Parceria!!


Inicio           Download           Wallpapers           Dicas           
   Inicio            Download          Wallpaper           Dicas

sábado, 30 de julho de 2011

Os 3 cargos de TI que devem sobreviver no futuro

A área de tecnologia da informação é um dos setores mais dinâmicos da economia. A velocidade de lançamento de produtos e serviços, assim como a necessidade de inovação constante, fazem com que os profissionais desse segmento estejam o tempo todo em busca de conhecimento. Mais do que isso, a disseminação dos recursos tecnológicos pressiona uma mudança no perfil de quem trabalha com TI.

Com base nessa constatação, o ex-gestor de TI e hoje jornalista Jason Hiner, escreveu um artigo no site TechRepublic, no qual prevê quais os três perfis de profissionais que serão demandados pelas empresas no futuro. Acompanhe as conclusões do especialista:




1. Consultor



“Vamos encarar a verdade: todas as grandes empresas prefeririam não ter profissionais de TI ou, pelo menos, contar com o mínimo possível de pessoas na equipe”, cita Hiner. Ainda segundo ele, não se trata de algo pessoal contra quem atua no setor, mas isso acontece pelo fato de que os especialistas em tecnologia custam caro e, muitas vezes, costumam ser uma barreira aos projetos corporativos.

Como reflexo, o jornalista acredita que a maioria das funções de administração e suporte de TI serão terceirizadas para consultorias, que podem ser desde grandes multinacionais especializadas em serviços até consultores independentes, focados, principalmente, no mercado de pequenas e médias empresas.

Com essa terceirização dos departamentos de TI, Hiner acredita que muitos profissionais que hoje trabalham dentro das empresas terão de buscar uma recolocação no mercado de trabalho, para atuarem em grandes fornecedores ou em como consultores, prestando serviços.


2. Gestor de projetos



Em alguns anos, o especialista prevê que a maioria dos profissionais de TI que continuarem a trabalhar para empresas tradicionais vão ter de assumir a função de gestores de projeto. “Eles não serão parte de um departamento de tecnologia centralizado, mas estarão espalhados em várias unidades e áreas”, aponta, informando que a principal atribuição deles será garantir que os gestores que cuidam de negócios tomem as decisões corretas, na hora em que elas envolverem soluções tecnológicas.

Outra função desses gestores de projeto será dizer aos diversos públicos da companhia quais as soluções e serviços de TI que são mais adequados a cada necessidade. Além disso, precisarão, de forma pró-ativa, sugerir a adoção de novas tecnologias que possam trazer resultados para o negócio.

“Esses gerentes de projeto irão servir também como um ponto de contato com fornecedores de tecnologia e consultorias”, pontua, acrescentando: “Já podemos ver um monte de gerentes de TI mudando nessa direção.”


3. Desenvolvedor



Hiner destaca que as áreas de programação e de desenvolvimento já têm atraído um número crescente de profissionais. E, segundo ele, esse movimento deve-se a uma mudança na própria TI, que deixou de apenas gerenciar hardware e software, para oferecer aos usuários aplicativos baseados na web e que ajudam as diversas áreas da empresa a realizarem melhor seu trabalho.

Dentro desse cenário, o especialista acredita na explosão da demanda por aplicativos móveis. “Essa já é uma tendência nos dias de hoje e só vai acelerar ainda mais na próxima década”, acrescenta.

fonte: http://olhardigital.uol.com.br/negocios/digital_news/noticias/quais_os_3_cargos_de_ti_que_devem_sobreviver_no_futuro

Super Wi-Fi


O sistema Wi-Fi receberá um update, inaugurando uma nova geração, a 802.22. A informação foi publicada oficialmente pela IEEE, organização que rege as normas para redes Wi-Fi. A nova versão utilizará freqüências que ficarão vazias, uma vez que as transmissões de TV analógica serão extintas em breve. A 802.22 possibilitará a transferência de dados em velocidades de até 22Mbps para os produtos que estiverem a cerca de 100km do transmissor.

É óbvio que ainda haverá um grande tempo de espera até que todas as mudanças necessárias sejam feitas. Mas a Apple já anunciou que está perto de produzir produtos compatíveis com o Super Wi-Fi.

fonte: http://olhardigital.uol.com.br/produtos/mobilidade/noticias/conectarse_a_rede_caseira_mesmo_a_100km_de_distancia_conheca_o_super_wifi

Google amplia autenticação segura em contas

O Google anunciou a ampliação do sistema “duas fases” (2-step, em inglês) para um acesso com autenticação mais segura aos seus serviços.

