PplWare Mobile

Grupo Hacker divulga 90 mil contas de e-mail confidenciais

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. Rui Campos says:

    Ninguém está seguro. E é totalmente impossível criar sistemas infalíveis.
    É uma guerra sem cara , mas com muitos danos colaterais.

  2. JPedrosa says:

    Quanto à questão que colocam “no ar”:
    Não, não será possível travar algo com este grupo, simplesmente pela própria forma de existência do mesmo.

    Não têm líder, não têm grandes regras pelas quais se organizem, travam luta de guerrilha.

    Claro que podem ser sempre apanhados membros do grupo, mas acabarem com ele é muito complicado, até porque para serem intocáveis é relativamente simples, basta boa parte deles estarem em países onde os Americanos não tocam … e há vários por aí 😉

    • André M. says:

      “… e há vários por aí”

      Cheira-me que também andas metido nisto 😛

      Agora fora de brincadeiras, há gajos que têm realmente uma cabeça para a informática que é de louvar!

      Ainda no outro dia aqueles que criaram um sistema num rato foi qualquer coisa de extraordinário 😉

      Por acaso é uma área que me fascina. Como é que no meio de tantos antivírus, firewall’s e outros tipos de segurança estes gajos ainda conseguem perfurar e retirar informação dos mais variados sítios.

      Hoje em dia ninguém está seguro. Mas como é óbvio estes grupos de hackers não querem simples utilizadores, que não vão fornecer informações relevantes, digamos os utilizadores comuns. Querem é grandes empresas ou personalidades conhecidas mundialmente para que o impacto dos seus hack’s seja maior!

      • vi says:

        As firewalls não removem código vulnerável nem protegem-te contra a inexistencia de políticas de segurança.

        Os anti-virus baseiam-se em bases de dados de assinaturas para detectarem malware. Visto que hoje em dia o malware é polimórfico, é normal que não seja um mecanismo de segurança eficaz (estima-se que 70% do malware fabricado em 2010, não é detectavel pelos anti-virus convencionais).

        Espantoso é haver pessoas que se baseiam simplesmente em firewalls e antivirus na comcepção de mecanismos de segurança.

        • Jose says:

          O que andas-te a fumar que estou interessado?

          Anti-virus apanham muito mais de 70% dos virus, firewalls protegem mais do que pensas lol.

          Óbvio que isso não oferece protecção a 100%, mas também não tem valores tão baixos.

          • manu says:

            Quantos vírus andam por ai sem serem detectados? e digo-te, andam anos se for preciso, sejam por mutações ou simplesmente as empresas de anti-vírus nem dão por eles.

            Uma firewall apenas protege os portos do computador, pode claro incorporar outras funcionalidades como protecção de software em tempo real mas para isso servem os tokens. Lembro-me à uns anos da zonealarme (que foi uma das melhores firewalls da altura) de levar uma injecção de pacotes tcp e puf… overflow(estourava). Os anti-vírus, firewals (falo dos mais comerciais) são uma boa protecção mas contra as ameaças mais banais.

            Acredito que um grupo como este deve deitar a minha firewall (online armor) abaixo em pouco tempo.

            Já agora deixo um conselho ao pplware para fazerem uma análise à essa firewall pois existe também gratuita

          • vi says:

            Então não apanham. A existência de botnets como o Zeus e a Mariposa com perto de 2 milhões de bots são a prova viva disso. Aliás:

            “Studies in December 2007 showed that the effectiveness of antivirus software had decreased in the previous year, particularly against unknown or zero day attacks. The computer magazine c’t found that detection rates for these threats had dropped from 40-50% in 2006 to 20-30% in 2007. At that time, the only exception was the NOD32 antivirus, which managed a detection rate of 68 percent.”

            Explica-me lá tu, como é que combates vírus polimórficos com uma base de dados de assinaturas. Arranja uma solução e podes ter a certeza que ficarás rico.

            Sim, os AV e as FW são a melhor coisa do mundo. A prova viva disso é que nunca houve tantos bots como hoje em dia e vive-se a era de Ouro na criminalidade informática.

            Mas isso sou eu, que sou apenas um economista.

          • Eduardo Garcia says:

            Pois é.. nada que um crypter não resolva… 😀

      • Filipe says:

        Os anon’s aceitam colaboração de qualquer pessoa interessada em juntar-se à “causa” digamos. Obvio que, operações como esta, em alturas mais criticas, os anon’s não utilizam todos os activos nem de perto nem de longe.

