Ciberataque afeta dezenas de instituições da Rússia e Ucrânia
Dezenas de instituições, empresas e bancos da Rússia e da Ucrânia foram afetados nesta terça-feira (27) por um ciberataque em massa, informou a Companhia de Cibersegurança russa Group-IB.
“Várias companhias petrolíferas, financeiras e de telecomunicações nos dois países foram atacadas pelo vírus de cibersequestro de dados Petya”, diz comunicado da Group-IB.
A empresa explica que o Petya é um vírus similar ao WannaCry, que no último mês de maio afetou companhias e instituições de todo o mundo, como ocorreu com o sistema de saúde britânico.
Desta vez, a petrolífera russa Rosneft e a transportadora dinamarquesa Maersk também foram vítimas do ataque.
A Maersk confirmou, em mensagem no Twitter, que seus sistemas caíram em vários lugares e em unidades de negócio. Em maio, o ataque mundial afetou mais de 200 mil usuários em 150 países.
Hacker burla segurança do youtube para exibir filme completo
Um hacker inteligente registrado no YouTube como Thuy Pham conseguiu entrar no portal popular de vídeos e fazer upload de um filme completo de 1995, ele conseguiu ocultar o filme como se fosse um vídeo de 360 graus, burlando dessa forma a segurança do site, relata o site Quartz . O site de vídeos da web tem um software chamado de conteúdo de ID que compara o conteúdo hospedado em seus servidores com imagens com direitos autorais registrados em seu banco de dados.
Se o vídeo for ativado, você vê o início do filme, estrelado pela atriz Alicia Silverstone, mas se o vídeo se move, com as teclas de direção, a tela se curva e se transforma no que parece ser uma espécie de estúdio de dança, com três mulheres fora do filme.
O YouTube removeu este vídeo, mas não o filme de 2010 “The Last Song” também postado por Pham, da mesma forma.
Anonymous declara guerra ao Estado Islâmico
O grupo ‘hacktivista’ Anonymous publicou uma série de guias para atrair voluntários, como parte de sua “guerra cibernética” contra o movimento jihadista Estado Islâmico. Os Guias em três níveis ajudam a identificar e invadir sites e contas de redes sociais dos terroristas.
Após os ataques terroristas perpetrados em Paris em 13 de novembro, que mataram 129 pessoas, o grupo Anonymous declarou “guerra total” ao Estado Islâmico no âmbito da qual produziu três guias com instruções fáceis de entender para ajudar voluntários a invadir contas de redes sociais dos jihadistas, segundo relata o ‘The International Business Times.
Guia para Iniciantes
Este guia (Noob Guide, em inglês) oferece algumas dicas para os novatos com informações sobre a linguagem de marcação HTML e até mesmo algumas linguagens de programação, como Python, por exemplo. O guia também recomenda o uso do sistema operacional Linux, acrescentando dicas e informações sobre a proteção do anonimato.
O grupo também dá aos usuários uma lista de ferramentas de ataque cibernético que as pessoas podem usar sem ter muito conhecimento de programação ou informática. A lista inclui ferramentas para realizar ataque de negação de serviço (DoS por sua sigla em Inglês), hackear senhas e examinar sites para encontrar suas vulnerabilidades.
Guia repórter
A segunda guia criada pelo Anonymous é a chamada guia repórter ( Reporter Guide, em Inglês) que explica em termos simples como iniciar um bot [aplicação de software que executa tarefas automatizadas através da Internet] contra uma série de endereços de contas de Twitter “. Também contém uma lista de mais de 5.000 contas de Twitter consideradas os “principais alvos “.
No entanto, os “hacktivistas” advertem que o software não funciona com o sistema operacional Mac OS X e aqueles que utilizam o Windows precisarão baixar Python.
Guia de Buscas (Search Engine Guide)
Finalmente, os “hacktivistas” publicaram o guia de buscas (Guide Searcher, em Inglês), que tem como objectivo ajudar aqueles que procuram identificar os sites relacionados a terroristas. No entanto, o Anonymous está pedindo às pessoas para informá-lo sobre esses sites, em vez de atacar individualmente.
Fonte: RT-TV
Sobre o Anonymous
Anonymous invadem site do governo
Anonymous atacam inteligência americana
Anônymous atacam site do exército
Anônymous revelam senadores da Ku klux klan
História do Estado Islâmico
O grande segredo do Estado Islâmico
Como remover o Key-Find com o AdwCleaner
AdwCleaner faz uma busca por malware no computador, verificando pastas, arquivos, atalhos, registro e itens do produto. Quando o Adwcleaner tenta excluir os malwares, também irá limpar os navegaxdores Internet Explorer, Google Chrome e Mozilla Firefox. É recomendável repetir o AdwCleaner durante o mês para manter o computador limpo de adware, pop-ups, sequestradores de navegador ou barras de ferramentas.
Faça o download na página oficial AQUI
a) Selecione o AdwCleaner.exe com o botão direito do mouse e clique em executar como administrador (run as administrator).
b) Se o Controle de Conta do Usuário pedir permissão para o AdCleaner fazer alterações em seu computador, você precisa pressionar sim para continuar.
C) Comece a escanear seu computador contra qualquer ameaça de malware selecionando Scan Button (botão Scan). Por favor, aguarde. Please, wait.
d) O AdwCleaner irá agora iniciar uma varredura de seu computador. Se AdwCleaner terminar de rodar, ele irá mostrar uma lista de itens maliciosos detectados. Desmarque os ítens que você não deseja remover e que podem ser detectados como maliciosos. Se você não tiver nada para desmarcar, continue com o processo de remoção e selecione a opção Limpar.
Obs: o AdwCleaner exibirá os seguintes alertar informativos e começará a reiniciar o computador.
“Todos os programas serão fechados, a fim de proceder corretamente com a remoção das infecções. Por favor, salve qualquer trabalho em andamento e clique [OK].
Se você foi aconselhado a usar o AdwCleaner, provavelmente é porque seu PC continha programas potencialmente indesejados ou adware.
Os programas potencialmente indesejados são muitas vezes propostos durante a instalação de um software. Eles podem estar presentes em forma de barras de ferramentas que, por vezes, mudam a forma da página inicial do navegador e tornam a navegação na internet lenta.
Para evitar a instalação desses programas, infectando o computador, é essencial seguir estas dicas:
– Sempre baixar um programa a partir do link oficial, ou um site confiável
– Ao instalar um programa, não clique muito rápido [Next] sem prestar atenção aos Termos de Uso e programas de terceiros disponíveis.
– Se os programas de terceiros estão disponíveis (barras de ferramentas, etc) desmarque-os.
– Ative a detecção de PUP (programa potencialmente indesejado) no seu Antivírus.
O AdwCleaner deve reiniciar o computador para concluir o processo de remoção. O relatório será aberto na próxima reinicialização.”
Após a reinicialização, um arquivo de log será aberto. O arquivo de log no Windows XP e Windows 7 vai abrir sempre que o desktop é iniciado. Para abrir o arquivo de log no Windows 8, você precisa mudar para o modo área de trabalho, selecionando a tecla Windows + d no seu teclado.
Se você quiser verificar o log de AdwCleaner, você pode encontrar o registo de relatório em sua unidade do sistema, pasta Adwcleaner (por exemplo: C: \ adwcleaner)
Próximo artigo: Limpe seu computador com o anti-malware MalwareBytes.
Sequência do procedimento de limpeza:
Primeiro passo: desinstalar pragas virtuais
Limpando o computador de pragas virtuais
Pessoal, vamos começar aqui uma série de artigos para quem quer limpar o computador de pragas virtuais, pragas que vão desde addwares, usados para fazer propagandas sem autorização, sequestro de páginas, etc.
Obs: estes artigos são apenas complementos ao seu anti-vírus favorito. Acontece que os anti-vírus não são tão completos assim e, mesmo que sejam, na maioria das vezes eles exageram e ficam dando alarme falso, ou seja, todo programa que você já usa atualmente em portas consideradas de risco, são detectados como invasão, o que compromete a funcionalidade do anti-vírus.
Eu uso o Avast que no padrão gratuito não é completo, entretanto, já deu para notar que ele interage com o firewall do windows, mudando a configuração pré-determinada de segurança do sistema do computador. Além disso, ele também muda a configuração do navegador e de sistemas considerados de risco, mesmo que você já tenha configurado.
Quando o anti-vírus exagera nos alertas, você se acostuma com os alarmes e acaba liberando a entrada de pragas virtuais. Aqui começam os problemas, já que os anti-vírus não são de muita utilidade depois da infecção. Depois de o computador ser atacado, a decisão mais óbvia é levar o computador para um técnico que vai preferir formatar o computador, entretanto, você não vai querer levar o computador toda semana para manutenção, primeiro vai tentar uma limpeza manual.
Isso acontece muito na fase em que você está procurando novos sites ou está baixando os softwares básicos para uso de seu computador e, acredite, todos os fabricantes estão anexando essas pragas aos seus softwares, esses addwares são patrocinadores dessas empresas.
Depois de instalar o seu anti-vírus favorito, você pode ter ironicamente instalado alguns addwares que vieram juntos com os programas mais populares do mundo, clicando em recomendado. Então, agora chegou a hora de se livrar dos patrocinadores dos programas freewares gratuítos e apagar outros freewares anexados (pragas virtuais).
Antes de instalar:
Sequestrador de páginas – Os sequestradores de páginas são hijacker que podem ser instalados por extensões de navegadores ou addons que substitui seu sistema de busca padrão pelo sistema de busca do patrocinador do software. O sequestrador vem com pragas que interagem com o sistema de pesquisa invasor, exibindo anúncios nos resultados das pesquisas e ganhando dinheiro com isso.
Depois de instalado o sequestrador no seu computador, o mecanismo de pesquisa padrão e página inicial do internet explores, Google Chrome ou Mozilla Firefox é substituído pelo sequestrador.
O sequestro de página não é considerado por si só uma atividade maliciosa e nem pode ser chamado de vírus mas, assim como os anti-vírus, muda as configurações de segurança do seu navegador e é distribuído gratuitamente para a empresa que quiser usá-lo. O hijacker (sequestrador) também sequestra o atalho de seu navegador e adiciona uma parte extra por atrás do processo executável.
Ao fazer isso, o sequestrador de páginas sempre abre quando você abre o navegador, mesmo quando você muda a página inicial de navegação.
É um método muito eficiente e desagradável de redirecionamento de página. O sequestrador de navegador geralmente é instalado pelo próprio usuário de computador, já que ele é oferecido durante o processo de instalação de software Desk 365. Isso acontece porque o sequestrador é o patrocinador do software que você deseja instalar e, quando você concorda com um, muitas vezes você está concordando com a instalação do outro, ou seja, softwares gratuitos tem o péssimo hábito de induzir ao erro.