Agora o novo formato de login está disponível para 150 países em 40 línguas. Atualmente o sistema, lançado em fevereiro, só funcionava para usuários de língua inglesa.



Com a utilização do sistema, o usuário cria barreiras que dificultam a invasão em suas contas por crackers. O 2-step combina a autenticação por senha com um código de verificação.

Ao acessar sua conta, após digitar a senha comum, o sistema irá enviar um código para o usuário autenticar o acesso. Este envio será feito de três formas: através de um aplicativo (disponível para Android, BlackBerry e iPhone); por SMS; ou por chamada de voz.

Quando ativar o sistema, o usuário só conseguirá acessar suas contas quando informar o código de autenticação. A validade de cada código varia de um a 30 dias.

O Google também oferece 10 códigos como backups e que só podem ser utilizados uma vez. Desta forma, se o usuário não tiver acesso ao celular, ele poderá usar um desses números para acesso autenticado.
fonte: http://info.abril.com.br/noticias/seguranca/google-amplia-autenticacao-segura-em-contas-29072011-23.shl

terça-feira, 26 de julho de 2011

Morte de Amy Winehouse é usada em golpes



É habitual que o interesse das pessoas por notícias recentes seja aproveitado para aumentar a eficiência de golpes online. Com a morte de Amy Winehouse não foi diferente e diversas tentativas de fraude têm surgido, prometendo vídeos dos últimos momentos da cantora.

O blog Naked Security, da empresa de segurança Sophos, alertou para o fenômeno e postou diversos exemplos de mensagens do tipo postadas no Facebook. De acordo com o site, a maioria deles leva o usuário a responder pesquisas comissionadas com a promessa de ver o vídeo, que não existe, quando acabar.

A mesma estratégia é utilizada pelos “scammers” (termo em inglês para fraudadores) usando outra tragédia, o atentado terrorista em Oslo, na Noruega.

Graham Cluley, autor do post, recomenda que os usuários que caíram no truque removam a mensagem com o suposto vídeo de seu mural (para evitar que seus contatos também sejam enganados), denunciem a mensagem como spam e verifiquem se não há “Curtir” indesejados em seu perfil.

fonte: http://info.abril.com.br/noticias/internet/morte-de-amy-winehouse-e-usada-em-golpes-25072011-34.shl

sábado, 23 de julho de 2011

A Cyber guerra: LulzSec e Anonimous desafiam o FBI



Depois de um breve hiato e da prisão de vários supostos "ciberativistas", dois grupos de crackers que reivindicaram a autoria de uma recente onda de vandalismo digital afirmaram estar de volta.

Uma nota foi divulgada conjuntamente na quinta-feira na internet pelos grupos Anonymous e Lulz Security, depois de autoridades dos EUA terem prendido nesta semana 16 pessoas suspeitas de envolvimentos com ataques, principalmente a ação do Anonymous para tentar bloquear o site PayPal, do eBay, em retaliação por sua decisão de parar de receber doações para a organização WikiLeaks.
As prisões permitiram ter uma noção sobre as vidas dos supostos ciberativistas, crackers que agem sob motivação política ou para contestar a autoridade, em vez de roubarem dados de cartões de crédito e cometerem espionagem.

Alguns não parecem ter empregos ligados a tecnologias sofisticadas. O grupo incluía um ex-zelador, um capataz de jardinagem e um universitário, com idades de 20 a 42 anos.

"Não temos mais medo. Suas ameaças de nos prender não significam nada para nós, já que vocês não podem prender uma ideia", disseram os grupos na declaração, cuja origem não pôde ser confirmada de forma independente. Anteriormente, o Lulz Security havia insinuado que iria se dissolver.
Os grupos disseram que sua declaração foi uma reação a comentários feitos por Steven Chabinsky, da divisão cibernética do FBI, que afirmou à Rádio Pública Nacional dos EUA que era "inteiramente inaceitável violar sites e cometer atos ilegais."

Os grupos prometeram manter seus ataques aos governos, aos quais acusaram de mentir para os cidadãos e de gerar medo e terror por "desmantelar sua liberdade peça por peça."

Eles também disseram que pretendem agir contra empresas que colaboram com governos e que recebem bilhões de dólares em contratos, sem cumprirem sua parte.

"Esses governos e corporações são nossos inimigos. Vamos continuar a lutar contra eles, com todos os métodos à nossa disposição, e isso certamente inclui invadir seus sites e expor suas mentiras", disse a nota. O FBI não quis comentar.