        Quanto ás informações bombásticas… Nem passa pela cabeça, o que anda a ser estudado e feito no USA. E por aqui me fico que não me compete a mim dar essas informações, até porque as recolhi de dois lados, e um deles é o meu “trabalho” lol.

    • Flávio P. says:

      Então aproveito para deixar outra questão no ar: “Será que se deve travar um grupo de lutadores pela liberdade como este?”

  3. vi says:

    Ao contrário do que se diz, os Anonymous não são um grupo de hackers. Os chamados anonymous nasceram no imageboard do 4chan (mais concretamente no /b/ e no /i/) onde começaram a lançar inúmeras campanhas contra desde a tasca do zé da esquina até contra a Igreja de Cientologia. Este grupo já se encontra reunido desde 2005, podendo qualquer pessoa fazer parte dele (basta ir ao site partyvan.info para escolher que Operação quer fazer parte e receber instruções acerca dela).

    Quanto ao movimento AntiSec, nada de novo… É mais um fork do extinto Project Mayhem de 2001/2002 e uma tentativa de cópia de grupos como el8, phc e zf0. Da mesma maneira que esses grupos desapareceram (os membros cresceram ou foram apanhados), o mesmo acontecerá com este novo movimento AntiSec.

    Diversos entusiastas de segurança no passado (e no presente) exposeram inúmeros membros dos anonymous (e mais recentemente do Lulzsec), como por exemplo o famoso grupo blackhat zf0, o whitehat não menos conhecido que se dá a conhecer pelo nick de j35t3r e o notório grupo que ficou conhecido por expor os LulzSec, os WebNinjas. Dizer que ninguem está seguro é muito fácil, e muitas vezes basta uma falha de segurança ou uma distracção para a morte do artista, mas (de um ponto de vista de um atacante) para fazer um trabalho bem feito é necessário muito mais do que fazer um dump a uma base de dados. E quando são deixadas fingerprints digitais, quando máquinas são apreendidas, quando esses grupos se juntam em canais de IRC públicos (ou outros meios de comunicação digital), quando começam a dar entrevistas para a comunicação social é sinal que a coisa vai descambar. 🙂

    Foi assim no passado e será novamente assim.

    • Fábio Rocha says:

      Por muito que me custe, essa é uma grande verdade. A partir de o momento em que um hacker é conhecido, deixa de ser um hacker e passa a ser carne para canhão.
      Contudo, há excepções à regra..

  4. Navyseal says:

    Segundo um vídeo deles, estará algo planeado para daqui a 5 meses.

  5. Miguel Ventura says:

    Mais uma derrocada:) Para quem acha que é “má onda” fazerem este tipo de leaks – quer sejam de fontes governamentais, quer sejam de bancos ou sites comuns – há que ter em consideração que ao menos assim, se sabe que a informação foi roubada. O grande problema não é deste pessoal que entra e baixa as calças de quem ataca, o problema fulcral está nos sistemas que não são protegidos como deve ser e nos quais o comum dos mortais confia. Se eles conseguem, outros conseguirão e, o mais provável, é que só se venha a descobrir que a *nossa* informação foi roubada a alguém a quem a confiámos quando for tarde demais. My five cents ^^

    • roliveira says:

      Pois é, mas agora vê o outro lado da moeda! Imagina que nesses 90.000 emails estavas tu, e um desses hackers entrava na tua conta e conseguia saber onde moras, quantos filhos tens, os teus hábitos e sitios onde costumavas sair.

      É que apesar de se tratar de agentes da NSA são pessoas como tu e eu. E se ninguem proteger a identidade destas pessoas quem vai proteger a identidade do “average joe” como tu? Estes organismos de segurança são necessários.

      Acho que passaste totalmente ao lado do problema.

      Claro que os favores a corrupção entre governos é infelizmente um mal de toda a sociedade (então cá nos últimos anos de sócrates….)

      Grave sim é esta informação ficar na posse de terroristas que ameaçem a segurança de qualquer país (neste caso os estados unidos), isto é que é grave!

      • Miguel Ventura says:

        Boas,
        Não digo o contrário, coitados dos agentes. Ia ficar bem fulo se me entrassem na conta, quanto mais se me roubassem toda essa informação – apesar de ter bastantes cuidados no que toca à segurança. Mas anyway, a única coisa que estou a tentar passar é que é preferível saber que um “terrorista” pode ter ficado com a minha informação do que ficar na ignorância que os meus dados foram explorados por um “terrorista”. É lamentável que a informação não seja protegida de maneira mais adequada. Continua-se a ignorar o vinculo que já existe entre a vida virtual e a vida real, quem tem que proteger a informação está-se a marimbar.