Aconselha-se sempre ler os termos do acordo de uso, antes da instalação de um software gratuito em seu computador. Você nunca deve clicar muito rápido durante o processo de instalação, principalmente no botão NEXT do software, que é o momento em que você concorda com a instalação de um, ou mais, software extra que você normalmente não iria querer instalar.
Se o instalador oferece um botão com opções, avançado ou personalizado, clique nele para descobrir se há algum software malicioso oferecido para ser instalado durante o processo de instalação.
Depois que o computador já está infectado:
01) Removendo o sequestrador de páginas
Antes de tudo, devemos dizer que os programa que pretendem de fato remover as ameaças, não precisam ficar pedindo autorização, apenas fazem o serviço. Se você usa o programa é porque quer o serviço feito e não é para ficar respondendo questionários idiotas.
Todos os passos devem seguir a ordem correta dos artigos, esse será apenas o primeiro passo. Você pode esperar para executar todas as cinco fases junto com os programas no final, ou pode ir lendo e conhecendo o assunto, já que não podemos ter pressa para executar uma tarefa de maneira eficaz.
Primeiro passo – Desinstalar o software sequestrador malicioso
Windows XP ou Windows 7.0
Esse passo-a-passo é baseado em Windows XP e Windows 7.0, caso seu sistema não seja, você certamente saberá onde está o painel de controle.
Iniciar
Painel de Controle
Programas
Desinstalar um programa
Remover o sequestrador/programa (ex key-find uninstall)
Search (buscar) pelo desinstalador key-find e selecione desinstalar/alterar e siga o processo de desinstalação.
Obs: quando clicar no programa, aparecerá a opção desinstalar no alto da lista. Repare que além do nome do programa, aparece o nome da empresa e, o mais importante, a data. Certamente a data da infecção será bem próxima da data que você pretende desinstalar essa praga. É preciso tomar cuidado para não apagar um program útil, como sistema, anti-vírus, etc.
Windows 8.0
Programas
Desinstalar programas
Procure pelo desinstalador key-find (uninstall)
Clique desinstalar/alterar e siga o processo de desinstalação
Mesmo que o nome continue, caso tente desinstalar novamente, receberá o aviso de que o programa já foi desinstalado.
No próximo post, veremos como remover um atalho Hijack.
Três melhores anti-vírus gratuitos
Dez cuidados que você deve ter na internet
Limpeza completa do computador:
Primeiro passo: desinstalar pragas virtuais
Grams – Google obscuro desafia FBI
Contratar assassinos ou comprar drogas ilegais: para os usuários que continuam chateados com o fim do site “Silk Road’s”, agora já podem secar suas lágrimas. Um novo mercado negro conhecido como Grams, promete atender aos internautas que buscam por esse tipo de serviço, com a pretensão de ser o mais seguro e anômimo bazar da internet.
O Grams só está disponível para os usuários de internet que utilizarem Tor, um serviço que permite o anonimato aos internautas. Nesse mundo obscuro, os sites que estão disponíveis apenas via Tor ou serviços similares, é conhecido como Web Obscura. Grande parte da internet obscura não é indexada por motores de buscas normais. A Deep Web conhecida e confundida com vários vários outras formas de rede web, inclusive com Darknet e Dark internet, foi, durante muito tempo, a rede de internet da Silk Road, um enorme mercado onde os usuários poderiam comprar e vender drogas, armas ilegais, contratar serviços ilegais, e uma variedade de opções online. A Silk Road foi tirada da rede pelo FBI no ano passado, entretanto, novos sites semelhantes tem suprido a falta do gigante da Deep Web que foi desativado pela polícia federal americana.
Os administradores do Grams esperam ser uma exceção à regra. Em uma entrevista a Wired, o criador – que talvez não seja surpresa manter-se fora do anonimato – disse que a perda da Sil Road criou uma grande lacuna no mercado negro.
“Eu recebia constantemente perguntas nos fóruns do Reddit perguntando onde conseguir um produto X, ou qual mercado tem o produto X, ou ainda quem teria o melhor produto X e se era confiável e não uma farsa”, disse o empreendedor. “Eu queria tornar mais fácil para as pessoas encontrar coisas que eles queriam na darknet, além de querer saber quem era o vendedor de confiança.”
Lançado a pouco tempo, o site ainda está na fase beta, embora Wired tenha informado que heroína, armas – incluindo a pistolas Glock e Ruger – e vários tipos de munição estão disponíveis.
Como inspiração, os desenvolvedores não identificados estão usando uma das mais bem sucedidas empresas de todos os tempos.
“Eu estou trabalhando no algorítmo e ele é muito parecido com o Google, com um sistema de pontuação (sistema de avaliação) baseado no tempo que a lista sobe, quantas transações, número de avaliações e comentários. Desta forma, você sempre verá os melhores da lista em primeiro”, escreveu o criador para o jornalista Kim Zetter.
“Nas próximas duas semanas, o Grams terá um sistema similar ao Google AdWords onde os vendedores podem comprar palavras-chaves e suas listas vai para o topo dos resultados das buscas quando essas palavras-chaves são pesquisadas. Eles serão limitados com propagandas para que os usuários saibam quais são os resultados pagos (como o adsense).
Quanto tempo o Grams será capaz de evitar a atenção da aplicação da lei, continua sendo analisado. Entretanto, com a contínua e crescente demanda por drogas fáceis de se conseguir, o risco pode sempre ser menor que a recompensa.
O operador do Silk Road supostamente teria ganhado milhões de dólares em comissão com esse tipo de site, e uma pesquisa feita pela Glopal Drug Survey descobriu que aproximadamente a metade dos 60 por cento dos britânicos que ouviram falar do Silk Road, usaram o site para comprar drogas.
“O fato de 44 por cento dos entrevistados que haviam comprado drogas online dizerem que leles tinham feito isso pela primeira vez, atualmente há um crescente recrutamento”.
Dr. Adam Winstock, um psiquiatra especialista em drogados e coordenador do estudo, disse ao The Guardian: “Hoje, esta é uma forma minoritária para se conseguir drogas, mas realmente é uma forma que cresce seguindo o crescimento do e-commerce – nós compramos coisas online porque é mais prático, conveniente, barato, e há sempre mais produtos em oferta.”
Fonte: RT-TV
Mesh – A rede que não precisa internet
Sites mais seguros da internet
Darknet – Os filhos da revolução digital
Dark innternet – A internet obscura
Deep Web – Nas profundezas da internet
Servidores de internet em aviões
Caso hacker – Encontrado avião da Malásia
As publicações virais do Facebook que afirmam que o avião da Malaysia Airlines foi encontrado são códigos maliciosos e links para sites falsos, publicados por crackers que estão se beneficiando com o crescente interesse mundial na história.
As mensagens contêm vídeos que parecem legítimos e afirmam que o avião foi encontrado em vários lugares, como o Triângulo das Bermudas ou em outros lugares no mar, enquanto muitos afirmam que os passageiros estão “vivos” ou “a salvo”, segundo informou o The Independent.
Muitos dos links têm títulos como “Breaking” (Última Hora) ou “vídeo chocante” para chamar a atenção das pessoas.
Chris Boyd, um analista de inteligência de malware da empresa Malwarebytes, disse ao portal Wired.co.uk que sua empresa viu pela primeira vez os links espalhados no Twitter, com “uma mistura de tweets que levam a sites conhecidos, originalmente publicados no Facebook, e uma série de blogs de spam, pesquisas enganosas e sites de notícias falsas”.
Alguns dos sites de vídeo falso pedem que as pessoas compartilhem grupos como “Ore por MH-370” no Facebook, enquanto outros links levam as pessoas a sites de notícias aparentemente verdadeiras, onde os usuários têm de clicar em ‘share’ ‘compartilhar’ antes de assistir os vídeos.
Os mesmos golpes já foram usados em histórias de desastres anteriores, como o tsunami japonês de 2011 e o terremoto nas Filipinas, no ano passado. Boyd, que anteriormente havia acompanhado esses golpes relacionados aos respectivos fatos, disse que “os mesmos variavam de malware a golpe nigeriano” e até falsas páginas de doações e posicionamento no topo das buscas.”
Os golpistas logo se beneficiam das pesquisas falsas que aparecem quando os usuários seguem os links das mensagens, toda vez que os usuários que chegam as pesquisas compartilham suas informações pessoais com terceiros, comerciantes compram a informação.
Boyd diz que as páginas golpistas mais populares podem ser compartilhadas “centenas de milhares de vezes” e que “há muito dinheiro envolvido nisso para qualquer pessoa disposta a tirar proveito da miséria humana.”
Em primeiro lugar, é preciso não confundir hacker com cracker. Enquanto os hackers tem regras rígidas e objetivos claros, que não inclui a prática de crimes, os crackers tem o único objetivo de tirar vantagens ou roubar, sempre anonimamente. Além desses, os lammers, que são amadores, podem se aproveitar de golpes fáceis. Os lammers são muito úteis para criar virais e atrapalhar o trabalho da polícia, alguns lammers ficam orgulhosos quando são presos.
Feita esta diferenciação, precisamos ainda lembrar que o conceito de viral é muito mais complexo que o conceito hacker e, portanto, devem ser observados com atenção.
Brincadeiras com técnica hype (títulos chamativos), ou humor, sempre ocorrem, mesmo quando envolve tragédia, podem ser incluídos em humorismo politicamente incorreto, humorismo de moleques de rua. Entretanto, nestes casos de humorismo, também é preciso bom senso.
Alguns humoristas e hackers só correm atrás de pessoas desavisadas ou sem informação, por isso, é comum o recebimento de intimações por e-mail, com data da audiência em feriado, nesse caso, fica claro que o hacker só quer dar um susto e educar o usuário.
A ideia de mencionar o Triângulo das Bermudas também pode ser muito chamativo, entretanto, pessoas bem informadas não acreditarão na história.
O caso dessa imagem acima, eu nem vou comentar, afinal, uma imagem vale mais que mil palavras, você não acha?
Comentários: By Jânio
Cracker mais procurado pelo FBI
Gigantes da internet se unem contra espionagem
Google, Yahoo, Facebook e Twitter, declararam que estão dispostos a apoiar projetos de lei que lhes permitam dar mais transparência sobre a vigilância governamental, direcionando suas campanhas contra a NSA (National Security Agency), Agência de Segurança Nacional.
As últimas declarações de “lobby” apresentadas pela Google, Facebook, Yahoo e Twitter, revelam que os grupos que fazem pressão estão interessados em uma série de projetos de lei que estão sendo elaborados para restringir a espionagem da NSA. Alguns desses projetos permitem conhecer as declarações apresentadas pelos lobistas dessas campanhas, onde demandam publicamente uma reforma do sistema de vigilância nacional.
Essas declarações abrangem o período de 01 de julho até 30 de setembro de 2.013, meses posteriores a primeira divulgação de Snowden sobre o programa PRISM, realizado no mês de junho. No total, durante esse período, Facebook gastou quase 1,5 milhão de dólares em “lobby”, Yahoo gastou 830.000 dólares, Google gastou 3.370.000 dólares e Twitter gastou 40.000 dólares.
