em viagens, aluguéis de automóveis importados e estadias em hotéis de luxo. Como no filme Prenda-me se for capaz ¿ no qual Leonardo DiCaprio interpreta um garoto de 17 anos, gênio na arte da falsificação de cheques que durante anos engana a polícia com vários disfarces -, David também tinha diversas identidades, profissões e contas bancárias. Na área VIP dos aeroportos, usando ternos alinhados, ele fingia ser um executivo rico e ocupado. "Quem vai desconfiar de uma pessoa bem vestida e com um cartão ouro na carteira?

FBI diz: Hackers visam escritórios de advocacia / FBI says hackers targeting law firms, PR companies

Hackers estão cada vez mais alvo de advocacia e empresas de relações públicas, com um sofisticado sistema de correio electrónico que invade as suas redes de computador para roubar dados sensíveis, muitas vezes ligada a grandes clientes corporativos que fazem negócios no exterior. O FBI emitiu um alerta que adverte empresas de "aumento notável" nos esforços para invadir sistemas de empresas de direito do computador - uma tendência que os especialistas dizem cibernético começou por volta de dois anos atrás, mas tem crescido dramaticamente. Em muitos casos, as invasões são o que os especialistas em segurança cibernética descrevem como "spear phishing", os ataques que vêm através de spam e-mails personalizados que podem deslizar através de defesas comum e parecem inofensivas porque não têm linhas de assunto apropriado para as empresas de uma pessoa e parecem vir a partir de uma fonte confiável. Infiltrando os sistemas de computadores, disse ele, "é realmente

Hacker invadiu site da ONS dois dias após o apagão

Dois dias após o apagão que atingiu 18 Estados brasileiros, um hacker invadiu, na noite de quinta-feira, o site corporativo do Operador Nacional do Sistema Elétrico (ONS). Segundo a entidade, porém, não houve qualquer ameaça à operação do sistema, que é gerido por meio de uma rede blindada. O ONS informou que o ataque foi detectado pela segurança interna e o problema resolvido no dia seguinte. A avaliação interna é que o hacker tinha o objetivo de mostrar que pode acessar a rede do ONS. Ainda na noite do apagão, surgiram boatos de que a queda de energia teria sido provocada pela ação de hackers, o que foi prontamente desmentido pelas autoridades do setor elétrico. Os boatos ganharam força após a declarações de especialistas em segurança digital, admitindo a possibilidade de ataques. Segundo o ONS, porém, a rede que gerencia a operação do setor elétrico é blindada e não está disponível na internet. O sistema de segurança prevê checagens de 30 em 30 minutos e o acesso é feito por co

Fontes da CIA afirmam que ataques de hackers já provocaram ao menos dois apagões no Brasil

Ataques de hackers já provocaram pelo menos dois apagões que afetaram ao mesmo tempo várias cidades do Brasil nos últimos quatro anos, segundo fontes da CIA e da área de segurança dos Estados Unidos. As informações foram divulgadas pela imprensa dos EUA. Um ex-diplomata americano ouvido pelo GLOBO confirmou a denúncia. Segundo as fontes americanas, os apagões em questão aconteceram em 2005, no Rio de Janeiro, e em 2007, no Espírito Santo e norte do Rio, este último afetando milhões de pessoas. Órgãos brasileiros não confirmam as informações de oficiais americanos e não há provas até agora de que o apagão de terça-feira tenha sido causado por um ciberataque. - Fui informado por fontes confiáveis da CIA e do departamento de Defesa de que os ataques mencionados publicamente no passado pela própria CIA e pelo presidente (Barack) Obama aconteceram no Brasil - afirmou James Lewis, ex-diplomata americano e hoje especialista em cibersegurança do Centro de Estudos Estratégicos e Internacio