O Anonymous e o LulzSec já assumiram a responsabilidade por ataques cibernéticos por razões políticas contra sites na Síria, Tunísia, Egito e Índia, além de sites públicos da agência central de inteligência (CIA) e do Senado dos EUA.

fonte: http://info.abril.com.br/noticias/seguranca/lulzsec-e-anonymous-desafiam-fbi-22072011-0.shl

Hackers do Grupo Anonimous divulgaram arquivos secretos da OTAN


O grupo hacker Anonymous afirma ter obtido acesso a cerca de 1GB de documentos restritos da Organização do Tratado do Atlântico Norte (OTAN).

O grupo divulgou através de seu Twitter algumas partes deste conteúdo, que foram obtidos após a segurança dos sistemas da OTAN serem comprometidos pelo Anonymous.
Foram liberados dois arquivos para download. O primeiro, segundo o Anonymous, diz respeito às informações restritas da OTAN. Já o segundo arquivo teria relação com informações não-restritas e que revelariam os procedimentos de segurança da OTAN.

Os hackers também afirmaram que boa parte dos dados obtidos não poderia ser publicada, pois seria uma irresponsabilidade do grupo. Porém, prometeram liberar mais informações ao longo dos próximos dias.

Embora os ataques do grupo tenham sempre uma conotação política, não ficou claro o motivo do ataque à OTAN. Porém, o Anonymous criticou o FBI pela prisão de 16 de seus membros, em uma operação que buscava pelos responsáveis pelos ataques contra PayPal.

Os suspeitos detidos pelo FBI nos Estados Unidos são acusados de fazer parte do grupo e de invadir intencionalmente os sistemas do PayPal, quando a empresa bloqueou o envio de doações ao WikiLeaks. Se forem julgados culpados, os hackers presos poderão cumprir penas de até 10 anos e pagar multas de até US$ 500 mil.

abaixo o endereço dos arquivos divulgados.
http://www.pdfhost.net/...
http://wikisend.com/download/382262/...

fonte: http://info.abril.com.br/noticias/seguranca/anonymous-divulga-arquivos-secretos-da-otan-22072011-4.shl
do Atlântico Norte (OTAN).

sexta-feira, 22 de julho de 2011

Cuidado! novo Malware na rede social Facebook!

Falso aplicativo promete mostrar as 10 pessoas que mais acessam seu perfil, porém essa não é toda a verdade...





Um velho e conhecido malware voltou com tudo nesta quinta-feira para aterrorizar os perfis de quem possui uma conta na rede social Facebook. Prometendo exibir os últimos visitantes do seu perfil e também os seus 10 maiores stalkers (assediadores), a ameaça se espalha em velocidade máxima.

Isso porque o aplicativo é disseminado em pirâmide: ao acessar o link malicioso, automaticamente seus amigos são marcados (tageados) em uma foto do seu mural e ficam curiosos para participar da brincadeira, propagando a praga a saltos largos.

Nem tudo é verdade


O grande perigo desta ameaça é que o app falso coleta dados sigilosos e informações pessoais dos perfis sem autorização, permitindo criminosos investigar a vida dos outros sem qualquer consentimento. Portanto, alerte todos os seus amigos para tomar muito cuidado e não clicar no link que surgir no mural de fotos ou no seu Feed de notícias.

Como proceder em caso de contaminação


Caso você tenha sido contaminado, o Baixaki e Tecmundo formularam um guia com seis passos rápidos para você se livrar da praga.

1. No canto direito da página, clique no botão Conta;





2. No menu aberto, selecione Configurações de Privacidade;



3. Ao final da página, à esquerda, você deverá clicar em Edite suas configurações na área "Aplicativos e Sites"





4. Em seguida, clique no botão Editar configurações em "Aplicativos que você usa";





5. Encontre o aplicativo Profile Stalkers na sua lista e clique no ícone X, isso removerá o aplicativo do perfil;





6. Uma mensagem para confirmar a exclusão será fornecida, clique em Remover para concluir.





Por Gustavo Bonato Abrão

fonte: http://www.tecmundo.com.br/11796-cuidado-com-o-novo-virus-que-esta-se-espalhando-pelo-facebook-profile-stalkers-.htm

quinta-feira, 14 de julho de 2011

Windows 7 tem 400 milhões de licenças vendidas


Lançado em outubro de 2009, o Windows 7 atingiu a marca de 400 milhões de licenças vendidas pela Microsoft em menos de dois anos, anunciou o CEO da empresa, Steve Ballmer, durante apresentação na Worldwide Partner Conference.