Até o momento, a maioria das empresas americanas de tecnologia estão mantendo em sigilo suas posições sobre projetos específicos, para poderem se unir contra a espionagem da NSA. Além disso, os representantes das campanhas tecnológicas mais importantes declararam publicamente sua intenção de apoiar projetos de lei que lhes permitam dar mais transparência a vigilância governamental.
O presidente executivo da Google, Eric Schmidt, declarou: “Fiquei surpreso que a NSA pudesse fazer o que fez”, acrescentando que pela perspectiva da Google, qualquer uso interno dos serviços da Google não está autorizado e é, certamente, ilegal.
Por sua vez, Colin Crowell, vice-presidente da Twitter, declarou que “defender e repeitar a vontade do usuário é um compromisso natural para nós e é por isso que estamos tão comprometidos com a liberdade de expressão”, enquanto afirmou que a campanha está apoiando ativamente dois dos projetos que estão sendo elaborados para exigir que a lei obrigue a se obter uma ordem judicial, antes de acessar emails privados.
Fonte: RT-TV
EUA estão preparando o Armagedom
A prisão do fundador do Megaupload
Revolucionários da terceira guerra mundial
Prisão do hacker mais famoso do mundo
EUA querem controlar a internet
Satélites de guerra
USA-193, também conhecido como NRO launch 21 (NROL-21 ou simplesmente L-21), era um satélite militar americano de espionagem, lançado em 14 de dezembro de 2.006. foi o primeiro lançamento realizado pela Launch Alliance Unit de propriedade do National Recognize Oficce (Escritório Nacional de Reconhecimento – NRO).
O satélite apresentou problemas, logo após o seu lançamento e foi destruído, 14 meses depois, em 21 de fevereiro de 2.008, por um míssil de 9,5 milhões de dólares, SM-3, disparado do navio de guerra USS Lake Erie, ancorado a oeste do Havaí. O fato despertou a desconfiança crescente entre os EUA e a China, e foi visto por alguns como parte de uma corrida espacial mais ampla, envolvendo os EUA, China e Rússia.
O USA-193 era parte da NRO Future Imagery Architecture, que iniciou em 1997 para produzir uma frota de satélites de reconhecimento de baixo custo, mas tornou-se o mais espetacular fracasso da agência.
USA-193 foi inicialmente desenvolvido pela Boeing, que ganhou o contrato em 1.999, Lockheed Martin, com proposta inovadoras para electro-óticas e radar. Depois de alguns problemas, a NRO enviou o contrato para a Lockheed, que construiu o USA-193, em torno do projeto de radar da Boeng.
Depois de um lançamento bem sucedido, o satélite perdeu contato com a estação de controle e começou a sair de órbita, sendo observado com surpresa por anônimos. Teve de ser destruído depois.
Relatórios da Federal Emergency Management Agency (FEMA) indicaram que o satélite continha materiais perigosos a base de hidrazina e berílio, embora houvesse alguma especulação de que o satélite pudesse ter poder nuclear, ou seja, um gerador termoelétrico de radioisótopos, relatórios da FEMA indicaram o contrário.
Em 29 de janeiro de 2.008, o Associated Press publicou um artigo sobre a Força aérea dos EUA, dizendo que os planos de contingência haviam mantido partes intactas do satélite para poder voltar à área norte-americana.
As especulações foram desde os EUA destruírem o satélite para não cair em mãos de inimigos, até a possibilidade de uma catástrofe, caso caísse na Terra. Além disso, ainda se comentou que o satélite fosse uma resposta aos testes chineses de mísseis.
Não foi a primeira vez que os americanos destruíram um satélite, mas esse foi sem dúvida o mais escandaloso.
Fonte: Wikipedia
Operação Payback
Brasil poderá ter sua própria moeda internacional
O banco de desenvolvimento da China está a ponto de firmar um acordo com o bloco BRICS (integrado pelo Brasil, Rússia, Índia, China e África do Sul) para ampliar a esses países, empréstimos em sua própria moeda.
Este acordo tem por objetivo impulsionar o comércio internacional e internacionalizar o Yuan, convertendo a moeda chinesa em um meio de pagamento do comércio internacional, além de reduzir a imensa reserva de dólares da China.
Desta maneira, as nações do grupo BRICS poderiam também usar sua própria moeda.
Para a China, competir com o dólar será um grande desafio, competindo nas transações internacionais e mercado de crédito.
Essa iniciativa do Banco de Desenvolvimento da China, aliado ao forte crescimento do BRICS, poderia atrair outros países para o bloco. Pelo menos é o que acredita o analista financeiro Eduardo Ávila.
“A causa da última crise foi a força da moeda. Juntos, notamos como as economias avançadas tem problemas e, por outro lado, como as economias emergentes estão tendo um bom desempenho, confirma esse especialista.
Segundo Ávila, trata-se de um elemento importante que atrai um número significativo de todo tipo de países, sobretudo emergentes, que buscam o benefício do crescimento que estão tendo esses países.
Atualmente, menos de 13% do comércio da China com a Ásia tramita em Yuanes. entretanto, os especialistas do banco HSBC calculam que a participação da moeda no comércio regional poderá chegar à 50% nos próximos três anos.
Comentário: É muito interessante essa iniciativa do governo chinês. Já há algum tempo, o BRICS demonstrou interesse em impor suas próprias moedas no mercado internacional, como comentamos aqui no blog, mas os países desenvolvidos tem seus próprios problemas, sem se preocuparem com os países em desenvolvimento.
Enquanto a China apresentava um grande crescimento, mesmo durante a forte crise, o Brasil tinha a economia mais forte do bloco. Tanto um, como o outro, tinham interesse em sua própria moeda internacional.
Especialistas da China chegaram a criticar a política fiscal brasileira, mas o protecionismo brasileiro prevaleceu e a economia da China balançou primeiro, inclusive apresentando um déficit comercial histórico.
Assim como aconteceu em relação a Argentina, na desindexação da moeda, agora os corruptos do Brasil serão salvos pelo problema da China, isso porque a China passou a ser um dos maiores parceiros comerciais do Brasil. Se a China é um grande parceiro, logo, nada mais óbvio que acompanhar sua economia de perto.
Acompanhando o problema de seu parceiro comercial, a China, o Brasil viu a saída que precisava para o problema cambial, aqui. Assim como na China, aqui no Brasil, quanto mais dólares, menor o seu valor.
A queda do valor do dólar no Brasil, coloca em risco o protecionismo econômico, como é o caso da alta taxa de juros.
Resumindo: Essas medidas poderão provar que tudo o que é errado pode dar certo, assim, os impostos ficariam ainda mais altos e continuaria a corrupção e alta taxa de juros para combater a inflação.
Por outro lado, o dólar deixaria de ter tanta importância, resolvendo o problema da balança comercial, sem baixar os juros e sem baixar o roubo também.
Sem concorrência, o Brasil continuará sendo uma panela de pressão e, nós que sempre estivemos a um passo do eixo do mal, comunismo e nazismo, finalmente encontraremos, lá, o nosso lugar.
Fonte: RT-TV
Comentário: By Jânio
Carência virtual
Carência virtual é a principal causa de crimes na internet, ou fora dela, e eu falo isso por experiência própria.
Quando eu iniciei na internet, eu nem sabia o que digitar nos sistemas de buscas e, naquela época, haviam muitos sites perigosos no topo das buscas. Hoje, todos estão devidamente classificados (reputação) por buscadores como o Google, ou por anti-vírus, pagerank, alexa, backlinks, etc.
Além da carência, outro fator que pesa muito na questão da segurança é a curiosidade. Há até um ditado popular que diz: “A curiosidade matou o gato”, mas isso não diminui o problema.
Eu recebia muitos e-mails e cricava em todos eles, resultado, toda semana eu tinha que levar o computador para manutenção, com vírus. Além dos e-mails, eu estava sempre surfando pela internet, por isso era inevitável sofrer ataque de vírus, visitando sites que eu nunca tinha ouvido falar.
A internet evoluiu muito e os crimes digitais também. Eu, particularmente, estou achando patético o comportamento de spammers, tentando fazer amigos em redes sociais.
Pode até parecer bizarro, mas a publicidade, divulgação e marketing, são atividades muito comuns em redes como a Facebook. As próprias ferramentas são correntes que pedem para que a pessoa envie spam, antes mesmo de serem avaliadas.
Agora, eu acabei de saber que uma das formas de burlar a reputação, na Facebook, é oferecendo uma forma de mudar as cores do Facebook, quando eu fiquei sabendo disso, senti um alívio por não estar participando tão ativamente. Na realidade, esse seria apenas um golpe para roubar clics, gostei, curti, etc.
Essa técnica é muito utilizada por sites que pedem para clicar e tornar a página inicial, alguns mudam a aparência do navegador…
Felizmente, todos esses sites estão na mira dos anjos virtuais da lei, que fazem verdadeiras campanhas contra atitudes desonestas. Quando você não conseguir resistir a um convite por e-mail, antes de clicar, faça uma pesquisa na google para ver onde você vai cair, a resposta está lá.
A Dihitt é a rede mais transparente da internet, ideal para pessoas mal amadas, mas também não se deve clicar em todo link que aparece. A vantagem da Dihitt é que a reputação de uma pessoa pode ser analisada numa simples leitura, amigo ou não, toda sua atividade é pública para os usuários dessa rede.
Eu não considero a Dihitt bem uma rede social, mas uma super comunidade, com mais de duzentos mil cadastros e cerca de mil usuários frequentes. Há ferramentas para separar os usuários em grupos, mas pouca gente separa os amigos assim.
O grande problema da Facebook é que, mesmo criando o seu próprio universo, como fez a Google nos buscadores, não oferece ferramentas para rebaixar e/ou denunciar os maus internautas, e isso propicia muita liberdade de ação para os criminosos.
A Twitter, por exemplo, oferece a amizade unilateral, para fãs, onde o admirador segue sem ser seguido. Na Facebook, até a rainha da Inglaterra, se aceitar a amizade, passará a seguir também, ou seja, o botão para adicionar é bilateral.
Enquanto na Twitter uma pessoa pode ser seguida por 300 mil pessoas, sem seguir ninguém, como faz a Pamela Anderson, na Facebook ninguém tem essa mordomia, não.
… aí está o perigo.
By Jânio
A câmera do futuro
Investigadores americanos criaram uma câmera que possibilita observar objetos fora do alcance do olho humano, por exemplo, algo que se encontra além de uma esquina.
Seus criadores, do Instituto Tecnológico de Massachusetts, afirmam que por essa câmera é possível ver o que está atrás de uma parede, porque o dispositivo, que olha através das paredes, captura imagens de objetos que estão fora da linha de visão do aparelho.
O aparelho é muito parecido com um periscópio, mas em vez de espelhos angulares para redirecionar a luz, a câmera utiliza paredes, portas e pisos, superfícies que normalmente não refletem como os espelhos do periscópio.
