Postagens

Mostrando postagens de janeiro, 2010

Mitnick: a ganância tomou o lugar da curiosidade hacker

Imagem
Em 21 de janeiro, Kevin Mitnick comemorou dez anos de sua saída da prisão nos Estados Unidos. Nesse período, ele avalia que a motivação dos hackers mudou da curiosidade para a ganância. O agora consultor de segurança faz uma palestra hoje na Campus Party 2010. Na prática, uma conversa de meia hora com Mitnick equivale a tudo que as empresas de segurança sempre disseram, mas que o usuário comum teima em não ouvir: sim, o Windows é inseguro como qualquer outro sistema operacional ("tudo tem bugs", afirma), mas o maior número de pessoas usando aumenta o interesse sobre ele; e que existe um grande interesse financeiro sobre o cibercrime na atualidade. "As pessoas não se importam com segurança, querem tudo pronto. A segurança tem que estar integrada ao software e ao hardware para reduzir os ataques", comenta Mitnick. "Nos Estados Unidos, se um cartão de crédito é roubado, a companhia não cobra isso do usuário. Mas pode ser uma perda de tempo para o con

Hacker afirma ter desbloqueado PlayStation3

São Paulo - Um hacker americano que se tornou famoso por quebrar o código do aparelho de telefone celular iPhone , da Apple, afirmou à rede BBC que teria hackeado o PlayStation 3 da Sony. O Hacker, que em 2007 tinha 17 anos, permitiu que o iPhone pudesse ser usado por qualquer operadora e não apenas pela americana AT&T nos EUA. George Hotz disse que ainda trabalha para aprimorar a técnica que usou para desbloquear o PS3, mas que pretende divulgar os resultados na internet o quanto antes. Seu ataque permitiria usar jogos piratas ou softwares caseiros no videogame, o o único jogo de consoles que ainda não havia sido hackeado com sucesso, apesar de já estar no mercado há três anos. O jogo é tido como supostamente impossível de ser hackeado, mas segundo Hotz, nada é de fato impossível de se hackear. Curiosidade O americano afirma ter levado cinco semanas para quebrar o código do game. Ele diz ter começado a estudar o sistema em meados do ano passado e teria gasto três seman

Sites de ONGs chinesas sofrem ataque de hackers

Pequim, 25 jan (EFE).- Sites de grupos de direitos humanos e ativistas chineses foram vítimas de um novo ataque por parte de hackers de origem desconhecida nos últimos dias, informou hoje uma das entidades atacadas, a ONG Chinese Human Rights Defenders (CHRD). Os outros sites são os do grupo pela liberdade de expressão Independent Chinese PEN (ICPC), New Century News, Canyu e Civil Rights and Livelihood Watch (CRLW), que foram atacados no fim de semana passado. Os ataques contra o site da CHRD, que começaram na tarde de sábado e terminaram ontem de manhã, chegaram a paralisar o serviço, que ficou sem acesso, informou a ONG em comunicado. Segundo o provedor dessa organização, que defende dissidentes políticos, a frequência do ataque foi de 2 GB por segundo, o ataque mais intenso já sofrido por um provedor. A organização ainda não pôde localizar a fonte do ataque. Tanto est

Falha de segurança deixa usuários do Twitter vulneráveis à hackers

Uma falha no site do Twitter deixou as credenciais de login dos usuários vulneráveis a hackers, de acordo com um pesquisador de segurança que pediu à companhia de mídia social que corrigisse o problema. Mike Bailey, analista sênior de segurança na Foreground Security, disse ter descoberto o problema, que explora uma vulnerabilidade muito conhecida na linguagem de programação Flash, da Adobe. Bailey disse ter informado a falha ao Twitter e que somente algumas horas sejam necessárias para mudar a forma pela qual o site é programado. A Adobe já informou a programadores como corrigir a vulnerabilidade, inicialmente constatada em 2006, ele acrescentou, mas disse que os operadores de muitos sites não haviam respondido aos alertas da Adobe. Com o aumento da popularidade do site de microblogs, ele se tornou alvo primário de hackers que desejam distribuir softwares maliciosos aos milhões de usuários do Twitter. "O ataque é muito simples, mas eu encontrei diversos exemplos dele&quo

Hacker invade página da SuperVia

Imagem
Rio - Na madrugada desta sexta-feira a página da concesssionária SuperVia, responsável pela operação dos trens urbanos do Rio de Janeiro, foi atacada por hackers. Na invasão, o site teve os destaques principais trocados por imagens da superlotação das composição e sobre o episódio em que seguranças da empresa bateram nos passageiros com chicotes, no ano passado. Na segunda-feira passada, outro episódio assustou os passageiros que circulavam no ramal de Japeri. Um trem que ia em direção a Central do Brasil, andou sem o condutor por pelos menos duas estações, atingindo cerca de 80 km/h. Por causa de um problema, o maquinista desceu na estação de Ricardo de Alburqueque, na Zona Norte, e a composição começou a se movimentar. Funcionários da SuperVia tiveram que desligar a energia para evitar que acontecesse um acidente. Houve despero dentro da composição, mas por sorte ninguém se feriu. Por causa incidente, os atrasos chegaram a 40 minutos nos ramais de Japeri, Deodoro e Santa C