Ballmer se considera satisfeito pelo fato da Microsoft continuar com a maior parcela do mercado de computadores, apesar do grande avanço do Mac OS X no mesmo período. Ele ainda ironizou o desempenho dos rivais nos últimos 12 meses: "350 milhões de novos PCs foram vendidos. Isso pode ser comparado aos números de outros que estão na casa dos 20 milhões... Agora, 20 milhões é muito, mas 350 milhões é muito mais", brincou.

A Microsoft também afirma que o Windows XP ainda pode ser encontrado em 200 milhões de PCs. Ballmer pediu para que os parceiros da empresa, presentes no evento, incentivassem usuários do Windows XP a mudar para o 7.

quarta-feira, 13 de julho de 2011

Grupo Anonymous diz ter hackeado empresa assessora do Pentágono


A organização internacional de hackers Anonymous publicou uma lista de e-mails e senhas que afirma ter copiado da rede de Booz Allen Hamilton, uma empresa que assessora o Departamento de Defesa norte-americano.
O Anonymous afirmou na segunda-feira (11) ter publicado mais de 90 mil e-mails roubados de um servidor não protegido da Booz Allen Hamilton.
O grupo de hackers diz ter apagado 4 GB de código fonte, revelando assim informações suscetíveis que podem ajudá-los a atacar o governo americano e seus contratistas", explicou a empresa de segurança Sophos, e afirmou que a verdadeira vítima dessa intrusão é "o governo americano".
A Booz Allen Hamilton não se manifestou sobre o caso
O Annonymous é considerado uma "ameaça" pela Otan, por conta dos riscos de pirataria ou bloqueio de informações que em algumas ocasiões afetaram as redes da Aliança do Atlântico.
Muitas vezes definida como o "Robin Hood" informático, o Anonymous tornou-se conhecido por seus ataques contra sites de cartões de crédito americanos Visa e MasterCard, em resposta à decisão de bloquear as doações ao site WikiLeaks, que publica informação confidencial.
fonte: http://g1.globo.com/tecnologia/noticia/2011/07/grupo-anonymous-diz-ter-hackeado-empresa-assessora-do-pentagono.html

segunda-feira, 11 de julho de 2011

Microsoft irá liberar Patch Tuesday



Patch Tuesday terá correção para 22 falhas e será liberado amanhã dia 12/07.

Ao todo o pacote "Patch Tuesday" terá correções para 22 falhas encontradas no sistema Windows e no programa de diagramação Visio 2003.
Serão disponibilizadas quatro atualizações, sendo que uma é considerada crítica, pois permite que crackers instalem programas maliciosos na máquina da vítima sem que a mesma clique em links que executem os programas.

As atualizações do pacote de segurança da Microsoft também irão corrigir vulnerabilidades que permitem alterar os privilégios de controle das máquinas ou mesmo ataques que utilizam programas legítimos para autorizar conteúdos maliciosos de rodarem no computador do usuário.

O Patch Tuesday estará disponível somente para usuários dos sistemas Windows Vista e Windows 7. Três desses pacotes irão corrigir bugs encontrados no Service Pack 1 (SP1) do Vista.

fonte: http://info.abril.com.br/noticias/seguranca/patch-tuesday-tera-correcao-para-22-falhas-11072011-2.shl

Segurança: Golpe usa chat por meio de vídeo do Facebook para enganar usuário



Atenção!!!!!


Mensagem para habilitar vídeo pode permitir acesso a dados pessoais.
Site alerta para que usuários não cliquem em link malicioso.


O novo recurso de conversas por meio de vídeo do Facebook é alvo de um golpe que pode publicar mensagens automaticamente na página do usuário e permitir o acesso de dados particulares. O site Naked Security, que descobriu o golpe, alerta usuários para não clicarem no link.
Uma mensagem em inglês pede que o usuário clique em um link para poder habilitar o recurso de conversas por meio de vídeo. Além de não instalar o plug-in necessário para o bate-papo, o golpe solicita acessar a informação do usuário, publica na página principal que se está tentando conversar por meio de vídeo com amigos, espalhando ainda mais o golpe, e tenta acessar dados pessoais.

fonte: http://g1.globo.com/tecnologia/noticia/2011/07/golpe-usa-chat-por-meio-de-video-do-facebook-para-enganar-usuario.html

sábado, 9 de julho de 2011

Segurança: Convites para o Google+ viram golpes online


A empresa de segurança Kaspersky identificou os primeiros golpes em português utilizando convites do Google+ como isca.