Hacker troca senha e exige US$ 350 mil

Criminoso, que estava no Leste Europeu, invadiu o servidor de computadores de um órgão federal em maio do ano passado Dinheiro não foi pago, e hacker não foi capturado; computadores do governo federal sofrem, por hora, 2.000 tentativas de ataque Um hacker baseado num país do Leste Europeu invadiu o servidor de computadores de um órgão ligado a um ministério no ano passado. O criminoso trocou a senha do sistema. Paralisou a operação de acesso aos dados. Deixou apenas um recado: só recolocaria a rede novamente em operação após receber US$ 350 mil. O ataque ocorreu em maio de 2008. Está até hoje cercado de sigilo. A Folha obteve a confirmação do crime, mas não a indicação de qual foi o ministério e o órgão atacado. O dinheiro não foi pago ao criminoso. "Decidiu-se por não pagar. Esse órgão ficou 24 horas sem operar, com cerca de 3.000 pessoas sem ter acesso aos dados daquele servidor", relata Raphael Mandarino Junior, 55, o matemático no cargo de diretor do Departament

Hacker terá de pagar indenização bilionária por spam no Facebook

Imagem
O site de relacionamentos Facebook divulgou nesta quinta-feira (29) que ganhou uma indenização contra Sanford Wallace, um hacker que invadiu contas de usuários para enviar spams em seus perfis. De acordo com o blog oficial da rede social, o valor estipulado pela justiça norte-americana chega a US$ 711,2 milhões (cerca de R$ 1,3 bilhão). De acordo com o site, a audiência ocorreu no último dia 18 de setembro, segundo o documento da corte federal de San Jose, na Califórnia. A rede social havia entrado com o processo no começo do ano contra Wallace e mais outros dois spammers, Adam Arzoomanian e Scott Shaw, que ainda esperam pela sentença da justiça californiana. "Não achamos que vamos receber a grande maioria da recompensa, mas esperamos que isso sirva para dissuadir continuamente esses criminosos", afirmou o site por meio do texto no blog. "Esta é mais uma importante vitória em nossa luta contra o spam". A justiça também acusa Wallace de atentado criminoso, o

Apple fecha a porta para o "jailbreaking"

A Apple tomou mais uma atitude para coibir a prática do jailbreaking, o desbloqueio do telefone pelos hackers. A empresa lançou uma nova versão da BootROM do iPhone, que fecha uma antiga brecha de segurança utilizada pelo popular exploit 24kPwn. » Ferramenta blackra1n destrava iPod e iPhone pelo Windows » Hackers desbloqueiam iPhone 3G S com iPhone OS 3.1 Os novos modelos, que começaram a ser vendidos na semana passada nos EUA, já têm o iBoot-359.3.2 e com isso, não podem ser mais destravados pelos atuais métodos, oferecidos pelo conhecido grupo Dev Team e mais recentemente pelo hacker GeoHot. De acordo com o site TG Daily, a correção no firmware do iPhone é mais uma ação da Apple contra a prática que, segundo a empresa, acaba por "enfraquecer a experiência do iPhone, atingir os direitos autorais da Apple e diminuir o valor total do produto e de seu ecossistema para os consumidores". Além de criticar ferozmente a prática, a empresa diz que a modificação pode &quo

Hackers podem ter causado falha no sistema do Bilhete Único

Secretaria Municipal dos Transportes vai investigar o caso. Durante a semana, houve filas e protestos em razão da falha na recarga. A pane no sistema do Bilhete Único que causou horas de espera da população nos postos de recarga em São Paulo durante a semana pode ter sido causada por piratas da internet, os chamados hackers. Veja o site do SPTV Segundo o secretário municipal dos Transportes, Alexandre de Moraes, se for detectada falha da empresa, no entanto, ela será responsabilizada. "Nós identificamos o problema. Foi no computador central. Agora os técnicos estão verificando uma hipótese, ainda não descartada, de vírus, de um hacker ter entrado na área. Ou foi um problema da própria empresa contratada. Nós vamos analisar e, eventualmente, descobrindo, vamos responsabilizar aquele que tiver de ser responsabilizado.” O sistema de recarga do Bilhete Único voltou a funcionar nesta sexta-feira (9), mas, segundo os usuários, mais lento do que o normal. Em alguns pont

