Mostrando postagens com marcador hackers. Mostrar todas as postagens
Mostrando postagens com marcador hackers. Mostrar todas as postagens

quarta-feira, 3 de setembro de 2014

A falcatrua das urnas eletrônicas



"The Noite" mostra falhas das urnas eletrônicas apontadas por professor da Unicamp​
http://www.folhapolitica.org/2014/08/the-noite-mostra-falhas-das-urnas.html

Professor da Unicamp cria aplicativo para eleitores fiscalizarem as urnas eletrônicas e pede ajuda
http://www.folhapolitica.org/2014/07/professor-da-unicamp-cria-aplicativo.html

TSE não fará teste público das urnas eletrônicas antes das eleições; especialistas condenam atitude
http://www.folhapolitica.org/2014/06/tse-nao-fara-teste-publico-das-urnas.html

Jornalista se indigna e diz que urnas eletrônicas brasileiras são 'uma estupidez nacional'
http://www.folhapolitica.org/2014/06/jornalista-se-indigna-e-diz-que-urnas.html

Juiz eleitoral afirma que adulterar urna eletrônica é mais fácil que infectar computador com vírus
http://www.folhapolitica.org/2014/02/juiz-eleitoral-afirma-que-adulterar.html

'As urnas eletrônicas brasileiras são motivo de vergonha', diz engenheiro pela USP
http://www.folhapolitica.org/2014/02/as-urnas-eletronicas-brasileiras-sao.html

'A urna brasileira tem a mesma falha que adolescentes já tinham descoberto em 1995', diz professor da UnB
http://www.folhapolitica.org/2014/01/a-urna-brasileira-tem-mesma-falha-que.html

'A urna eletrônica brasileira é a mais ultrapassada do mundo', diz especialista que violou o sistema
http://www.folhapolitica.org/2014/01/a-urna-eletronica-brasileira-e-mais.html

quinta-feira, 10 de julho de 2014

Top 10 Linguagens de Programação

Ranking da IEEE, recentemente atualizado, tem o Java na liderança, seguido por C, C++, Python, C#, PHP, Javascript, Ruby, R e MatLab

Entre as vinte primeiras ainda estão as conhecidas SQL, Perl, Assembly, HTML e Visual Basic.

A lista das mais populares basea-se em doze fontes de dados diferentes, que vão do Google e do GitHub ao Stack Overflow e o fórum Hacker News.

Fontes: Info / IEEE Spectrum

quarta-feira, 3 de outubro de 2012

iPhone 5 já tem jailbreak

A comunidade de jailbreakers vai gostar de saber dessa: em menos de 24 horas o hacker Grant “chpwn” Paul conseguiu desbloquear o novíssimo iPhone 5 e colocar a Cydia Store na tela do aparelho. Isso significa que já descobriram e exploraram falhas e vulnerabilidades do iOS 6 — liberado também recentemente — e consequentemente, do chip A6.

Nenhuma informação extra, como um tutorial para fazer o jailbreak ou como ele fez, foi apresentada. Mas é curioso que ele tenha conseguido essa façanha no mais novo chip da Apple, mas não divulgou nada sobre o jailbreak em chips A5 com o iOS 6.

Se você tem um aparelho com chip A4 ou anterior (iPhone 3GS, iPhone 4, iPod touch de terceira e quarta gerações e/ou iPad original) e quer fazer o jailbreak no iOS 6, consulte essa página do redsn0w para saber como. Mas ainda não recomendo, uma vez que a Cydia Store deve ser instalada manualmente e a maioria dos tweaks não estão preparados para o novo sistema.

Curiosidade: O jailbreak desses aparelhos só é possível porque os hackers se aproveitam de uma falha de hardware, presente no chip A4 ou inferior, que não pode ser simplesmente corrigida com uma atualização de software.

Créditos: Mac Magazine

domingo, 11 de março de 2012

Android é o mais frágil a ataques de Hackers

Apesar de ser o sistema operacional para plataformas móveis de maior sucesso, o Android ainda é considerado o mais frágil à ataques de hackers. Especialistas afirmam que o ambiente aberto é o grande diferencial do sistema, mas, ao mesmo tempo, é o calcanhar de Aquiles do Google.

“Como o sistema é aberto, qualquer um pode criar ou instalar um aplicativo em um telefone com Android”, disse o diretor de mercado da companhia de segurança Trend Micro, Cesare Garlati.

Uma pesquisa realizada pela Trend Micro apontou o BlackBerry como o mais seguro e o Android como o mais vulnerável. Analistas independentes avaliaram mais de cem elementos de segurança das quatro principais empresas: iOS da Apple, BlackBerry, Android e Windows Phone, da Microsoft.

Segundo o centro de pesquisas Juniper Networks, quase metade dos ataques de hackers a aparelhos telefônicos foi direcionado a celulares com sistema operacional Android. A pesquisa revelou que, ao todo, o número de ataques cresceu 155% em um ano, passando de 11.318 em 2010 para 28.472 em 2011.

Para Garlati, “nenhuma plataforma está imune aos hackers” e os ataques podem continuar a crescer nos próximos anos por conta do aumento no número de usuários de smartphone.