A nova rede social do Google está disponível em fase beta e os usuários a acessam somente por meio de convites, como ocorria com o Orkut inicialmente.
Porém, muitos cibercriminosos já tiram proveito desse formato via convites, enviando falsos e-mails para os usuários e que trazem trojans com intuito de roubar dados pessoais e financeiros.

O falso convite em português identificado pela Kaspersky, traz um link malicioso que redireciona o usuário para o download de um arquivo infectado e que está hospedado no site de compartilhamento Dropbox.

A mensagem também oferece um link para que o usuário possa convidar mais 15 pessoas para o Google Plus. Além deste golpe, foram detectadas outras duas fraudes de convites para o Google Plus.

Um vem através de um vídeo no YouTube que oferece convites gratuitos, mas que leva a vítima a preencher um formulário para poder fazer um download. Também foi identificado um perfil na rede social que oferece aplicativos gratuitos para iPhone, porém ao clicar no link é necessário pagar pelo download, por onde os criminosos obtém os dados pessoais do usuário.

Atenção



A empresa de segurança sugere que os usuários aguardem pelo envio de um convite a partir do próprio Google e que não caiam em vendas online que oferecem convites para o serviço.


fonte: http://info.abril.com.br/noticias/seguranca/convites-do-google-viram-golpes-online-08072011-13.shl

Twitter tem proteção inferior a outros sites


O site de microblogs Twitter está disponibilizando menos ferramentas para auxiliar na segurança de contas de usuários do que outros serviços da Internet, disseram especialistas em segurança.

A fraca segurança do Twitter se tornou aparente no feriado de independência dos Estados Unidos, em 4 de julho, quando um hacker desconhecido enviou mensagens falsas na página do Twitter da Fox News afirmando que o presidente Barack Obama havia morrido.
O Serviço Secreto, responsável pela segurança do presidente, está investigando o assunto. A Fox News disse não ter certeza como o hacker obteve o controle de sua conta, mas reclamou que o Twitter precisou de mais de cinco horas para devolver o controle à Fox.

"O que o Twitter precisa fazer agora é se comprometer com uma revisão completa de suas práticas de segurança", disse Daniel Diermeier, professor da Kellogg School of Management da Universidade de Northwestern.

Especialistas dizem que o ataque poderia ter sido evitado se o Twitter oferecesse tecnologia de dupla autenticação para dar segurança às contas.

Em sistemas de dupla autenticação, um usuário precisa fornecer um segundo código, além da senha fixa, para acessar sua conta. O código muda em torno de cada minuto e é enviado para um telefone ou outro aparelho eletrônico.

O Google e o Facebook já oferecem a dupla autenticação para confirmar a identidade de usuários.

Especialistas em segurança disseram que o Twitter pode ser pressionado em breve para fazer o mesmo, particularmente por usuários influentes como políticos, grandes empresas e pela imprensa.
fonte:http://info.abril.com.br/noticias/seguranca/twitter-tem-protecao-inferior-a-outros-sites-08072011-4.shl

Grupo LulzSec Contesta atques e aponta os reais culpados!!


Num documento publicado ontem 08 de julho no site do grupo, o LulzSecBrazil acusa um rapaz de 26 anos, residente em São Paulo, como autor da invasão ao e-mail da presidente Dilma.
A acusação vem acompanhada de todos os dados do acusado, nome, endereço, CPF, foto, telefones, data de nascimento, dívidas na praça etc. O grupo se mostra indignado porque o acusado teria se apresentado como integrante do LulzsecBrazil para tentar vender dados e informações sigilosas a alguns políticos.
O grupo, que se proclama político, quer se diferenciar de pessoas "que usam seu conhecimento [técnico] para fins lucrativos". Seu objetivo, conforme o documento, é “juntar forças com a população e transformar o Brasil num país de primeiro mundo”. Por isso resolveram denunciar o acusado. “Depois de muita dúvidas e reuniões chegamos exatamente no responsável por difamar nosso grupo”.
Segundo o site do grupo, o acusado foi “o principal responsável" pela divulgação dos dados do e-mail da presidente Dilma Rousseff e do pefeito Gilberto Kassab. O jovem seria também dono do twitter @lulzsec_br.
O documento também acusa outro jovem, este residente em Guarulhos, na região metropolitana de São Paulo, que seria “conhecido no IRC como uma referência no mundo de bankers/carders e chamado pelos apelidos de Bryan/Rodrigo”. O IRC, para quem não sabe, é um sistema de bate-papo e troca de arquivos muito usado por hackers. Bankers e carders são crackers que se dedicam ao crime de roubar informações de contas bancárias e cartões de crédito. Bryan ou Rodrigo também estaria usando o nome do LulzSecBrazil.
fonte:http://info.abril.com.br/noticias/seguranca/lulzsec-aponta-invasor-do-e-mail-da-dilma-08072011-32.shl

