Arquivo

Posts Tagged ‘hacker’

Hackers acusam TSE de manipular desafio de urnas eletrônicas

26 de outubro de 2009 Deixe um comentário

Hackers dizem que o desafio lançado pelo Tribunal Superior Eleitoral
(TSE), que pediu a piratas da internet de todo o País para que tentem
fraudar o sistema de urnas eletrônicas é, na verdade, apenas uma forma
de “provar” que o mecanismo eletrônico é inviolável. Segundo eles, o
TSE manipula as regras do jogo, limitando os softwares que eles podem
usar na tentativa de violar as urnas. O TSE afirma que “não pretende
cercear nenhum investigador”.

“A realidade é uma só. Eles, do TSE, não querem correr o risco. Por
isso escolhem os softwares a serem usados. Fica complicado assim. Um
software que é usado para ‘crackear’ e ‘hackear’ hoje custa em torno
de R$ 30 mil. É quase impossível adquirir a licença de forma legal. Se
pudéssemos usar (qualquer ferramenta) seria outra coisa e a realidade,
outra. Com certeza a perícia forense nesses sistemas (ilegais) seria
frágil”, comenta o hacker Álvaro Falconi, moderador do fórum
www.forum-hacker.com.br, grupo de discussão sobre a atividade na
internet.

Entre os profissionais que trabalham para testar a segurança de
sistemas informatizados, a preocupação com o desafio do TSE é que, em
função de lidar com o Poder Judiciário, eles possam ser processados se
tentarem violar as urnas eletrônicas utilizando softwares piratas.

“Ter acesso (ao conteúdo interno da urna) não é o problema. O problema
é eu ser preso por usar softwares ilegais. Em grandes fóruns
brasileiros sobre o tema, o pessoal só diz isso. Só com esses
softwares e possíveis hardwares (piratas) pode ser possível a invasão
do sistemas do TSE. Os softwares que o governo vai disponibilizar, nem
em computadores domésticos conseguem ser explorados”, alerta. “Não tem
como burlar (as urnas com os programas sugeridos pelo TSE). Todos, até
leigos no assunto, sabem que isso é malandragem deles. Se eles querem
testar se as urnas deles realmente estão seguras, teriam que deixar
usar as ferramentas que nós temos”, critica o hacker.

Além da proibição óbvia de que os piratas da internet não podem,
durante o teste, jogar as urnas eletrônicas no chão e as abrir
fisicamente com chaves de fenda, por exemplo, o edital garante margem
para que programas ilegais ou roubados, principal mecanismo dos
crackers, sejam preferencialmente evitados nos testes.

“Como verdadeiros hackers ou crackers vão dizer o software usado (para
burlar a urna)? Um software ‘crackeado’ do FBI que está na internet,
se o usar (contra o TSE) vai estar usando um software ilegal para
tentar achar as falhas. Não creio que vão se expor assim”, resume
Álvaro Falconi.

Outro lado
O secretário de tecnologia da informação do TSE, Giuseppe Janino,
afirma que o tribunal “não pretende cercear nenhum investigador” e que
não distinguirá os hackers entre os que usam “software livre,
proprietário ou pirata”.

Ele alerta, no entanto, que “os investigadores (hackers inscritos) são
responsáveis pelos softwares e demais ferramentas que julguem
necessários para a execução dos testes, e as penalidades com relação a
roubo ou o uso indevido de softwares de terceiros são publicamente
conhecidas e definidas em lei”.

A decisão de o TSE realizar “testes de penetração” nas urnas
eletrônicas ocorreu após PT e PDT terem ponderado junto ao tribunal
que a verificação feita pelo colegiado “não consegue aferir a
resistência do sistema contra ‘ataques informatizados intencionais'”.

Pelo edital, publicado pelo tribunal e sugerido pelo ministro relator
do caso, Ricardo Lewandowski, “o TSE será responsável pela definição e
preparação dos equipamentos necessários para a realização dos testes”,
e duas comissões tratarão da “definição dos procedimentos de
realização dos testes”, irão “analisar e aprovar a inscrição dos
investigadores” e “validar a metodologia (apresentada pelos hackers)”.

Segundo o tribunal, serão recusados testes que “não puderem ser
repetidos” e “os de caráter destrutivo, que possam resultar em
inutilização da urna eletrônica e de seus softwares”.

Teste para hackers seria inócuo
Sem a garantia de utilizar um programa que, pela potência, pode
destruir completamente o conteúdo interno da urna eletrônica, hackers
avaliam que o desafio do TSE seria inócuo.