Créditos: TechTudo

quarta-feira, 7 de março de 2012

Celulares de atrizes são invadidos e fotos nuas vão parar na Internet

As atrizes americanas Olivia Munn e Christina Hendricks vêm passando por dias conturbados. As duas tiveram seus celulares hackeados e diversas fotos, algumas delas em poses sensuais e outras com pouquíssimas roupas, foram divulgadas na Internet. Elas admitem que algumas imagens são verídicas, mas garantem que as fotografias nas quais supostamente aparecem nuas são falsas.
Fotos roubadas por hackers de celulares das atrizes caem na Internet (Foto: Reprodução/GizModo)
Pouco depois das fotos caírem na rede, representantes de Hendricks confirmaram a diversos sites de notícias dos Estados Unidos que trata-se mesmo de sua cliente. Mas com uma ressalva: a imagem em que ela estaria com os seios aparecendo, sem mostrar o rosto, não é dela. Ainda de acordo com os advogados da atriz, as autoridades responsáveis já foram notificadas e estão investigando o caso.

Munn, que foi eleita a segunda mulher mais sexy de 2011 pela revista Maxim, por sua vez, não comentou o caso oficialmente. Porém, boa parte das fotos publicadas no site Motherless como sendo dela são verídicas. Assim como aconteceu com Christina, as imagens nas quais o rosto de Munn não aparece, inclusive uma em que ela estaria nua, são de alguém tentando se passar pela atriz. As informações são de fontes ligadas ao site TMZ, um dos mais famosos do ramo de celebridades.

Créditos: TechTudo

sexta-feira, 24 de fevereiro de 2012

Hackers invadem a NASA

Dois grupos de hackers roubaram o equivalente a 6 GB de dados pertencentes à agência espacial norte-americana, a NASA. Os coletivos Team r00tw0rm e Team inj3ct0r encontraram uma série de vulnerabilidades em servidores da NASA e coletaram a enorme quantidade de informações que, ao que se sabe, contem senhas, e-mails, endereços de e-mails, nomes e diversos itens de identificação de funcionários e profissionais ligados à agência.

Os hackers declararam em post no site Pastebin que não pretendem liberar toda essa informação na Internet. Eles selecionaram uma pequena quantidade do material e a divulgaram como forma de chamar atenção das autoridades e da NASA. “Só uma pequena quantia de dados foi divulgada apenas para informar a NASA que, quando você é a agência espacial, você precisa manter seus servidores atualizados”.

Os grupos relataram que tentaram entrar em contato com a NASA sobre as brechas de segurança há poucos dias, mas não obtiveram sucesso e foram ignorados. Por conta disso, tomaram a decisão de publicar uma parte dos arquivos. O episódio é consistente com uma série de relatos de comunidades hackers sobre diversas fraquezas nas contramedidas de segurança da NASA.

A pequena amostra de dados revelados pelos hackers revela diversos contatos de usuários e funcionários da agência. No restante do material podem estar informações mais sensíveis. Embora exposta, a NASA não se manifestou sobre o caso até o momento.

Créditos: techtudo

quarta-feira, 28 de setembro de 2011

domingo, 22 de agosto de 2010

Hackers desbloqueiam o PlayStation 3

Um grupo de hackers que não quis divulgar sua identidade afirma ter conseguido com sucesso quebrar o sistema de segurança do console PlayStation 3, fazendo com que o console rodasse jogos piratas. O videogame é o único da atual geração que ainda não havia sido desbloqueado.

De acordo com o sites Eurogamer e Slashdot, eles utilizaram um sistema que combina um dispositivo USB que possui um programa próprio chamado “Backup Manager” e o disco rígido do console ou drives de memória externo para armazenar os games, que podem ser baixados da internet. O sistema de desbloqueio rodaria em qualquer modelo de PlayStation 3, independentemente da versão do firmware do sistema instalado.
Na internet, é possível adquirir o sistema, chamado de PSJailbreak, por cerca de 170 dólares australianos.

Ao acessar o programa, o jogador tem acesso ao jogos que estão armazenados nos discos rígidos. Ao selecionar um deles, o sistema reinicia, permitindo jogar o game. Para tanto, é necessário ter um game original do PS3 dentro do drive do console. Alguns vídeos mostrando o processo do desbloqueio na internet mostram gamers rodando títulos como “Infamous”, “God of war III”, e “Ratchet & Clank: tools of destruction”.

Ainda nos vídeos, os criadores do desbloqueio afirmam que o sistema não quebra a garantia do console e permite jogar todos os modos on-line dos títulos sem que a Sony “desconfie” que se trata de um jogo pirateado.

Da atual geração de consoles, o PlayStation 3 era o único que não tinha sido desbloqueado. O Wii, da Nintendo, e o Xbox 360, da Microsoft, já possuem jogos piratas. O PSJailbreak deve se popularizar rapidamente porque não exige gravadores de disco para rodar os games – o conteúdo fica armazenado no disco rígido.

A Sony ainda não se manifestou sobre o lançamento do PSJailbreak.