Entretanto, Até agora o aparelho consegue imagens apenas de objetos pequenos e também tira fotos comuns, mas criando imagens tridimencionais dos objetos fotografados.
Segundo os cientistas, no futuro, uma versão do aparelho poderia ser usado pelos serviços de emergências e bombeiros a procura de pessoas em prédios em chamas ou pela polícia para determinar se um lugar é seguro.
Ao mesmo tempo, a câmera poderia ser utilizada em dispositivos médicos endoscópicos, para produzir imagens de dentro do corpo humano e ajudar as pessoas a dirigir veículos, olhando através de esquinas onde a visão é impossível, através de muros ou paredes.
Comentário: Antes de comentar sobre essa câmera, vamos nos lembrar que as câmeras comuns já estão revolucionando a área de segurança. Por mais que a sociedade rejeite, chega-se a conclusão de que essa é a melhor forma de flagrar o crime.
Se a princípio possa parecer conveniente para a polícia, que não tem o trabalho de investigar o que já é mostrado, mostra também a condição que a população vive e isso é um escândalo administrativo.
Sobre a câmera, é bom nos lembrarmos também dos avanços científicos dos Body scanners, raio-x de aeroporto, e da lanterna de raio-x. Certamente haverá uma possível invasão de privacidade, mas, aí, entra uma questão muito mais séria, a questão da educação.
Seria interessante que fossem desenvolvidos dispositivos de controle desses aparelhos que dependem de educação e responsabilidade. O controle e o histórico das crianças também deve ser observado, evitando que possíveis distúrbios de comportamento possam comprometer sua vida social.
O computador é um exemplo de uma ferramenta que pode ser controlada através de ip e, por mais que esse sistema possa ser burlado, haverá sempre a possibilidade de haver outra forma de flagrar o delinquente.
É bom nunca nos esquecermos que a questão principal sempre será a educação, e não é só a educação do governo, já que essa nunca foi satisfatória, mas a educação promovida pela própria sociedade, através de instituições como igrejas, ONGs, famílias, etc.
Fonte: RT-TV
Comentários: By Jânio
WebRep mostra a reputação do site
Já foi o tempo em que eu clicava em todo botão que eu via no computador, provocando uma bagunça tão grande que nem os técnicos conseguiam resolver. Hoje, eu adoto prioridades, admitindo que nem todos podem aprender tudo e que a informática está meio distante de meus conhecimentos.
Foi por isso que eu deixei passar em branco uma funcionalidade de meu anti-vírus favorito, o Avast.
Boa parte dos softwares são lançados em caráter gratuitos mas, depois de algum tempo, depois de obterem muita publicidade e conquistarem corações e mentes, tornam-se pagos, deixando um espaço difícil de ser preenchido.
No caso dos anti-vírus, isso não acontece. A concorrência é muito grande e a ideia de cartel dificilmente atingirá esse setor, que tem muito a ver com os hackers.
Por isso temos opções muito boas de anti-vírus para uso doméstico, evitando a ira dos próprios hackers.
Quando instalamos o Avast, podemos configurá-lo de maneira que possamos nos manter protegidos, enquanto estamos online.
Em cada um dos resultados da busca, aparecerá a reputação desse website à sua frente, podendo ser bom (verde), merecer atenção (amarelo), ou ser perigoso (vermelho). Todos esses resultados são baseados em uma votação dos mais de 160 milhões de usuários da comunidade do Avast em todo o mundo.
Caso a votação seja insuficiente, uma outra cor ou reputação será atribuída para esse determinado website.
Esse recurso chamou-me a atenção a partir do momento em que eu fiquei mais atento aos plagiadores, os plagiadores tem muita rejeição na rede. Outros sites que também foram tomados de surpresa, foram os sites de cookies e sites de conteúdo cracker.
… mas eu fiquei mais curioso nos últimos dias, eu queria participar desse processo democrático, aliás, a internet tem se tornado cada dia mais democrática, até a Facebook já registra a reputação dos sites através do feedback e, naturalmente, com a ajuda do Avast.
Eu fui procurar informações e descobri que a reputação de um site pode ser visto na parte superior do navegador, basta clicar ali para participar da votação.
Esse recurso é muito importante para manifestações políticas ou de repúdio a sites ligados a conteúdos proibidos ou sem filtro satisfatórios à pornografia. Pode ser uma arma também contra os plagiadores ou comportamento mau-caráter.
O plugim WebRep do Avast pode ser configurado automaticamente durante a sua primeira instalação, podendo ser oferecido pelo suporte durante as atualizações.
“O avast! WebRep (Reputação da internet) é instalado opcionalmente com o avast! antivírus. Por outro lado, ele pode ser instalado posteriormente abrindo a interface do avast!, clicando na aba “Proteção adicional”, selecionando a aba WebRep e depois clicando em “Instalar”. Antes de instalar o WebRep, você pode ver se o seu navegador é suportado.
O WebRep é baseado na informação recebida pela comunidade global de usuários do avast! sobre o conteúdo e segurança dos sites visitados, ajudando a melhorar a navegação de todos os usuários. Você pode contribuir “voltando” no conteúdo e segurança dos sites que você visita (veja abaixo).
Quando você visitar um site, você verá uma sequência de três barras (vermelha, amarela ou verde) que indica como o site é classificado ou quando você executar uma busca com os mecanismos de busca populares da internet verá o mesmo indicador próximo a cada um dos resultados da lista.
A cor do indicador mostra se o site é classificado como “bom” (verde), “médio” (amarelo) ou “mau” (vermelho) em termos de segurança. O número de barras iluminadas indica a força da classificação. Uma, duas ou três barras iluminadas representam um número de votos pequeno, limitado ou alto.
Ao clicar no indicador colorido uma caixa se abrirá e você poderá ver mais informações sobre como o site foi classificado e como você pode enviar o seu próprio voto.
No lado esquerdo, você pode ver a classificação global. Abaixo da classificação, você pode ver alguns ícones que representam as categorias às quais pertence o site.
No lado direito, você pode enviar o seu próprio voto. Aqui você pode ver uma barra simples dividida em cinco segmentos coloridos que é utilizada para uma classificação detalhada do domínio do site. Abaixo dessa barra, você pode encontrar novamente os ícones das categorias. Clique em um ou mais ícones a serem atribuídos ao domínio segundo as categorias que forem relevantes e, finalmente, clique no botão “Enviar o seu voto”.”
A localização do WebRep pelo menu é:
Menu lateral esquerda => Proteção Adicional => WebRep
Informações online: Avast
By Jânio
E-mails com vírus
Eu já perdi muitos e-mails importantes, pela falta de conhecimentos de alguns contatos. Houve um tempo em que eu abria todos os e-mails que recebia mas, depois de instalar tantos vírus no computador, agora eu não abro mais.
A maioria dos internautas que já usam a internet há mais de quatro ou cinco anos, recebem muitos e-mails. Em todos os sites em que nos cadastramos, aumentamos a quantidade de spam recebidos.
Receber spam não é nada, perto dos vírus que se encontram nos links de e-mails não desejados.
Antes de abrir um e-mail irrecusável, é preciso fazer uma boa pesquisa na internet, não demora muito para encontrarmos informações sobre o e-mail tão amável.
A última moda foram os famosos pagamentos recebidos, mas os velhos vírus são como talão de cheque roubado, sempre podem encontrar novas vítimas, novos internautas que ainda não conhecem o perigo.
No caso dos pagamentos, eu cheguei a ficar na dúvida se eram piratas tentando infectar meu computador, ou eram apenas alguns malandros tentando me alertar, o valor por extenso era diferente dos números.
Isso já me aconteceu antes, quando me enviaram datas. A data por extenso era diferente dos números.
Meus melhores contatos estão surgindo a partir do blog, apesar da quantidade de spam nos blogs, não há vírus.
Apesar dos vírus, os e-mails ainda trabalham bem, principalmente em combinação com feedback e redes sociais, mas é preciso passar o mouse sobre qualquer link e tomar cuidado.
Quando passamos o mouse sobre um link, o verdadeiro link aparece na tela do computador, embaixo, na barra de status, isso ajuda a evitar surpresas desagradáveis. Um pouco de conhecimento sobre extensão de arquivos ajuda.
Arquivos txt não tem vírus, mas exe, bat e outros arquivos autoexecutáveis, representam um grande perigo.
By Jânio
O roubo da icommercepage ponto com
Como todos já devem estar percebendo, a marca icommercepage.com foi roubada. Demorou um pouco para o ladrão mostrar a cara, mas enfim eu descobri quem é.
Trata-se de um gringo chamado Dustin Parsley, de Ellensburg. Até seu e-mail está agregado a minha marca, Dustin@ICOMMERCEPAGE.com
A partir dessa semana, esse será um dos dez temas mais tratados no icommercepace, tanto no MadeInBlog, quanto no BuscandoMudanças.
A técnica cracker de roubar domínios é muito manjada na internet, felizmente eu pude alertar alguns amigos antes que acontecesse com eles. Se você tem algum domínio no blogspot ou wordpress, cuidado.
Primeiro os crackers atacam os sites, em seguida esperam o administrador abandonar o domínio, em seguida registram o domínio, roubando o domínio e a sua reputação.
Parece simples, mas isso resulta em processo. A partir do momento em que uma marca já foi registrada por alguém, essa marca fica arquivada e ninguém poderá registrá-la, sob risco de ser enquadrado na lei.
Eu não vou processá-lo ainda, eu pretendo detonar o nome desse tal de Dustin. Primeiro em português, depois em espanhol, italiano, francês, alemão, japonês, chinês…e vou deixar o inglês para o final.
Mesmo estando apenas com os blogs, eu ainda tenho mais reputação que ele, portanto, a marca icommercepage estará ligada a mim, e será aqui nos blogs que ele vai sentir a fúria de um ex-blogueiro sem causa.
É impressionante como num mundo digital globalizado, algum idiota tenha a capacidade de roubar um domínio e a reputação de alguém.
Por enquanto, os backlinks dele são apenas os meus, mas eu estarei de olho nele.
Enquanto isso, usarei a reputação dos blogs para mostrar a cara dele para o mundo inteiro.
Sem querer, ele me deu mais um bom tema para escrever sobre.