“As regras não limitam o uso de ferramentas, equipamentos e softwares
aos que serão fornecidos pelo TSE. Os investigadores têm liberdade de
levar seus próprios recursos, desde que não haja proposta de danificar
o hardware (componentes eletrônicos) da urna”, explica o secretário de
tecnologia da informação do TSE.

“O processo de avaliação da metodologia tem por objetivo excluir
propostas que possam causar prejuízo ao patrimônio público (no caso a
urna eletrônica) ou procedimentos que claramente não tragam qualquer
contribuição. É caso de ações propostas e que não sejam compatíveis
com a urna eletrônica. Por exemplo, uma proposta de ataque, via rede,
na urna eletrônica. Isso é um caso impossível de acontecer, pois as
urnas não são conectadas em rede”, diz Janino.

Ainda que hoje as urnas não estejam conectadas em rede, o ministro da
Defesa e ex-presidente do TSE, Nelson Jobim, acredita que a decisão do
presidente Lula de garantir o direito de eleitores em trânsito no
território nacional poderem votar obriga que os sistemas eletrônicos
de votação sejam em alguma medida interligados. Na sua avaliação, uma
porta aberta para os crackers.

No âmbito da minirreforma eleitoral aprovada pelo Congresso Nacional
neste ano, os eleitores poderão votar para presidente e
vice-presidente fora de seu domicílio eleitoral em urnas instaladas
exclusivamente nas capitais.

“No mundo da informática não existe sistema seguro. Somos nós, seres
humanos, que estamos atrás dessas máquinas e somos cheios de falhas.
Para haver voto seguro essas urnas eletrônicas também não poderiam
passar pelo mesário. Hoje o mesário libera a urna (por meio de um
dispositivo na mesa de votação) para a pessoa votar. Já imaginou se o
mesário fosse um hacker?”, questiona Álvaro Falconi.

“As ações dos mesários são extremamente limitadas e registradas no log
(registro de acesso) da urna eletrônica. Cabe ressaltar que é
incontável a quantidade e diversidade de barreiras de segurança e
procedimentos envolvidos na utilização do Sistema Eletrônico de
Votação, o que torna, na visão do TSE, inviável a fraude (nas
votações)”, rebate o TSE.

Fonte : Terra

Video Aula – O Melhor do Hacker Security – CD –

17 de outubro de 2009 Deixe um comentário
Video Aula – O Melhor do Hacker Security – CD –
[Aplicativos e Vídeo aulas Hackers]
O uso dos programas contidos neste CD-ROM podem danificar seu micro. Eles foram incluidos no CD exclusivamente para estudo e conhecimento técnico. Não nos responsabilizamos por uso indevido.
200 ferramentas:
– Autodetecção
– Scanners
– Spoofin
– Snifers
– Firewall
– Back Office
Estilo: Hacker
Fabricante: Hacker’s
Tamanho: 390 Mb
Formato: ISO
Idioma: Português
Categorias:Video Aula Tags:, , , ,

A Arte de Invadir [Kevin Mitnick]

11 de outubro de 2009 Deixe um comentário


Descrição:
Mitnick apresenta dez capítulos interessantes, cada um é o resultado de uma entrevista com um hacker real sobre um ataque real. Leitura obrigatória para qualquer pessoa que tenha interesse em segurança de informação.
Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker.
Kevin D. Mitnick é um hacker celebrado que se regenerou e agora usa seu conhecimento e habilidades para ajudar corporações, organizações e agências de governo a se protegerem dos tipos de ataques descritos neste livro e em seu best-seller anterior, A arte de enganar, também publicado pela Pearson Education. É co-fundador da Defensive Thinking, uma empresa de consultoria na área de segurança de informação que se dedica a ajudar as corporações e até governos a proteger informações vitais. Ele apareceu em Good Morning America, 60 Minutes e Burden of Proff, e se estabeleceu como autoridade líder em prevenir violações de segurança e crime cibernético. William L. Simon é autor e roteirista premiado. Também colaborou com Kevin Mitnick em A arte de enganar.


Informações:
Tamanho: 2 MB
Servidor:
Badongo
Formato: .rar

Download

Livro Hacker Inside TOP SECRET

11 de outubro de 2009 Deixe um comentário
Descrição
Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado. A Coleção Hacker Inside – Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade. Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker;
  • Espionagem
  • Keylogger
  • Fundamentos de Esteganografia
  • Criptografia- Criptoanálise
  • Firewall- Antivírus
  • Senhas e muito mais…
Defenda-se contra a invasão do seu micro!
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Tamanho: 10 Mb por volume
Formato: Rar/PDF
Vol. 1- rapidshare
Vol. 2 – rapidshare
Vol. 3 – rapidshare
Vol. 4 – rapidshare
Vol. 5 – rapidshare

Baixar todos volumes em link direto;

EasyShare DOWNLOAD

Google , Gmail sua conta pode estar em risco

6 de outubro de 2009 1 comentário
A empresa de internet Google confirmou que sua ferramenta de webmail – o Gmail – foi alvo de “um esquema de phishing que está atingindo toda a indústria”.A BBC teve acesso a duas listas colocadas na internet com os detalhes de mais de 30 mil nomes de usuários do Gmail e suas senhas.