Google ameaça processar hacker que criou versão alternativa do Android

Steve Kondik, mais conhecido na internet como “Cyanogen”, recebeu notificação do Google para cessar a distribuição de sua ROM de sistema modificada para smartphones Android, conhecida como “CyanogenMod”. Esta é uma das ROMs mais populares entre os usuários dispostos a alterar seus aparelhos, com cerca de 30 mil usuários ativos. A CyanogenMod contém uma série de patches e modificações em relação ao sistema Android original, que além de melhorar o desempenho dos aparelhos onde está instalada, adiciona uma série de “itens de conforto” que tornam a experiência do usuário mais fácil e agradável. Como o Android é um sistema operacional Open Source, baseado no Linux, tais modificações são permitidas. O problema, segundo mensagem do Google ao site Android & Me, é a redistribuição de aplicativos “fechados” como o GMail, YouTube, Google Maps e afins. Eles não fazem parte do sistema operacional, não estão sob a licença GPL e, mesmo não modificados, só podem ser redistribuídos pelos fabri

Hackers criam rede alternativa de telefonia celular GSM na Holanda

Imagem
Baseada em Software Livre, “operadora” experimental recebeu quase 400 usuários Durante o evento Hacking At Random 2009 ( HAR 2009) em Vierhouten, na Holanda, o hacker alemão Harald Welte operou a primeira rede de telefonia celular GSM baseada em software Open Source. Montada com permissão das autoridades locais, a “operadora” chegou a registrar 391 “assinantes” ao longo dos quatro dias do evento. A estrutura foi baseada em dois transmissores ( BTS – Base Transceiver Station ) amarrados ao topo de uma árvore e conectados a um controlador ( BSC – Base Station Controller ), na verdade um PC rodando o software OpenBSC , desenvolvido pelo próprio Harald. Assim que um celular entrava ao alcance da rede, recebia uma mensagem SMS com um código, que deveria ser registrado em um website. A partir daí, o usuário era livre para fazer e receber chamadas. Segundo Harald, apesar da baixa potência dos transmissores (limitada a pedido das autoridades) a cobertura do sinal foi considerada muit

PROGRAMAS HACKER

Imagem
JOINER Excelente joiner, além de juntar arquivos, deixa seu trojan indetectável! Subseven Sub7, ou SubSeven ou Sub7Server, é o nome de um programa popular backdoor . Ele é usado principalmente para fazer travessuras, como esconder o cursor computador, alterar as configurações do sistema ou carregamento de sites. No entanto, ele também pode ser utilizado para pedidos de antecedentes criminais mais graves, como roubo de senhas e detalhes do cartão de crédito . Seu nome foi derivado de ortografia NetBus ( "Subten") e trocando "dez" com "sete". Obs.: Lei as instruções antes! Anti Trojan Elite Anti Trojan Elite limpa arquivos usados por hackers, incluindo trojans, spywares e por aí vai. Possu Anti Trojan Elite limpa arquivos usados por hackers, incluindo trojans, spywares e por aí vai. Possui gerenciamento de sistema, controlando portas UDP e TCP/IP e mapeando aplicativos. Descarregue módulos, otimize o sistema, repare ferramentas e muito mais. Free ToolKit

Gravadora caça hackers que roubaram música de Lewis/Timberlake

LONDRES (Reuters) - A gravadora SyCo e a Federação Internacional da Indústria Fonográfica (IFPI, na sigla em inglês), entidade que representa o setor mundialmente, pediram ajuda à polícia para localizar hackers que vazaram na Internet uma canção de Leona Lewis e Justin Timberlake. A música "Don't Let Me Down" está sendo considerada o primeiro solo divulgado do próximo álbum da cantora, que venceu o X Factor, segundo o tablóide britânico The Sun. "A IFPI está trabalhando com a SyCo e a polícia dos Estados Unidos e Europa para localizar as pessoas que roubaram música de Leona Lewis/Justin Timberlake", disse Jeremy Banks, diretor da Unidade Antipirataria na Internet da IFPI. "A investigação da polícia prossegue", acrescentou em comunicado. "Esses vazamentos antes do lançamento, de qualquer modo que tenham sido feitos, são altamente prejudiciais a nossos membros que investiram um orçamento considerável em marketing e promoção da música antes de sua