Fonte: Plug Web
Visit AboutUs.org for more information about icommercepage.com
AboutUs: icommercepage.com
Domain name: icommercepage.com
Registrant Contact:
Dustin Parsley ()
Fax:
655 Sun Valley Road
Ellensburg, WA 98926
US
Administrative Contact:
Dustin Parsley (Dustin@ICOMMERCEPAGE.com)
+1.5098562006
Fax:
655 Sun Valley Road
Ellensburg, WA 98926
US
Technical Contact:
Dustin Parsley (Dustin@ICOMMERCEPAGE.com)
+1.5098562006
Fax:
655 Sun Valley Road
Ellensburg, WA 98926
US
Status: Locked
Name Servers:
ns1-haskell.nswebhost.com
ns2-haskell.nswebhost.com
Creation date: 15 Sep 2010 18:52:00
Expiration date: 15 Sep 2012 18:52:00
Get Noticed on the Internet! Increase visibility for this domain name by listing it at http://www.whoisbusinesslistings.com
=-=-=-=
The data in this whois database is provided to you for information
purposes only, that is, to assist you in obtaining information about or
related to a domain name registration record. We make this information
available “as is,” and do not guarantee its accuracy. By submitting a
whois query, you agree that you will use this data only for lawful
purposes and that, under no circumstances will you use this data to: (1)
enable high volume, automated, electronic processes that stress or load
this whois database system providing you this information; or (2) allow,
enable, or otherwise support the transmission of mass unsolicited,
commercial advertising or solicitations via direct mail, electronic
mail, or by telephone. The compilation, repackaging, dissemination or
other use of this data is expressly prohibited without prior written
consent from us.
We reserve the right to modify these terms at any time. By submitting
this query, you agree to abide by these terms.
Version 6.3 4/3/2002
By Jânio
Sophia Hacker Group aterroriza a internet
O ano de 2.011 começou tumultuado na área de segurança em tecnologia, eu já imaginava que isso poderia ocorrer, aliás, todo mundo já imaginava.
Todos nós sabemos da velocidade em que as ferramentas Web 2.0 crescem no mercado de internet, o que nós não sabemos é das falhas que essas ferramentas podem apresentar. Isso é normal em softwares experimentais e grande parte das ferramentas Web 2.0 são assim.
Durante muito tempo, os alvos principais sempre foram produtos da Microsoft. A ideia de ter que atualizar programas todo ano – e não eram poucos os programas – tornaram Bill Gates uma unanimidade. A Microsoft conseguiu unir todo os hackers contra si.
Entre os hackers, sempre surgem os ambiciosos, crackers, criminosos dispostos a aproveitar toda essa tecnologia em causa própria. Enquanto o hacker usa a tecnologia hacker como forma de democratizar e difundir conhecimentos, o cracker prefere comercializar informações sigilosas, atacar sistemas, sempre pensando em si.
Os maiores sites do mundo foram vítimas de ataques piratas, entre eles, as plataformas para blogs, WordPress e Blogspot.
Eu estive analisando os fatos: Um Hacker não atacaria uma ONG, poderia até pensar em atacar a Blogspot, mas isso também não seria normal, devido a sua popularidade e até pelo fato de serem ferramentas gratuitas.
Um lammer poderia acidentalmente ter o controle de uma plataforma, mas não todas elas.
Quem poderia ter interesse em atacar esses sites? Talvez os concorrentes?
O que sabemos é que nem todos assumem que foram atacados, a maioria prefere dizer algo como: “Estamos em manutenção, voltaremos em breve.”
Um grupo que se destacou nos últimos ataques, foi o “Sophia hacker Group”, pesquisar sobre essas palavras no google tornou-se uma tarefa perigosa.
A seguir, listamos alguns ataques que tornaram o ano de 2.011 um ano para ser esquecido pelos profissionais de internet, pelo menos para quem trabalha na área de segurança.
01 – O “Sophia Hacker Group” atacou o site do Ministério das Obras Públicas e do Gabinete Prevenção e Investigação de Acidentes com Aeronaves (GPIAA). O grupo instalou no site uma página, chamando a atenção para a fome no mundo, sendo o ataque assinado por Pink_spider.
A página hacker/cracker estava escrita em português do brasil.
02 – O site da polícia da República do Quênia foi invadido por um hacker que era fã de Mark Zuckerberg, pelo menos foi essa a impressão deixada pelo hacker, em sua menagem: (“Got in and all i could think about was zuckerberg!!! This’ for you Mark!”).
“Eu entrei e tudo o que eu pensava era em Mark Zuckerberg!!! Esta é para você Mark!”
Além de deixar essa mensagem, o hacker também mudou o título do site. Onde deveria estar “Kenya Police”, apareceu “I’m CEO, Bitch”, infelizmente não podemos traduzir esse texto nesse horário.
03 – Fernando Xavier da Silva, Prefeito de Carlos Barbosa, pelo PDT, foi surpreendido pela notícia de sua própria morte. No site da Prefeitura da cidade. Foi publicada uma notícia sobre um suposto assalto, onde o prefeito teria morrido.
04 – O site da Prefeitura de Campina Grande – PB, http://www.pmcg.pb.gov.br, foi outra vítima de invasão. Não houve alteração dos dados, na página principal foi inserida uma foto de um casal de namorados, assinado por “King off control”.
05 – Vinícius Camacho, conhecido por KMax, invadiu o site da telefônica no intuito de roubar dados sigilosos. O Cracker foi descoberto pela polícia e poderá pegar até quatro anos de prisão.
Além de invadir o site da Telefônica, Vinícius já havia invadido a rede social Orkut, onde é acusado de roubo de comunidades, em 2.005.
06 – Grupos como “Eu amo chocolate!”, “Só mais 5 minutinhos…” e “The SimpsonsBrasil” foram assumidos por um usuário fictício que incentivava o uso do navegador Firefox, da Mozilla.
Vinícius chamou a atenção da área de tecnologia, durante a Campus Party, ao reprogramar um roteador usado no evento, utilizando um laptop.
O programador não foi pego em flagrante, por isso deverá responder ao processo em liberdade.
Obs: Bom, pelo menos agora eu sei como a polícia utiliza o Campus Party.
By Jânio
Portugal é décimo terceiro entre os computadores zumbis
Os vírus e outras infecções de computadores, são verdadeiras pragas capazes de tirar o sossego de muita gente. Em países subdesenvolvidos, onde o nível de emprego, para profissionais de tecnologia, é pequeno, surgem as maiores ameaças que infernizam o mundo inteiro.
Em primeiro lugar, é preciso dizer que os vírus não são todos iguais, alguns podem provocar o cancelamento de seu acesso a internet, via telefone, ou cancelamento da conta no provedor, ou até processos legais e prisões.
Isso pode acontecer, inclusive, porque você, involuntariamente, passa a ser um criminoso sem saber.
O problema é tão sério que, há alguns anos atrás, a CIA prendeu um internauta, com a ajuda da polícia japonesa, acusado de invadir os computadores da polícia secreta dos Estados Unidos. Mais tarde, descobriu-se que o internauta japonês era inocente, e olha que ele foi pego no flagra; tente imaginar a Polícia Federal arrombando a porta de seu quarto, acompanhado da CIA, polícia secreta americana.
Esse é um problema cada vez mais comum, segunda a Panda ABS, empresa especializada em segurança de internet. Segundo essa pesquisa, Portugal possui um por cento, de todos os computadores do país, infectados por botnets, ocupando a a décima terceira posição no ranking dos países mais infectados do mundo.
Essas pragas, quando infectam os computadores, abrem uma porta na máquina, por onde passam a controlar seu computador remotamente, transformando seu computador em verdadeiros zumbis. Você continuará usando o computador, inocentemente, enquanto sua máquina fará, simultaneamente invasões a bancos, envio de vírus, criando uma verdadeira rede de computadores Zumbis, praticamente impossíveis de serem abordados.
Em começo de carreira, Angelina Jolie protagonizou um filme chamado, se eu não me engano, “Hackers – Piratas da internet”. No filme, os hackers viviam em guerra contra os crackers, que usam as mesmas técnicas mas não resistem a tentação de cometer crimes, com tamanho poder sobre essa tecnologia.
No filme, os hackers se utilizavam de orelhões, ou telefones públicos, para criar conexões. Um orelhão era ligado a outro, que era ligado a um terceiro, e assim subsequentemente.
No controle central, alguns hackers ou crackers, dependendo da finalidade, podem ainda se utilizar de aparelhos móveis, notebooks conectados por satélites, através de celulares de cartão, ou pré-pagos.
Pode parecer coisa de outro mundo, mas para quem já trabalhou em alguma empresa de telefonia e com redes de internet, isso é brincadeira de criança.
Você notará seu computador um pouco mais lento, algumas vezes parece que ele está carregando alguma coisa, mas com as super conexões atuais, aliados a super computadores, isso pode passar despercebido facilmente.
Qualquer pessoa, por melhor profissional que seja, procura formatar o computador na menor suspeita de vírus.
O problema começa quando os malditos técnicos de informática dizem que formatou seu computador, quando, na verdade, fez uma simples limpeza. Formatar, significa zerar a máquina, ou seja, não pode sobrar nada no disco rígido do computador. Se você nota qualquer vestígio de configuração que você havia feito do windows ou Linux, algum programa que você já havia instalado, que não faz parte do pacote do sistema operacional, então seu computador não foi formatado, você foi enganado.
Segundo essa pesquisa, da Panda security, houve um aumento de 30 % no número de computadores infectados, onde os internautas praticam crimes sem saber.
Segundo a pesquisa, a Espanha lidera com 44% das máquinas infectadas, seguido pelos EUA, com 14,4%, com o México aparecendo em terceiro, com 9,3%.
No ano passado, Portugal estava em vigésimo lugar com quase a metade dos computadores infectados, hoje, a coisa está pior, está em décimo terceiro lugar no ranking.
O Brasil se encontra em quarto lugar, Seguido da Argentina e Itália. Em décimo segundo, está o Chile, seguido de perto por Portugal e Alemanha.
Aconselha-se manter sempre um anti-virus atualizado, acompanhado de um bom anti- spyware.
Outras formas eficientes de se combater essa praga seria:
Não utilizar Lan-houses e Cyber cafés, computadores públicos que aumentam o número de contaminação e captura de senhas.
Formatação total da máquina, de dois em dois anos, no mínimo. Formatar demais pode comprometer o disco rígido.
Utilizar computadores diferentes para vida profissional e pessoal.
Evitar internet banking ou digitar dados muito pessoais como: CPF, telefone, identidade, totalmente fora de moda em época de web 2.0.
Trocar as senhas regularmente, de preferência depois de formatar o PC.
Eu, particularmente, não utilizo o Outlook Express, para não usar sua porta, facilitando o envio de dados para crackers, não utilizo programas P2P como o próprio outlook, que utiliza o protocolo smtp, além de outros programas P2P como o MSN e o ICQ.
Estão na lista P2P, peer to peer, par a par, também os compartiladores de MP3 e vídeos de maneira descentralizada, onde o computador compartilha diretamente os arquivos. Nesse caso o computador pode ser tanto cliente (usuário), quanto servidor, mantendo sempre um canal de rede aberto.
Há vários programas que compartilham essa porta: Napster e Ares estão entre eles. O Kazaa usava esse sistema, depois de processado, voltou em sistema via streaming, ou seja, online sem poder baixar, apenas ouvir ou assistir na internet, evitando o sistema o P2P.