quarta-feira, 6 de julho de 2011

Crackers atacam laboratório americano


O laboratório do governo norte-americano Pacific Northwest National Laboratory (PNLL) encerrou seu acesso da Internet às suas instalações após sofrer um ciberataque.

"O PNNL está enfrentando uma interrupção no serviço de Internet devido a um ciberataque", afirmou o laboratório em uma mensagem de correio de voz no escritório de assuntos públicos do laboratório.
A mensagem de áudio do porta-voz Greg Koller o descreveu como um cibertaque "sofisticado".

Funcionários do laboratório, que realiza pesquisas para o Departamento de Energia dos EUA, não puderam ser contatados imediatamente para dar mais detalhes sobre a mensagem.

O ataque ocorre após uma ocorrência semelhante que derrubou o acesso à Internet em outro laboratório do governo norte-americano, o Oak Ridge National Laboratory, em abril.

segunda-feira, 4 de julho de 2011

Proteja-se dos hackers com o Melhor Firewall gratuito da Internet: Zone Alarm

O que é um firewall?



O firewall controla a porta de entrada do computador, permitindo ou não a passagem do tráfego de acordo com os critérios estabelecidos (as famosas "regras") — você decide quais programas podem acessar a web. Outro recurso interessante é a proteção do seu PC quando você não estiver nele: ZoneAlarm assegura a proteção mesmo durante períodos de ociosidade e inatividade. Você está protegido até mesmo quando não está usando sua conexão!

ZoneAlarm Free é um software desenvolvido para proteger qualquer tipo de conexão — seja ela ADSL, cabo, discada, entre outras — contra hackers. O pacote realiza a proteção através de quatro serviços de segurança: firewall, controlador de aplicativos, bloqueador para a internet e zonas específicas — daí o nome ZoneAlarm.

Nos dias de hoje a proteção é essencial para qualquer pessoa que navega na internet. A combinação de um firewall dinâmico com o controle total sobre os aplicativos providencia uma das proteções mais sólidas do mercado contra vândalos, ladrões e criminosos virtuais.

Licença: Free
Tamanho:45Mb
Mirror: http://www.zonealarm.com/


Para baixar clique no link de Download


Download -------- Download ---------Download
Download ---------Download ---------Download
Download -------- Download ---------Download


Microsoft Brasil sofre ataque hacker


Por volta das 22h desse domingo (03/07), o endereço microsoft.com.br foi invadido. Ao invés de redirecionar o usuário para o site americano, que hospeda o conteúdo em português, o endereço passou a apresentar a mensagem ao lado. Por volta da meia noite, o serviço voltou ao normal.

A assessoria da Microsoft ainda não se pronunciou. O hacker que promoveu o ataque assinou a mensagem com as letras "TG". O grupo hacker LulzSecBR, que assumiu a autoria dos ataques ao governo brasileiro nas últimas semanas, apenas noticiou o fato sem, no entanto, demonstrar qualquer envolvimento com a invasão.

fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/site_da_microsoft_brasil_sofre_ataque_hacker

Lista de Usuário e Senha Divulgada pelos Anonymous






SITE: http://abs.apple.com:8080/ssurvey/survey?id=
Banco de Dados: My SQL
Tabela: users

[27 entries]
+---------------+
| User |
+---------------+
| admin |
| backup |
| bnewcomb |
| bulkmail |
| leung |
| masuo |
| myapp |
| process_super |
| rlinton |
| sharp |
| survey |
| web_csat |
| spbidb05 |
| status_check |
| survey_slave |
| NULL |
| root |
| NULL |
| admin |
| backup |
| backup_user |
| bnewcomb |
| bulkmail |
| masuo |
| myapp |
| root |
| survey |
+---------------+