“Nós recentemente percebemos um esquema de phishing geral, através do qual hackers obtêm informações que dão acesso a contas de e-mail baseadas na internet (webmail), inclusive as do Gmail”, disse à BBC um porta-voz da empresa.

“Assim que soubemos do ataque, obrigamos os usuários das contas afetadas a criarem novas senhas. E vamos fazer isso com outras contas cada vez que soubermos de novas tentativas.”

Hotmail

“Phishing” é o termo utilizado para caracterizar a prática de usar site e endereços falsos para tentar fazer as pessoas revelarem informações como seus dados bancários ou nome de usuário de contas na internet.

O Google afirmou que o esquema “não foi uma violação da segurança do Gmail”, mas sim uma tentativa de “fazer os usuários passarem seus dados pessoais a hackers”.

O esquema inicialmente tinha como objetivo atingir apenas usuários do Hotmail, da Microsoft, um dos principais concorrentes do Gmail.

Mais de 10 mil endereços do Hotmail acabaram sendo publicados no site Pastebin, bastante utilizados por profissionais que desenvolvem sites para compartilhar códigos.

Mas uma segunda lista de 20 mil nomes surgiu contendo e-mails e senhas de outros serviços, como o Yahoo, a AOL e o Gmail.

Algumas das contas de email parecem ser velhas, falsas ou apenas não utilizadas. Mas a BBC confirmou que muitas são genuínas.

Ainda não se sabe se a nova lista faz parte do mesmo ataque de phishing que atingiu o Hotmail ou se consiste em outro esquema.

Mesmo assim, especialistas recomendam que os usuários mudem suas senhas assim que possível.

“O ideal é que as pessoas utilizam senhas diferentes para cada site”, disse à BBC Graham Cluley, especialista em segurança da Sophos.

Segundo ele, cerca de 40% dos internautas usam a mesma senha para todos os sites em que se registram.

Hackers desbloqueiam o iPhone 3GS com iPhone OS 3.1

5 de outubro de 2009 Deixe um comentário

PwnageTool agora funciona com o novo sistema operacional, desde que o aparelho já tenha sido “desbloqueado” em versão anterior

Completando o ciclo de desbloqueio iniciado com o lançamento do sistema operacional iPhone OS 3.1, os hackers da iPhone Dev Team, equipe responsável pelas ferramentas de desbloqueio usadas no iPhone e iPod Touch, liberaram a última atualização do software PwnageTool. Com ela, é possível desbloquear o novo iPhone 3GS, mas há ressalvas.

Há menos de um mês a iPhone Dev Team lançara uma ferramenta que permitia o desbloqueio do iPhone, iPhone 3G e iPod Touch de primeira geração rodando a versão 3.1 do iPhone OS, sistema operacional do celular da Apple. Todavia, na época, ficou no ar a promessa de que uma “futura versão” da ferramenta de desbloqueio teria suporte aos aparelhos restantes, ou seja, o iPhone 3GS e modelos mais novos do iPod Touch.

A promessa, agora, foi cumprida. A versão 3.1.3 da ferramenta, lançada neste fim de semana, já permite o desbloqueio de mais alguns telefones e tocadores de mídia da Apple. Mas há alguns cuidados a observar.

O iPod Touch de terceira geração (anunciado em setembro deste ano) ainda não é suportado. E no caso do iPhone 3GS e do iPod Touch “2G”, a ferramenta só funciona se os aparelhos já tiverem sido desbloqueados anteriormente, na versão 3.0 ou 3.0.1. Ou seja um desbloqueio direto a partir da versão 3.1 está fora de questão, o que por enquanto impossibilita o uso da PwnageTool com aparelhos novos, que já vem com o sistema 3.1 de fábrica.

A PwnageTool 3.1.3 pode ser baixada no site oficial da iPhone Dev Team em blog.iphone-dev.org ou um de seus mirrors. Os desenvolvedores lembram que o programa só roda no Mac OS X, e que no momento não estão desenvolvendo uma versão para Windows.

Categorias:Sem categoria Tags:, , ,