Salas de bate papo e o próprio Twitter usam canais irc, portanto, todo cuidado é pouco. Escritório não é lugar para entretenimento virtual.
By Jânio
Raio-x deixa pessoas nuas em aeroportos.

invasão de privacidade
O novo raio-x a ser instalado no aeroporto de Londres, causou muita polêmica.
A maioria dos londrinos não se importou muito com a medida de segurança, a ser adotada pela polícia inglesa. Outros países, como os Estados Unidos, estão no mesmo caminho.
Com essa medita extrema, atentados como o de 11 de setembro, serão impossíveis de acontecer. Por outro lado, levando se em conta as diferenças culturais ao redor do mundo, a medida dará muito o que falar.
A primeira questão levantada foi: As crianças não poderão ser submetidas a esse sistema? – certamente que não, mas haverão os meios tradicionais, para as crianças.
Pelo que parece, esse sistema só deverá ser aplicado em pessoas adultas.
Ima demonstração do sistema, como mostram as imagens, farão muitas pessoas desistirem de suas viagens, mas os terroristas e criminosos internacionais, sem dúvida, serão forçados a mudar suas estratégias, ou desistir, porque agora a tolerância é zero, literalmente falando.

Qual é o limite
By Jânio
Hacker invade Portal R7

falha de segurança
Algum tempo depois de os crackers terem invadido o site da Record, em entrevista a Info, hacker disse ter invadido o portal do R7, do mesmo grupo de Edir Macedo.
Confesso para vocês que eu já tive a experiência desagradável de ter um site sem segurança, é horrível, a questão de segurança deve ser a prioridade de qualquer projeto para internet.
Guilherme Aguiar, que já tinha uma conta WordPress, entrou no R7, provavelmente sem se deslogar do WordPress, claro que ele já sabia que o R7 estava usando um gerenciador WordPress, assim com a mesma chave de autenticação de seu blog, entrou direto na administração do gerenciador de blogs do R7.
Na realidade, esse é o risco a que todos os internautas estão expostos, principalmente aqueles que acham que o botão “sair” de um site é só de brincadeira. Acontece que o botão “sair” ou “deslogar”, “entrar” ou “login”, são criados para criar uma chave de validação, e, após a utilização do site, fecham esse acesso.
Eu sempre fico meio com o pé atrás, com os cookies. São uma faca de dois gumes, se você apaga os cookies, como é o caso do Dihitt, você perde o acesso a suas ferramentas, acontece que quando você apaga os cookies, você apaga todos os cookies, não só os cookies do Dihitt.
Alguns sites, sem os cookies na memória, não funcionam direito, acontece que cookies são como programas, só que carregados na memória, quando acontece de dois sites usarem o mesmo tipo de cookie, isso pode gerar uma tremenda confusão. No caso de Guilherme Aguiar, que já sabia que o R7 utilizaria o WordPress, foi um pulo até acessar a administração do R7 e assumir sua administração.
Segundo ele, primeiro entrou na administração do blog do Edwald Filho, para quem não sabe, é aquele que fazia comentários de cinema no Oscar, Globo e SBT, a surpresa do hacker foi quando ele acessou o blog do Edu Guedes, ali ele teve acesso a todas as ferramentas de administração, alteração, exclusão de blogs, etc.
Esse tipo de ocorrência sempre acontece quando as pessoas acham que tem domínio de uma plataforma, conseguem fazer quase tudo, e se esquecem de testar sob o ponto de vista de um usuário, justamente onde estava a falha.
Para se utilizar uma plataforma desse nível, é preciso, no mínimo, estar atento a parte de segurança, sob o risco de se perder todo o trabalho.
É muito importante manter um espaço restrito no cache do navegador, uma falha como essa, tanto pode ser perigosa no servidor de hospedagem, como pode ser perigoso na máquina que você está usando. Dependendo do caso, o cracker pode assumir o total controle do computador, sem você estar sabendo.
leia mais:
https://icommercepage.wordpress.com/2009/08/17/hackers-invadem-site-da-record/
by Jãnio:
Dez cuidados que você deve ter na internet.

click perigoso
Eu não considero a segurança, na internet, uma questão crítica. A internet só deve ser utilizada para atividades financeiras, quando a pessoa possui maturidade suficiente para tal.
No caso do uso do internet banking, por exemplo, minha sugestão é que o seu uso institucional seja exclusivo para essa finalidade, o computador usado para o uso corporativo deve ser restrito para esse uso, nao devendo ser usado para outro objetivo, como entretenimento ou surf pela internet.
Todos os cuidados para se evitar o vírus, para se evitar o cracker, são muito úteis, mas o comportamento do usuário do computador também conta muito.
Dicas importantes:
1 – Softwares originais
2 – Programas anti-vírus e anti-spyware
3 – Atualizações constantes de programas originais e anti-vírus
4 – Não abrir e-mail de estranhos, pessoas que não se lembre.
5 – Nunca clicar em links ou palavras da internet, orkut, email, redes sociais, fóruns, etc. a não ser que seja totalmente de confiança, mesmo assim pense muito bem.
Fora isso, o departamento de comunicação da Google no Brasil indicou um site que promete ser referência em segurança na internet.
Trata-se do site Internet segura que já iniciou uma campanha de conscientização dos usuários de internet que pretentedem utilizar a rede para fins financeiros e comerciais, uma nescessidade que deve ser analisada, já que cidades metropolitanas hoje são muito violentas e perigosas.
Na internet, há riscos, é verdade, mas tem inúmeras vantagens. O problema surge com o uso indiscriminado, imaturo alem de uma incompatível, na minha opinião, mistura de atividades incompatíveis de entretenimento, surf, compras e internet banking.
Na internet o perigo está a distãncia de um clik, pode trazer grandes complicações, é preciso saber quais são os perigos, para se avaliar o perigo que se corre, ao navegar pela rede www.
Leia também:
https://icommercepage.wordpress.com/2009/07/02/o-perigo-esta-na-indernet/
https://icommercepage.wordpress.com/2009/07/29/os-tres-melhores-anti-virus-do-mercado/
https://icommercepage.wordpress.com/2009/07/22/dicas-para-escapar-das-ameacas-virtuais/
Os 10 mandamentos do Movimento Internet Segura
1) Protegerás teu computador.
2) Jamais fornecerás senhas
3) Ficarás atento aos endereços em que navegas
4) Conferirás sempre teus pagamentos
5) Manterás sempre atenção ao fornecer dados pessoais
6) Nunca participarás de sorteios fáceis
7) Resistirás a ofertas tentadoras
8) Terás cuidado com programas de invasão
9) Prestarás sempre atenção aos e-mails que recebe
10) Em movimentações financeiras, seguirás sempre as regras para o internet banking
Hackers invadem site da Record

invasão hacker
Parece que os Hackers já decidiram de que lado vão ficar, na guerra entre a Globo e a Record, até porque invadir o site da Globo, com a equipe que eles tem, seria impossível.
Vejam bem, a Globo, ao contrário da record, e com a experiência que tem, conhece muito bem os caminhos que deve seguir, como eu disse em outro artigo. Para que desviar dinheiro para a conta pessoal, se a empresa pode criar uma fundação?
Os Hackers foram rápidos, eles precisam de apenas um motivo para invadir e dez para não invadir, enquanto a Globo possui uma empresa voltada especialmente para a área de internet, a Globo.com, a Record não tem muito interesse, já que ainda não tem condições para confrontar os internautas.
Seu site, sem muita estrutura profissional, como equipe de segurança, especialista em rede, vinte e quatro horas por dia.
Aparentemente, os Hackers são Hackers mesmos, não Crackers ou Lammers, que invadem para roubar ou bagunçar sem motivo, respectivamente falando.
Os Hackers em questão, deixaram um monte de palavrões fazendo referencia aos processos judiciais e, de quebra, deixaram o logotipo do Plin Plin, na página principal, já que a Globo é a principal interessada.
Além disso, sem perder o senso de humor, os Hackers deixaram bem claro que o fato de terem atacado o DNS da telefônica foi devido a falta de competência das atendentes, mostrando que acertaram dois coelhos numa só cajatada.
A invasão foi detectada as 14:40 hrs do sábado, quando os internautas que entraram , notaram a invasão.
Vejam como começou toda a encrenca:
O Ministério Público denunciou o bispo e outras duas pessoas à Justiça em 2008 por falsidade ideológica e uso de documento falso. Na análise do processo, o juiz federal substituto Marcelo Adriano Micheloti negou o recebimento da denúncia.
O juiz entendeu que a pena máxima a que os réus seriam submetidos caso fossem condenados seria de dois anos. Para esta pena, o prazo para processar os responsáveis pelos delitos é de até quatro anos. Como a denúncia foi apresentada sete anos após o fato, o crime estaria prescrito.
Para o procurador da República em Florianópolis, Marcelo da Mota, o juiz fez um “exercício de futurologia”. Segundo ele, a pena para o crime de falsidade ideológica varia entre um a cinco anos de prisão e o juiz não poderia ter previsto a pena que seria imputada aos réus em caso de condenação para considerar o crime prescrito. “Se levar em conta a pena máxima, que é de cinco anos, você leva a prescrição para 12 anos”, disse.
Com a decisão, o processo deve retornar agora ao juiz federal, para que ele decida se receberá ou não a denúncia. Na nova análise, o juiz levará em consideração os indícios de crimes presentes no processo. Segundo o TRF-4, ele não poderá voltar a alegar a prescrição do crime para recusar a ação.
Portando o Juiz Federal não poderá usar o mesmo argumento de antes do recurso.
O que é que está acontecendo?
By Jânio.
Os três melhores anti-vírus do mercado.

ranking dos anti-virus.
O grande teste de qualidade para um software passa, inevitavelmente, pelo uso gratuito do sistema.
1 – Freeware – Quando o software (sistema ou programa, como queiram chamar), é totalmente livre para uso, liberado para o público em geral. Isto é muito bom quando o sistema não é muito complexo, sofisticado, casos de pequenos trabalhos que servem, inclusive, para divulgar o nome de um profissional.
Assim, as grandes empresas apostaram na ideia e começaram a lançar produtos de qualidade, complexos e sofisticados, como forma de valorizar a marca.
2 – Shareware – Este tipo de software é liberado para o público com restrições, podem ser usados por um tempo determinado, até que o tempo expire, devendo então ser comprado, ou utilizar em versões diferenciadas, onde o uso pessoal é livre e o uso profissional é pago.
No caso dos ati-vírus, programas que não podem faltar na máquina, saber como são classificados estes sistemas é fundamental para se saber qual escolher, qual seu perfil de usuário.
Na internet, os melhores programas estão em inglês, para desespero dos usuários, nem sempre o inglês básico é suficiente para conhecer o sistema, mesmo quando o usuário possui conhecimentos avançados da língua, falta o intercâmbio em sua língua natal, a interatividade com seus amigos e usuários nacionais.