Justiça americana indicia hacker por roubo de 130 milhões de cartões de crédito

O acusado enfrenta a possibilidade de uma sentença de até 35 anos de prisão A justiça norte-americana indiciou Albert Gonzales, 28 anos, em Miami, por "hackear" mais de 130 milhões de cartões de crédito e de débito. O invasor - conhecido pelos apelidos "segvec", "soupnazi" e "j4guar17," - atacava redes corporativas de computadores de empresas de varejo e instituições financeiras. O Departamento de Justiça dos Estados Unidos disse que a violação cometida por Gonzales representa a maior registrada até o momento na história daquele país. "Este inquérito marca o sucesso da lei em seus esforços para coibir os ataques de hackers ao redor do mundo", declarou o procurador, Ralph J. Marra. Duas grandes redes de varejo norte-americanas, alvos do hacker, são menc

Hackers invadem site da Record, atacam Igreja Universal e estampam logotipo da Globo

Imagem
A guerra nada santa entre as redes Globo e Record, com o Ministério Público e um pacote de denúncias contra a Igreja Universal, ganhou mais um capítulo surpresa neste sábado. Segundo divulgou o Portal UOL, o site da Rede Record (que pertence ao bispo) foi atacado por hackers por volta das 14h40min. Quem tentou acessá-lo deparou-se com palavrões e ofensas contra os bispos da Universal. Até foto sensual de uma mulher, o logotipo da Globo como “patrocinadora” e uma mensagem de apoio à divulgação das denúncias constavam no site. O caso só foi normalizado no começo da noite. Fonte:uol.com.br

MyTouch 3G também cai na mão dos hackers

Aparelho da HTC é outro smartphone com Android que pode ser totalmente “aberto” Pouco depois do HTC Hero , agora é a vez de outro smartphone equipado com o sistema operacional do Google “cair na boca do povo”. O hacker conhecido como “haykuro” postou nos fóruns do site HTCPedia instruções de como conseguir “root”, ou seja, o acesso completo ao sistema operacional, no HTC MyTouch 3G. O procedimento é mais complexo do que no Hero e envolve a criação do chamado “Gold Card”, um cartão SD especialmente preparado para realizar um update de firmware no aparelho. Infelizmente, nem todos os cartões SD são compatíveis com o procedimento. As instruções detalhadas incluem o uso do kit de desenvolvimento do Android (Android SDK ), bem como de uma imagem de recuperação do sistema operacional e versões modificadas de vários outros programas, além dos tradicionais comandos em um terminal. Não é preciso dizer que o procedimento é delicado e inclui a substituição de partes do sistema operacion

Livros / Apostilas

Imagem
CURSO DE HACKER O Curso de Hacker é um livro criado pelo professor Marco Aurélio Thompson. A apostila, visa ensinar os entusiastas de computação como ser um hacker .O livro, chegou a ter sua edição esgotada, e hoje é um dos principais livros para quem deseja aprender como ser hacker. A ideia é passar alguns dos fundamentos éticos, como por exemplo, não usar o conhecimento para o mal. HACKER INSIDE Defenda-se contra a invasão do seu micro! Hacker Inside explica tudo sobre o sub mundo hacker e cracker, para que você possa lidar com este problema da Era da Informação: - Espionag em - Keylogger; - Fundamentos de Esteganografia; - Criptografia; - Criptoanálise; - Firewall; - Antivírus; - Senhas e muito mais. TÉCNICAS HACKERS E SOLUÇÕES PARA SEGURANÇA Esta obra tem por objetivo desmistificar as técnicas utilizadas pelos Hackers para invadir sistemas computacionais, bem como fornecer as melhores soluções para impedir essas invasões. Esta obra tem uma finalidade