Postagens

Mostrando postagens de agosto, 2009

Hackers criam rede alternativa de telefonia celular GSM na Holanda

Imagem
Baseada em Software Livre, “operadora” experimental recebeu quase 400 usuários Durante o evento Hacking At Random 2009 ( HAR 2009) em Vierhouten, na Holanda, o hacker alemão Harald Welte operou a primeira rede de telefonia celular GSM baseada em software Open Source. Montada com permissão das autoridades locais, a “operadora” chegou a registrar 391 “assinantes” ao longo dos quatro dias do evento. A estrutura foi baseada em dois transmissores ( BTS – Base Transceiver Station ) amarrados ao topo de uma árvore e conectados a um controlador ( BSC – Base Station Controller ), na verdade um PC rodando o software OpenBSC , desenvolvido pelo próprio Harald. Assim que um celular entrava ao alcance da rede, recebia uma mensagem SMS com um código, que deveria ser registrado em um website. A partir daí, o usuário era livre para fazer e receber chamadas. Segundo Harald, apesar da baixa potência dos transmissores (limitada a pedido das autoridades) a cobertura do sinal foi considerada muit

PROGRAMAS HACKER

Imagem
JOINER Excelente joiner, além de juntar arquivos, deixa seu trojan indetectável! Subseven Sub7, ou SubSeven ou Sub7Server, é o nome de um programa popular backdoor . Ele é usado principalmente para fazer travessuras, como esconder o cursor computador, alterar as configurações do sistema ou carregamento de sites. No entanto, ele também pode ser utilizado para pedidos de antecedentes criminais mais graves, como roubo de senhas e detalhes do cartão de crédito . Seu nome foi derivado de ortografia NetBus ( "Subten") e trocando "dez" com "sete". Obs.: Lei as instruções antes! Anti Trojan Elite Anti Trojan Elite limpa arquivos usados por hackers, incluindo trojans, spywares e por aí vai. Possu Anti Trojan Elite limpa arquivos usados por hackers, incluindo trojans, spywares e por aí vai. Possui gerenciamento de sistema, controlando portas UDP e TCP/IP e mapeando aplicativos. Descarregue módulos, otimize o sistema, repare ferramentas e muito mais. Free ToolKit

Gravadora caça hackers que roubaram música de Lewis/Timberlake

LONDRES (Reuters) - A gravadora SyCo e a Federação Internacional da Indústria Fonográfica (IFPI, na sigla em inglês), entidade que representa o setor mundialmente, pediram ajuda à polícia para localizar hackers que vazaram na Internet uma canção de Leona Lewis e Justin Timberlake. A música "Don't Let Me Down" está sendo considerada o primeiro solo divulgado do próximo álbum da cantora, que venceu o X Factor, segundo o tablóide britânico The Sun. "A IFPI está trabalhando com a SyCo e a polícia dos Estados Unidos e Europa para localizar as pessoas que roubaram música de Leona Lewis/Justin Timberlake", disse Jeremy Banks, diretor da Unidade Antipirataria na Internet da IFPI. "A investigação da polícia prossegue", acrescentou em comunicado. "Esses vazamentos antes do lançamento, de qualquer modo que tenham sido feitos, são altamente prejudiciais a nossos membros que investiram um orçamento considerável em marketing e promoção da música antes de sua

Justiça americana indicia hacker por roubo de 130 milhões de cartões de crédito

O acusado enfrenta a possibilidade de uma sentença de até 35 anos de prisão A justiça norte-americana indiciou Albert Gonzales, 28 anos, em Miami, por "hackear" mais de 130 milhões de cartões de crédito e de débito. O invasor - conhecido pelos apelidos "segvec", "soupnazi" e "j4guar17," - atacava redes corporativas de computadores de empresas de varejo e instituições financeiras. O Departamento de Justiça dos Estados Unidos disse que a violação cometida por Gonzales representa a maior registrada até o momento na história daquele país. "Este inquérito marca o sucesso da lei em seus esforços para coibir os ataques de hackers ao redor do mundo", declarou o procurador, Ralph J. Marra. Duas grandes redes de varejo norte-americanas, alvos do hacker, são menc

Hackers invadem site da Record, atacam Igreja Universal e estampam logotipo da Globo

Imagem
A guerra nada santa entre as redes Globo e Record, com o Ministério Público e um pacote de denúncias contra a Igreja Universal, ganhou mais um capítulo surpresa neste sábado. Segundo divulgou o Portal UOL, o site da Rede Record (que pertence ao bispo) foi atacado por hackers por volta das 14h40min. Quem tentou acessá-lo deparou-se com palavrões e ofensas contra os bispos da Universal. Até foto sensual de uma mulher, o logotipo da Globo como “patrocinadora” e uma mensagem de apoio à divulgação das denúncias constavam no site. O caso só foi normalizado no começo da noite. Fonte:uol.com.br

MyTouch 3G também cai na mão dos hackers

Aparelho da HTC é outro smartphone com Android que pode ser totalmente “aberto” Pouco depois do HTC Hero , agora é a vez de outro smartphone equipado com o sistema operacional do Google “cair na boca do povo”. O hacker conhecido como “haykuro” postou nos fóruns do site HTCPedia instruções de como conseguir “root”, ou seja, o acesso completo ao sistema operacional, no HTC MyTouch 3G. O procedimento é mais complexo do que no Hero e envolve a criação do chamado “Gold Card”, um cartão SD especialmente preparado para realizar um update de firmware no aparelho. Infelizmente, nem todos os cartões SD são compatíveis com o procedimento. As instruções detalhadas incluem o uso do kit de desenvolvimento do Android (Android SDK ), bem como de uma imagem de recuperação do sistema operacional e versões modificadas de vários outros programas, além dos tradicionais comandos em um terminal. Não é preciso dizer que o procedimento é delicado e inclui a substituição de partes do sistema operacion

Livros / Apostilas

Imagem
CURSO DE HACKER O Curso de Hacker é um livro criado pelo professor Marco Aurélio Thompson. A apostila, visa ensinar os entusiastas de computação como ser um hacker .O livro, chegou a ter sua edição esgotada, e hoje é um dos principais livros para quem deseja aprender como ser hacker. A ideia é passar alguns dos fundamentos éticos, como por exemplo, não usar o conhecimento para o mal. HACKER INSIDE Defenda-se contra a invasão do seu micro! Hacker Inside explica tudo sobre o sub mundo hacker e cracker, para que você possa lidar com este problema da Era da Informação: - Espionag em - Keylogger; - Fundamentos de Esteganografia; - Criptografia; - Criptoanálise; - Firewall; - Antivírus; - Senhas e muito mais. TÉCNICAS HACKERS E SOLUÇÕES PARA SEGURANÇA Esta obra tem por objetivo desmistificar as técnicas utilizadas pelos Hackers para invadir sistemas computacionais, bem como fornecer as melhores soluções para impedir essas invasões. Esta obra tem uma finalidade