Frente a todas estas barreiras, impostas pela diferença cultural, a tendência é a divulgação em massa dos softwares que tiveram a sensatez de lançar o produto em português, freeware ou shareware, para testes do público em geral.
Na maioria das vezes, apenas o fato da empresa lançar o produto para testes públicos, já é suficiente para garantir sua qualidade, já que o público, podendo testar, não vai divulgar o produto, a menos que tenha uma excelente qualidade.
Relacionamos três anti-vírus, já testados, de qualidade, que podem ser facilmente encontrados, e baixados, na internet.
NORTON – É o produto mais conhecido da Symantec, já se tornou tradicional, muito conhecido dos usuários há muito tempo.
Este anti-vírus foi o primeiro experimentado por mim, após começar a usar a internet, grande fator de riscos, devido a exposição na rede. Spywares, vírus, worms, rootkits, e-mails infectados, atualizações online do banco de dados de novos vírus, nada escapa ao sofisticado sistema,
Assim como seu maior concorrente, o AVG, é um sistema pesado que exige muito de seu sistema, seu uso implica sempre em possuir uma configuração básica, de preferência o mínimo que ainda se comercializa, atualmente um giga de ram, na memória do computador.
Sua maior qualidade é sua interface gráfica de fácil uso, principalmente para iniciantes no sistema.
Sua versão é Shareware, ou seja, depois de um ano, o prazo se expira.
Para versões Windows XP e Windows vista
http://www.symantec.com/pt/br/index.jsp
AVG – Este foi o segundo anti-vírus que eu experimentei.
Nunca pensei que um dia a Grisoft conseguisse a façanha de levar o anti-vírus AVG a competir em pé de igualdade com o Norton da Symantec. Pois eles conseguiram, e fizeram mais, seguindo a tendência de softwares para uso gratuito, a Grisoft lançou duas versões:
Gratuíta – para uso doméstico, onde não há necessidade de registro.
Profissional – para empresas, onde seu uso implica necessariamente em adquirir o produto, pagando seu uso.
Em sua última versão, eu me atrapalhei, não consegui baixar corretamente a versão free, ficando com a versão anterior, 7,5.
Depois de duas tentativas frustradas, desisti, isso não diminuiu minha admiração pelo produto, tanto que continuo com sua versão anti-spyware.
A nova versão 8.5 traz um pacote que combatem: vírus, worms, trojan, spywares. Tudo é apagado automaticamente após verificação da máquina.
A versão 8.5 dispensa a instalação de um programa anti-spyware, isso porque essa ferramenta já está inclusa no pacote da nova versão.
Adaptado a web 2.0, o AVG possui uma ferramenta que inteage com sites de buscas, facilitando a identificação de sites infectados, sites sem segurança que apresentam perigo para navegação.
Assim como o Firewall do Windows, o AVG rastreia qualquer atividade suspeita de alterar a configuração do sistema.
O AVG possui as principais ferramenta apresentadas pelo seu maior concorrente, Norton da Symantec, inclusive apresenta um inconveniente parecido, é um sistema pesado, exige um computador com configuração mínima de mercado, 1 giga de ram, para não afetar o funcionamento natural da máquina.
O AVG apresenta uma versão freeware, gratuíta e outra comercial, deve ser adquirida para uso de empresas.
AVAST – Traduzido para o português como “alto”, referência antigas contra piratas, este é o terceiro anti-vírus que eu uso.
Devido a falhas de downloads, duas vezes seguidas, do AVG, optei pelo Avast, pelo fato de ser freeware, ou seja, assim como o AVG, possui uma versão gratuita para uso doméstico.
Outro fator que me levou a sua escolha, foi o fato da quantidade de usuários, no mundo todo ser muito grande, mostrando sua qualidade e aceitação no mercado.
A empresa criou uma interface diferenciada para o usuário, a ideia era que a sua interface gráfica fosse parecida com um media player, programas que tocam músicas ou filmes. Caso não goste do visual, poderá baixar outras skins, do próprio site.
O Avast possui entre suas credenciais o certificado ICSA, empresa especialista em verificação da eficiência do produto de segurança.
Este certificado foi atribuído devido a alta performance, agilidade de detecção de ameaças como o cavalo de troia, os mais perigosos.
Além disso, o programa possui suporte para arquivos compactados. arquivos executáveis, arquivos de sistemas, e-mails. No caso de e-mails, ele funcionará em dois modos:
Protocolo – de grande utilidade por funcionar em protocolos com POP3 e SMTP, por exemplo.
Plugin – ligado diretamente ao outlook da Microsoft.
Protege mensageiros instanâneos.
Compartilhadores de arquivos P2P, como emule, por exemplo.
Proteção contra Hackers.
Rastreia a rede em busca de ameaças, como um firewall.
Age como um proxy, transparente em navegadores como o internet explorer, firefox e opera.
O programa roda em Windows XP/Vista/98/2000
Ao contrário do AVG e do Norton, o Avast é leve, usa pouca memória e é extremamente rápido.
Fonte: Baixaki
By Jânio
Dicas para escapar das ameaças virtuais.

ameaças virtuais
Pelo tempo que eu ando navegando na internet, adquiri uma certa experiência, principalmente, no quesito segurança.
Como bem lembrou a Giovanna, da Symantec, não basta conhecer os perigos é preciso mudar a postura diante destas ameaças que representam os Lammers e seus scripts maliciosos e indesejáveis.
1 – Evite acessar sites pornôs ou sites de origem duvidosa, dê sempre preferência a indicação de amigos em redes sociais, principalmente os amigos de grande visibilidade nas buscas, aqueles que tem seu perfil conhecido por todos os internautas, em todas as redes conhecidas.
Aqui vale uma constatação, segundo pesquisas, Lammers tem preferências em sites de grande procura, por isso sempre usam estes sites para propagar suas pragas virtuais. Seus sites preferidos são: pornôs, celebridades e mp3, sendo que redes sociais, como o Orkut, começam a entrar nesta lista.
Faça uma busca, no Google, pelas principais atividades de seus amigos virtuais, principalmente os novos amigos, antes de abrir a guarda e acessar seus sites, aliás, pesquise seus sites também.
Sites só devem ser visitados quando a fonte é segura. Dê preferência aos amigos mais antigos, quando o assunto for visitação de sites novos.
2 – Sempre repare o desempenho de seu computador, se ele estiver lento e seu anti-vírus atualizado não detectar vírus, pode ser que seu computador esteja infectado por spyware, nesse caso, além de anti-virus será preciso também utilizar um anti-spyware.
A formatação definitiva do computador pode ser feita em último caso, na dúvida, consulte um técnico de sua confiança.
3 – É preciso instalar e executar, periodicamente, programas especializados em detecção e remoção de spyware.
Estes programas devem ser executados de acordo com seu nível de exposição na internet. Por exemplo, se você se arrisca mais, usa mais a internet, execute duas vezes por semana, seu anti-vírus e anti-spyware.
Se você usa menos e se expõe menos, execute pelo menos uma vez na semana, isso será suficiente.
4 – Tanto o anti-vírus quanto o anti-spyware, devem ser mantidos atualizados, desta forma, novos vírus e novos spyware serão detectados pelo programa, pragas virtuais surgem o tempo todo.
Tomando todas estas precauções, você poderá usar seu computador na internet, sem temor de estar sendo espionado e seus dados privados sendo roubados.
5 – Evite usar senhas em computadores públicos, downloads em sites que não conhece, nunca abra anexos em e-mails, nunca clique em nada, a não ser que seja de sua inteira confiança, o que não inclui emails de bancos ou e-mail convidando para ganhar dinheiro ou participar de programas.
Mantenha o update de seu sistema operacional (Windows, Mac OS, Linux, etc) constantemente atualizado.
6 – Evite palavras de dicionário em senhas, dados pessoais como: telefone, número da casa, data de nascimento, etc. também devem ser evitados, o ideal é misturar letras e números.
7 – Tome muito cuidado com arquivos de tamanho incomum, muito grande ou extremamente pequeno, com extensão .exe e .bat, arquivos autoexecutáveis são aqueles que depois que você clica, já era, não dá para voltar atrás, por isso deve se evitar clicar em emails, o ideal é fechar o e-mail, sair do site, e entrar no site que enviou o e-mail, por exemplo o orkut.
8 – Apesar de um bom anti-vírus e um bom anti-spyware serem suficiente, é recomendável muita cautela. O primeiro passo, quando se há a suspeita de infecção, vírus ou spyware, é a execução de um anti-virus e anti-spyware, em último caso, há sempre uma última alternativa, a reformatação do disco.
9 – Para evitar ser espionado quando digitar uma senha, aperte, pressione a tecla CAPS LOCK, em seguida fique pressionando a tecla SHIFT, enquanto digita a senha. O Keylogger grava a tecla que está sendo pressionada, SHIFT, enquanto a tecla CAPS LOCK será ignorada, o resultado, obviamente, sua senha será gravada ao contrário.
Use também o BACKSPACE. Pressionando esta tecla, podemos apagar várias letras da senha de uma só vez, enquanto o keilogger registra apenas um BACK SPACE. Exemplo: Digite vários caracteres que não tem nada a ver com sua senha, pressione e mantenha pressionado a tecla a tecla BACK SPACE, apagando tudo, mas tem que ser tudo de uma só vez, em seguida, digite sua senha utilizando a primeira técnica citada acima, combinação SHIFT e CAPS LOCK.
Criar este hábito profissional e seguro de usar seu computador, tanto em internet como em intranets, leva um certo tempo, mas traz resultados.
10 – Troque periodicamente suas senhas de e-mail, orkut, myspace, msn, etc. Se tiver uma pagina, site ou blog pessoal, troque periodicamente sua senha também.
11 – Alguns administradores de banco de dados, gerentes de redes, pedem sempre que você digite uma nova senha, diretamente no painel de controle, ou seja, não enviam a senha para seu e-mail, será que eles estão certos?
Esta é mais uma medida importante de segurança.
12 – Lembrando que para cada atividade, deve ser usada uma senha diferente, nunca use uma senha de banco em redes sociais, por exemplo.
by jânio.
Classificação dos crimes digitais.

crimes digitais
Ha várias modalidades de criminosos digitais, assim como há vários tipos de atividades digitais.
Como foi visto, anteriormente, noventa e cinco por cento dos ataques são provenientes de amadores e Lammers, pessoas com pouco conhecimento em atividades hackers mas que se utilizam desses programas para, na maioria das vezes, se aparecer.
Três categorias de criminosos muito comum na internet são:
Wares – visam principalmente a quebra de proteção de programas que rodam apenas em cd original. Entre seus principais alvos estão os sharewares, programas demo com prazo de validade.
Phreaker – Especialistas em telefonia, invadem centrais telefônicas, podendo assim executar ligações clandestinas, efetuando ligações internacionais, atacam servidores sem ser reconhecidos.
são formados pelas próprias empresas telefônicas, começam a agir quando demitidos.
