Postagens

Mostrando postagens de julho, 2010

Ameaça de "guerra cibernética" tem sido extremamente sensacionalistas

Imagem
Nota do Editor: Bruce Schneier é um especialista em segurança e autor de "Beyond Fear: Pensar sensatamente sobre segurança em um mundo incerto." Leia mais da sua escrita em http://www.schneier.com/ " Há uma luta de poder em curso no governo E.U. agora." CNN É sobre quem é responsável pela segurança cibernética, e quanto controle o governo vai exercer sobre redes civis. E, batendo os tambores da guerra, os militares estão saindo por cima. "Os Estados Unidos estão lutando uma guerra cibernética de hoje, e nós estamos perdendo", disse o diretor da NSA - e empreiteiro ciberguerra atual - Mike McConnell. "Cyber 11/09 tem acontecido ao longo dos últimos dez anos, mas aconteceu lentamente, de modo que não vemos isso", disse o ex-diretor National Cyber Security Division Amit Yoran. Richard Clarke, que substituiu Yoran, escreveu um livro inteiro exagerando a ameaça de guerra cibernética. General Alexander Keith, o atual comandante do E.U. Cyber Comm

Download CheatEngine

CheatEngine 5.61 Tutoriais Tutorial with Pinball for Windows XP Tutorial to step 1 to 7 of the Cheat Engine tutorial (Explains a bit better) Auto Assembler: Enabled while key down Custom Scan: Auto multiply by 8 (And display divided by 8)

Download Resource Hacker

Imagem
 Download Resource Hacker   Resource Hacker é um utilitário freeware para ver, modificar, renomear, adicionar, excluir e extrair recursos de executáveis 32 bits do Windows e arquivos de recursos (*. res).   Ele incorpora um compilador de script de recurso interno e decompiler e funciona em Win95, Win98, WinME, WinNT, Win2000 e sistemas operacionais WinXP. Visualizando Recursos: Cursor, Ícone, Bitmap, GIF, AVI, JPG e imagens de recurso podem ser vistos.   WAV, MIDI e recursos de áudio podem ser reproduzidos. Menus, Dialogs, MessageTables, StringTables, Aceleradores, Delphi Forms e recursos VersionInfo podem ser vistos como scripts de recursos da descompilação. Menus e diálogos podem ser vistos também como eles aparecem em um aplicativo em execução. Salvando os recursos: Os recursos podem ser salvos como arquivos de imagem (*. ico, *. bmp, etc), como arquivos de script (*. rc), como arquivos de recurso binário (*. res), ou como untyped arquivos binários (*.

Site do Ministério do Planejamento é invadido por hacker

Imagem
A página do Ministério do Planejamento na internet foi invadida por um hacker neste fim de semana. O invasor substituiu os títulos de todas as notícias na capa do site pelo texto "Hacked by r4diationz - From Republic of Turkey". O hacker também impediu o acesso a notícias antigas dentro da página. Outras áreas do site não foram afetadas

Comando Cibernético” do exército norte-americano inclui “código” em logotipo

Imagem
Entusiastas do mundo cibernético “decifraram” um código incluído no logotipo tipo do US Cyber Command (USCYBERCOM), uma divisão do exército dos Estados Unidos que lida com questões cibernéticas inaugurada em maio. O código,“9ec4c12949a4f31474f299058ce2b22a”, é uma sequência formada por um algoritmo chamado MD5 a partir da “missão” do US Cyber Command.   Código está no anel dourado no logotipo da organização. US Cyber Command tem pouco mais de um mês de existência. (Foto: Divulgação) Outros interessados tinham chegado a um código de barras do tipo QR que tinha o significado “Poder Cibernético”, mas esse significado é improvável. O MD5 é capaz de representar qualquer texto ou arquivo em apenas 32 caracteres, de números 0-9 e com letras de A até F. Por isso, o número de sequências é limitado e existem “conflitos”, que ocorrem quando dados distintos possuem a mesma sequência. O US Cyber Command é uma divisão do exército que busca, segundo sua missão pública, coor

hackers extraem código de segurança do Skype

Imagem
Segurança por obscuridade” é quando algo só é seguro porque depende de um segredo. Era a tática do Skype. O código que protege a confidencialidade das chamadas está incluso no programa, mas está de tal forma que fica difícil compreendê-lo, impedindo que alguém consiga espionar as chamadas pela rede. Dez anos depois, o código foi finalmente decifrado. Ainda não se sabe, porém, se será realmente possível grampear chamadas VoIP. O que impede que outras pessoas vejam os dados que trafegam na internet é a criptografia: embaralhar os dados de tal forma que apenas as partes envolvidas na conexão possam decifrá-los. E o Skype, para impedir que suas chamadas fossem “grampeadas” por outras pessoas na rede, inclui um sistema de criptografia. O problema é que os dois lados da conexão precisam conhecer a chave, e o Skype decidiu colocar o código dentro do próprio programa – o que é considerado um erro. Mesmo assim, hackers levaram uma década para conseguir extrair o código,

Download - OllyDbg - Last update: June 02, 2010 - final release.

Imagem
OllyDbg INTRODUÇÃO (Texto de Fergo - www.fergonez .net ) Seguindo a minha linha de tutoriais voltados a programação, vou tratar sobre um assunto que me interessa muito e talvez seja interessante para os programadores em geral: disassembler e debuggers. Primeiramente seria interessante esclarecer um pouco sobre o que é um debugger e o que é um disassembler, pois apesar de andarem quase sempre juntos, possuem finalidades diferentes. Disassembler é algo que consegue transformar linguagem de máquina para a linguagem assembly, transcrevendo as instruções enviadas ao processador para os seus mnemônicos em assembly (asm). Não deve ser confundido com um descompilador, que procura converter o código nativo em uma linguagem de mais alto nível como C, C++ ou Basic. Debuggers são programas capazes de analisar, depurar e testar aplicações. Atualmente a maioria das IDEs de programação contam com um debugger embutido (Visual Studio, por exemplo). A principal utilidad

Diferentes tipos de vulnerabilidades e ataques de hackers

Imagem
  Segurança da informação pode ser um assunto complicado. São muitos termos diferentes. Para elucidar um pouco como ataques e vulnerabilidades funcionam, a coluna Segurança para o PC preparou um “dicionário” em uma linguagem simples para que você possa entender o funcionamento de algumas brechas e saber como hackers ganham acesso não autorizado a diversos sistemas. Confira. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Buffer overflow É quando “dado vira código”. Programas de computador processam dados a todo o momento. Por exemplo, um programa de mensagem instantânea processa dados quando recebe uma mensagem. Um processador de texto processa dados quando você digita ou quando insere uma imagem. Um reprodutor de mídia processa dados quando você abre um arquivo MP3 e a