+-------------------------------------------+
| Password |
+-------------------------------------------+
| *7AB8AAB1CB14C7997CE400CEA87B443A15FE72E6 |
| NULL |
| NULL |
| NULL |
| *5DDF97914AE903CD933CFA428E6582A214E66339 |
| *5DDF97914AE903CD933CFA428E6582A214E66339 |
| *2447D497B9A6A15F2776055CB2D1E9F86758182F |
| *2447D497B9A6A15F2776055CB2D1E9F86758182F |
| *2447D497B9A6A15F2776055CB2D1E9F86758182F |
| *2447D497B9A6A15F2776055CB2D1E9F86758182F |
| *758A94318E1CCA45D996610F8A97E6BAA48C02FE |
| *758A94318E1CCA45D996610F8A97E6BAA48C02FE |
| 2bbe9f0c59e89c66 |
| *97757F6F08362A7CBA6F30E72EB90A73C79168EE |
| *5B3643923A375B56250D11532289B2675C69AE62 |
| *45930B494440B7335C3F98DB0FD14441166B57BB |
| *FF642075DCA52A257F8DB745546F1E643D0B07DA |
| *FF642075DCA52A257F8DB745546F1E643D0B07DA |
| *35D14C41D95FA9DC79DF22641B7F9F98ECFDA55B |
| *BAFD507E802E9B17D99E22A1360CECD386149822 |
| *7AB8AAB1CB14C7997CE400CEA87B443A15FE72E6 |
| *7AB8AAB1CB14C7997CE400CEA87B443A15FE72E6 |
| *5B202DF112417035DF7A62DDC250A9ADB0F22BDD |
| *8C69224DCDC9A8FB2122952DF5B57A4AB7FE456A |
| *AEEE48760B9DCE2800776CE1FF6915FE91D8C894 |
| *406E480B04BF741F3FB65E0C8976FC856BDBF418 |
| *3D845C052A1D31F3D8D3E864735E84DF3E07C9D0 |
+-------------------------------------------+

Grupo Anonymous invade site de pesquisas da Apple



O grupo de crackers Anonymous fez um pequeno ataque aos servidores da Apple no domingo. Eles tiveram acesso a uma lista de administradores e senhas de um site de pesquisas, segundo o site Electronista.

De acordo com um comunicado emitido pelo grupo, a ação foi parte do movimento AntiSec (anti-segurança), e o grupo está trabalhando em alvos mais importantes. "Não se preocupem, estamos trabalhando em outras coisas", disse o Anonymous.

O grupo colocou a lista de usuários e senhas para quem quiser ver na web. Segundo eles, foi um "aviso" para a Apple.

A Apple não se pronunciou em relação aos ataques.

fonte: http://olhardigital.uol.com.br/produtos/seguranca/noticias/grupo_anonymous_invade_site_de_pesquisas_da_apple

Crackers Ameçam a Apple!


Grupo de hackers que segue a iniciativa #AntiSec “prova” que Apple também pode ser alvo de seus ataques.
Auto intitulados Anonymous divulgaram ontem pra hoje um link “comprovando” que a Apple pode ser alvo de seus ataques, embora eles estejam “ocupados com outras coisas”.
Not being so serious, but well: http://t.co/DOE7Aeh | #Apple could be target, too. But don't worry, we are busy elsewhere. #AntiSec
03/07/2011 04:46 via Power TwitterReplyRetweetFavorite
@AnonymousIRC
AnonymousIRC
A página em questão aparenta ter 27 usuários+senhas de um banco de dados MySQL invadido a partir desta URL — nada muito grave, contendo apenas alguns dados locais, porém ainda assim alarmante.
A Apple até o momento não comentou o assunto. Acredita-se que o método de invasão utilizado tenha sido uma Injeção de SQL.

sexta-feira, 1 de julho de 2011

Intel prepara novo chip


Microsoft espera atacar ARM Holdings com o lançamento de uma nova família de processadores voltados para dispositivos móveis.
A nova família será baseada em processadores Atom de 32 nanômetros e deve contemplar ainda dois tipos de chips: Cedar Trail, voltado para netbooks e Medfield, voltado para smartphones.
De acordo com o site This Is My Next, a Intel deve lançar sua nova família de processadores, voltados para tablets, no mesmo período em que a Microsoft liberar o Windows 8. Segundo Bill Kircos, diretor de produto e tecnologia de mídias da Intel, parte da nova plataforma está sendo desenhada, especialmente, para trabalhar com o sistema operacional da Microsoft.

Em abril, durante o Intel Developer Forum, a companhia havia revelado sua intenção de entrar no mercado de dispositivos móveis. Na época, a Intel apresentou um chip, batizado de Oak Trail, que tinha previsão de ser lançado em 35 novos tablets e computadores híbridos ainda em 2011.