Lammers – Se intitulam Hackers, gostam de se aparecer, dizem que odeiam os Lammers e os novatos,cometem a maioria das invasões usando scripts encontrados na internet para invadir sistemas e se aparecer.
ATIVIDADES ILEGAIS
Os recursos utilizados pelos crackers são muitos, os principais são:
Backdoor – Quando se instalam no computador, abrem portas de acesso para que crackers operem o sistema remotamente, tendo acesso livre a informações.
Se você nunca viu um backdoor mas tem um bom anti-vírus, um bom anti-spyware, vai conhecê-lo logo, é uma praga muito comum detectado pelos programas de segurança.
Bugs – São falhas em um sistema ou software, de onde os crackers podem burlar a segurança, praticando a invasão.
Exploits – Códigos maliciosos que tiram proveito dos bugs (falhas) do software, para ter acesso aos sistema.
Hijacker – Sequestram, usam códigos que alteram a página inicial do seu navegador ou abrem pop-ups que não apareceriam normalmente em um determinado site.
Keylogger – Software que captura as teclas pressionadas no computador, enviando ao Cracker. Podem, inclusive, capturar screenshots das janelas do aplicativo em uso.
Os keyloggers são muito parecidos com os Trojans, mas normalmente eles não destroem dados. Eles registram cada tecla pressionada, no teclado do computador, e enviam para seu dono.
Phishing – São mensagens fraudulentas que são enviadas através de e-mail ou mensagens na internet. Essas mensagens tentam passar por avisos reais ou até mesmo páginas e serviços de grande empresas, bancos, etc.
Quando preenchidos os formulários ou informações, um trojan embutido na mensagem é o responsável por analisar tudo o que está sendo feito no micro e enviar todas essas informações ao ladrão que lhe enviou o o código.
Spam – e-mails não solicitados, geralmente contém fórmulas milagrosas para ganhar dinheiro, ou fazer propaganda de produtos farmacêuticos. Muitos destes são também programas phishing, tentando roubar informações de usuários descuidados.
Spyware – São programas de computador que ao invés de serem úteis, acabam fazendo uma pesquisa sobre informações de usuários, como sites navegados, músicas que o usuário escuta, etc. Spywares, geralmente, vem acompanhados de hijackers.
Normalmente os Spywares e os adwares vem de softwares agrupados, como utilitário de troca de arquivos. Ambos, spyware e adware, irão rastrear os sites que você visita e o que você faz neles.
Trojan Horse – São programas que executam algum tipo de atividades maléfica, porém, diferentemente, de vírus e worms, não se espalham automaticamente.
Vírus – Tipicamente, são todos os programas de computador que funcionam como parasitas, infectando todos os arquivos e gerando erros diversos ao sistema de usuário.
Podem chegar até o computador disfarçados de jogos, imagens ou programas, ao serem executados podem destruir informações.
Worms – São um tipo de malwares que tem como características, uma grande propagação de sistemas infectados, pois se espalham rapidamente pela rede, através de mensagens e e-mails.
Worms são vírus que permanecem na memória do computador, replicando a si mesmo. Eles podem ser enviados à outro computados através de um programa de e-mail, canal irc ( internet relay chat), destruindo dados.
Além dos vírus, dois cuidados que você deve ter com:
Passwords – Sua senha deve ser uma senha segura, de preferência com letras e números. Os veteranos usam até maiúsculas nas senhas.
Senhas simples podem ser detectadas através de scripts que utilizam dicionários para quebrar a senha.
As pragas virtuais, com dicionário embutidos, podem infectar seu computador, através de e-mail, downloads ou websites infectados.
Mensagens Instantâneas – Se alguém lhe convida, imediatamente lhe envia um arquivo, este arquivo pode estar infectado.
Arquivos executáveis ( com extensões .exe, .cmd, .bat, ou .scr) são os mais prováveis, mesmo que seja uma foto, não aceite. Não clique em nenhuma parte.
by Jânio
Como são classificados os Hackers.

tipos de hackers
Segundo estudos e pesquisas, os verdadeiros Hackers são responsáveis por desenvolvimentos de sistemas, como a internet, entre outros. Os verdadeiros Hackers, modificam e melhoram equipamentos, beneficiando a todos, sem prejudicar ninguém, ao contrário dos Crackers.
Os Crackers, Hackers do mal, fazem a mesma coisa, desenvolvem sistemas, mas ao contrário dos Hackers, beneficiam a si próprios, prejudicando os outros ou não.
A terceira categoria, costuma irritar tanto aos Crackers como aos Hackers, trata-se dos Lammers, não causam danos monetários, já que não possuem conhecimentos suficientes para isso. Gostam de se aparecer, espalham worms e vírus pela internet, através de e-mails, redes sociais e outras ferramentas, principalmente da web 2.0.
Os Lammers gostam de provocar pânico, burlar segurança, através de programas encontrados na internet. Se seu computador já foi atacado, provavelmente foi um Lammer, eles são responsáveis por cerca de noventa e cinco por cento de todos os ataques da rede, nem sabem por que atacam, nem tem objetivos específicos, para eles só interessa a fama entre seus amigos.
Os lammers, na maioria das vezes, são vítimas de seu próprio amadorismo e acabam presos por utilizarem programas que nem eles conhecem direito.
Os verdadeiros Hackers, os mais famosos, são contratados por grandes empresas, como consultores de segurança, evidentemente que são proibidos de usar o computador pela própria condicional.
As principais categorias de Hackers são:
White Hat – Inspirados no velho oeste, chapéus brancos, como são chamados, ou Hackers do bem, invadem os sistemas para testar a segurança, a seguir, avisam os responsáveis sobre o problema, ou tornam públicas as falhas. A Microsoft conhece bem a comunidade Hacker, eles foram os responsáveis por divulgar noventa e nove por cento das falhas dos sistemas da empresa de Bill Gates.
Pela definição de White Hats, são eles os responsáveis pela atualização dos anti-vírus, também são os grandes responsáveis por toda a parte de segurança da rede internet.
Black Hat – São grandes conhecedores de sistemas de segurança, travam uma batalha interminável com os white hats. Ao contrário dos white hats que visam testar e desenvolver os sistemas, os black hats invadem, roubam e apavoram os usuários da internet, prejudicando financeiramente, psicologicamente e profissionalmente. Usam as próprias informações dos Hackers para se proteger e não ser descoberto.
Os black hats descobrem falhas nos sistemas e utilizam “exploits” (código capaz de analisar e invadir um sistema falho). Alguns fazem pelo retorno financeiro ou dados importantes, outros apenas pelo prazer.
Grey Hats – Os grey hats não se classificam nem como black nem como white, desenvolvem sistemas tanto para um como para outro. Não costumam invadir, quando o fazem não tiram vantagem, por isso não chegam a ser classificados como black.
Um blogueiro que burla o sistema de busca para ficar no topo, para conseguir um bom page rank, é considerado black hat.
Script Kiddie – Não possuem nenhum conhecimento de segurança, apesar de invadirem para se passar pelos verdadeiros, o que causa uma antipatia por parte dos Hackers, tanto os black, white e os grey. São responsáveis por noventa e cinco por cento dos ataques virtuais.
FILOSOFIA HACKER – A ética Hacker foi criada, entre outros, pelo finlandês Pekka Himanem.
Seu principal objetivo era compartilhar informações, contribuindo para o desenvolvimento do software livre.
Aceitam a invasão, eticamente, desde que não causem danos financeiros ou em caráter confidencial.
O perigo está na internet.

perigo na rede
Se fosse para explicar o que é um Hacker na gíria, certamente, poderíamos utilizar “quem mete o nariz onde não é chamado”.
Um Hacker vive constantemente na “corda bamba”, podendo mudar para o lado negro, “Black Hat” ou manter-se fora do crime, preferindo trabalhar desenvolvimento de sistemas, o que não quer dizer que seus conhecimentos não sejam usados por outros.
O termo Hacker vem de hacks, que por sua vez designa modificações em reles eletrônicos, só utilizado em modificações, em programação, mais tarde.
A palavra Hacker vem do inglês, e tem vários significados: pessoa inovadora, rápida, resolve problema, fuçador.
Hoje, o Hacker é a pessoa que modifica um equipamento ou software, está sempre em busca de brechas, falhas de segurança.
Podemos identificar dois equívocos aqui: Achar que o Hacker só mexe com programação, achar que o Hacker possui grande capacidade mental e pouco relacionamento social.
Vamos definir um Hacker como uma pessoa que resolve um problema através da compreensão de sua origem, após estudo, tentativas e erros.
Apesar de ser uma forma mais demorada, o Hacker é meio que autodidata, a medida que começa a quebrar a cabeça, cria um caminho alternativo de aprendizado, podendo inclusive identificar falhas imperceptíveis, visto de forma convencional.
Processos desconhecidos, limitações de programação que os meios convencionais jamais ensinariam.
Apesar de ir contra a moral e ser ilegal, na maioria das vezes, os verdadeiros Hackers fuçam mas não costumam prejudicar.
A principal vítima dos Hackers sempre foi a Microsoft, além de algumas outras empresas que utilizam falhas, de propósito, para enviar informações de seus usuários.
Os verdadeiros Hackers, ao contrário dos Crackers, sempre invadiram sistemas, forçando a internet a aumentar sua segurança.
Os Hackers invadem principalmente banco de dados, avisam seus responsáveis. Por outro lado, os Crackers utilizam estas informações em proveito próprio,: informações bancárias, senhas, o que você escreve, etc.
Os Hackers, além disso, descobrem falhas em transações eletrônicas, comunicação digital, redes empresariais, cartão de crédito e sistemas de computador.
Os verdadeiros Hackers, tornam as falhas públicas, obrigando as empresas a resolver seus problemas.
Um dos sistemas mais explorado pelos Hackers, foi o sistema Windows. Foram centenas de falhas, desde sua primeira versão, falhas só conhecidas por especialistas em segurança digital de grandes empresas, são raras as exceções.
-
Arquivos
- maio 2023 (1)
- abril 2023 (1)
- outubro 2021 (2)
- fevereiro 2021 (1)
- agosto 2020 (1)
- julho 2020 (1)
- maio 2020 (3)
- abril 2020 (5)
- março 2020 (3)
- novembro 2019 (1)
- setembro 2019 (1)
- novembro 2018 (1)
-
Categorias
- Animação
- Arabic
- Arquivo X
- blogosfera
- Ciências
- Cinema
- Concursos.
- curiosidades
- divulgação gratis
- downloads
- english
- Espanhol
- esportes
- Google +
- Grandes Amigos
- Inglês
- Internacional
- internet
- Judiciário
- Música.
- Mensagens
- Migração
- oportunidades
- Otimização_
- Piadas
- Política
- Policia
- Redes Sociais
- Reflexões
- Resumos Semanais.
- Saúde
- segurança
- televisão
- Uncategorized
- Utilidade Pública
- Videos
- youtube
-
RSS
Entries RSS
Comments RSS