Introdução de Como funciona o Captcha

Imagem
Você está usando seu computador para comprar ingressos para ver o show do Orishas. Mas antes de efetuar a compra, você tem primeiro que passar por um teste. Não é um teste difícil - na verdade, esse é o ponto. Para você, o teste é simples e objetivo. Mas para um computador, o teste é quase impossível de resolver. Esse tipo de teste é um Captcha , acrônimo de Completely Automated Public Turing Test to tell Computers and Humans Apart (Teste de Turing público completamente automatizado para distinguir computadores de seres humanos). Eles também são conhecidos como um tipo de prova interativa humana ( Human Interaction Proof - HIP ). Você provavelmente já viu montes de testes Captcha em sites na Internet. O mais comum é uma imagem com várias letras distorcidas. Seu trabalho é digitar a série correta de letras em um formulário. Se as letras baterem com aquelas da imagem distorcidas, você passa no teste. 2009 ComoTudoFunciona O serviço Gmail, do Google, exige que

Como funciona a tarja magnética dos cartõe de crédito?

Imagem
A tarja no verso de um cartão de crédito é uma tarja magnética , muitas vezes conhecida como magstripe . A tarja magnética é composta de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme. Cada partícula é realmente uma barra magnética muito estreita com cerca de 50 milionésimos de centímetro de comprimento. A frente de um cartão de crédito tem muitos números. Acima um exemplo do que eles podem significar. © 2008 ComoTudoFunciona O cartão tem uma tarja magnética no verso e um espaço para a importantíssima assinatura do usuário A tarja magnética pode ser "escrita" porque os pequenos imãs em barra podem ser magnetizados na direção do Pólo Norte ou na direção do Pólo Sul. A tarja magnética no verso do cartão é muito semelhante a uma fita cassete

Cavalo de Tróia - O que é e como funciona.

Imagem
Uma das mais duradouras da história, a Guerra de Troia (em inglês), o mais importante conflito da mitologia grega, teve seu desfecho de maneira inesperada. Tentando achar uma forma de entrar na cidade de Troia, fortemente protegida, o grande guerreiro Odisseu ordenou a seus homens que construíssem um cavalo de madeira que fosse grande o bastante para comportar vários soldados gregos em seu interior. O cavalo era um animal sagrado para os troianos. Quando a estrutura foi finalizada, ele e vários outros guerreiros entraram no cavalo, enquanto o restante dos gregos navegou para longe de Troia para dar a impressão aos troianos de que eles estavam admitindo a derrota e debandando. Quando viram os gregos indo embora, os troianos comemoraram a vitória e, vendo o cavalo de madeira, levaram-no para dentro da cidade. Ler conteúdo  inteiro  

Hackers que fizeram história

Imagem
Kevin Mitnick (Condor) O mais famoso dos hackers chegou a roubar 20 mil números de cartões crédito e passeava pelo sistema telefônico dos EUA com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. Depois de quatro anos de prisão. Mitnick está agora em liberdade e tem uma empresa que presta consultoria em segurança de sistemas. Tsutomu Shimomura Tsutomu Shimomura é um cientista da computação e hacker notório. Teve grande influência na captura de Kevin Mitnick, um dos maiores crackers de todos os tempos. Escreveu o livro "Contra-ataque", em que conta como ajudou a prender Mitnick. Kevin Poulsen (Watchman) Kevin Poulsen, o Watchman, amigo de Mitnick, era um simples especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia. O prêmio era para o 102º ouvinte que telefonasse. Poulsen invadiu a central telefônica, interceptou as ligações e garantiu

123456 é senha mais usada na internet

A senha mais usada por internautas americanos continua sendo "123456", segundo um estudo que analisou 32 milhões de senhas do RockYou.com. A informação foi descoberta porque o site foi invadido por um hacker, que publicou a lista completa de senhas na internet. A empresa de segurança Imperva analisou os dados e concluiu que cerca de um terço dos códigos de proteção têm menos de seis caracteres e metade trazem palavras que podem ser encontradas em dicionários. " O problema mudou muito pouco nos últimos 20 anos " Segundo a empresa, quanto mais curta e simples a senha escolhida, mais suscetível o usuário está aos ataques. Em geral, sites recomendam que as senhas contenham algarismos e letras, além de caracteres em letras maiúsculas e minúsculas. "O problema mudou muito pouco nos últimos 20 anos", disse Shulman, referindo-se a um estudo de 1990, realizado pela Unix e que mostrava um padrão de escolha de senhas parecido com os de hoje. A senha mais com

EUA pedem a Pequim investigação sobre ataque a Google

Washington, 21 jan (EFE).- A secretária de Estado americana, Hillary Clinton, pediu hoje a Pequim uma investigação meticulosa e transparente sobre o ciberataque ao Google proveniente da China, que levou o site a ameaçar encerrar atividades no país asiático. "Esperamos das autoridades chinesas uma revisão minuciosa das invasões cibernéticas que levaram o Google a fazer o anúncio (de fechar o negócio na China) e também esperamos que tal investigação e seus resultados sejam transparentes", disse a chefe da diplomacia americana em discurso sobre a liberdade na internet, em Washington. Por outro lado, Hillary convidou as empresas a rejeitarem a censura na internet. "A censura não deve ser aceita de nenhuma maneira por nenhuma companhia de nenhum lugar", sublinhou. Ao mesmo tempo, lançou uma advertência a Pequim, ao afirmar que "países que restringem o livre acesso à informação ou violam os direitos básicos dos usuários de internet correm o risco de se isola