Os planos da empresa mudaram depois que o Oak Trail não apresentou bom desempenho em eficiência energética. Agora, segundo o site, a empresa acredita que os chips Cloverview (com maior performance de bateria), junto do sistema operacional da Microsoft, podem ser um forte concorrente no mercado de tablets. Atualmente, o cenário de chips para aparelhos móveis é dominado pela companhia britânica ARM Holdings.
fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/intel_prepara_novo_chip_desenhado_especialmente_para_o_windows_8

Hackers derrubam site da Al-Qaeda

Um grupo britânico de hackers derrubou a rede de comunicação e todos os sites da organização terrorista Al-Qaeda, impedindo que os membros pudessem postar mensagens e vídeos. O ataque começou há alguns dias e é similar à uma invasão anterior, quando agentes da inteligência britânica postaram receitas de cupcakes, as famosas "bombas calóricas", nas páginas do grupo.

O site deve voltar ao ar nos próximos dias. Muitos acreditam que a inteligência britânica “influenciou” os hackers e está por trás dessa invasão. Analistas afirmam que quem fez o serviço tem um alto nível de experiência em invasões.
fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/hackers_derrubam_site_da_al-qaeda

Ciberataques afetaram mais de 200 sites do governo brasileiro


Os recentes ciberataques realizados contra páginas do governo brasileiro afetaram 220 sites – 20 deles ligados diretamente à esfera federal e 200 relacionados a órgãos públicos, como prefeituras, assembléias legislativas e universidades. O balanço foi divulgado por Marcos Mazoni, diretor-presidente do Serpro (Serviço Federal de Processamento de Dados), órgão responsável por fornecer serviços de TI ao governo.

Durante coletiva de imprensa realizada nesta terça-feira (28/6) em Brasília, Manzoni admitiu que os problemas, que tiveram início na última semana, ainda não terminaram.“Como os ataques continuam acontecendo, ainda que numa proporção menor, tivemos de alterar o esquema de trabalho do Serpro. Nós dobramos nossa equipe de vigilância nos ambientes de rede dos nossos portais, que trabalha 24 horas por dia”, disse o especialista, segundo notícia divulgada pela Agência Brasil. “Eles estão acompanhando a situação e bloqueando os acessos indevidos que, neste momento, ainda estão ocorrendo numa proporção acima do dobro da normalidade”, complementou.

Quanto aos danos causados pelos ciberataques, Mazoni disse que os problemas gerados aos sites do governo foram pouco significativos. Um dos maiores impactos, de acordo com ele, foi na página da Presidência da República, que ficou fora do ar por 1 hora, por conta de um ataque de pixação.

Além da tentativa de pixação, ele informou que foram identificados ataques de carga. Neste último caso, são geradas grandes quantidades simultâneas de solicitações, resultando na queda das páginas.

O diretor-presidente do Serpro garantiu ainda que nenhum dado sigiloso do governo federal foi acessado durante a invasão, mas admitiu que os ataques devem trazer alguns prejuízos à credibilidade do Estado, assim como exigirão a ampliação do atual número de funcionários do Serpro.

Apesar disso, Mazoni afirmou que não houve aumento dos investimentos anuais de R$ 130 milhões, previstos para a área de segurança e de reconhecimento da identidade dos usuários do Serpro. Ele lembra que o orçamento já previa uma verba extra de R$ 15 milhões a R$ 20 milhões.

Uma das medidas tomadas pelo Serpro para reforçar a segurança e facilitar a identificação dos cibercriminosos vai ser antecipar a migração dos sites do governo para o protocolo IPv6.
fonte: http://olhardigital.uol.com.br/negocios/digital_news/noticias/ciberataques_afetaram_mais_de_200_sites_do_governo_brasileiro_admite_serpro

Nero Multimedia Suite 10 Completo


Descrição: É inegável que, quando se fala em programas para queimar discos, o Nero é sempre o primeiro que vem à cabeça. O nome se popularizou desde os primeiros gravadores de CD devido à alta quantidade de recursos que sempre acompanharam o programa. Além disso, é justamente o Nero que costuma vir junto com os drives de disco para ser instalado em seu computador.


Tipo: Gravação CD / DVD
Fabricante: Nero Head
Idioma: Português
Tamanho: 292.50 Mb (MegaUpload)
Para baixar clique no link de Download


Download -------- Download ---------Download
Download ---------Download ---------Download
Download -------- Download ---------Download