  6. Nuno C. says:

    Na verdade não interessa muito se algum sistema está seguro.
    O que interessa aqui saber é o que motiva este grupo. Se derem um saltinho até http://anonops.blogspot.com/ poderão saber um pouco mais sobre as sua operações e o porquê.

    Daquilo que me é dado a perceber, lutam contra os sistemas bancário e governos corruptos que lançaram o mundo inteiro no caos financeiro que mergulhou. Lutam também contra qualquer forma de controlo da Internet, uma vez que o Governo Americano se prepara para aprovar legislação nesse sentido.

    Todos se lembram certamente do Governo de Mubarak a tentar desligar a Internet no Egito, para evitar que as multidões fossem organizadas através de Facebook e Twitter.

    • roliveira says:

      Não interessa nada que o sistema esteja seguro! Queria ver se a tua informação pessoal estivesse contida nesse email se pensavas dessa forma. 😉

      A segurança informática claro que é o ponto fultral aqui, e os favores que foram concedidos à empresa de consultadoria, que pelos vistos não possui condições para proteger adequadamente os dados. Sabes que existem também empresas especializadas em segurança, que eles podiam ter contradado, para certificar a protecção dos mesmos dados.

      Os motivos dos anonymous por mais beneméritos que possam parecer, não justificam os actos, isto é acederem a outros computadores de forma ilegal.

  7. pdcc says:

    Pessoal desculpem o offtopic mas precisava de ajuda.

    Alguém conhece um programa que faça relatórios a partir de base de dados access?

    É que não consigo desenhar o relatório como quero no access.

    obrigado

    • Ruaben says:

      eu não tenho a certeza, mas no openoffice ou libreoffice tem a sua alternativa que é o base, mas não tenho a certeza se grava em formato access, just trying

  8. PM says:

    Eu acabava com os hackers em dois tempos: fim da internet. 🙂 Que fossem brincar aos ladrões com os vizinhos deles.

  9. Paraoh says:

    Os dados nem sequer estavam protegidos…Utilizavam md5 para guardar as passwords…. MD5!!! Para guardar informações da CIA, NSA, etc…

    Dá para passar um bom bocado (a rir) ao ler o “relatório” feito pelo Anonymous.

    • vi says:

      Meu Deus, utilizam um algoritmo que a única coisa que se provou teoricamente (sem resultados práticos) foi estar vulnerável a colisões em certas circunstâncias. Que horror, um algoritmo não reversível por qualquer meio sendo únicamente possível cracká-lo via bruteforce (e rezar para que haja uma colisão). Que horror.

      Espero que não descubras que existem modelos teóricos que quebram o PGP.

      Mas afinal, as passwords estavam protegidas com MD5 ou não estavam protegidas?

      • Paraoh says:

        Hum… já ouviste falar em rainbow tables ?
        Chega bem para encontrar a maior parte das passwords que os utilizadores insistem em usar.

        MD5 é tão seguro que já se forjam certificados SSL(através das tão “raras” colisões que falas).

        Basta leres o que está na wikipédia sobre md5 para perceberes que deve ser abandonado. MD5 foi seguro em tempos, mas agora os computadores têm maior capacidade de processamento.

        • vi says:

          A geração de rainbow tables não tem nada a ver com a qualidade do algoritmo mas sim com a utilização de memory tradeoffs para gerares hashs mais rapidamente que os métodos convencionais. Podes gerar raimbow tables desde md*, SHA-*, Blowfish, Decrypt e por aí adiante. E que curiosamente a geração de uma rainbow table muito boa (com todos os caracteres de um teclado por exemplo), necessitas de um espaço gigantesco para as armazenares. Estares dependente disso é o mesmo que estares dependente do tempo que dispões para crackares uma password utilizando o teu CPU/GPU. As rainbow tables são apenas boas para passwords superiores a 8 caracteres e para isso necessitas de meses/anos para gerares algo minimamente decente.

          Estás errado, o problema no OpenSSL que levou à falsificação de certificados foi devido à uma fraqueza detectada no RSA e não no MD5.

          O MD5 está a passar de prazo, não há duvidas disso, mas até à data mantém-se como sendo um algoritmo confiável. Dizer que a utilização de MD5 é um buraco de segurança, é apenas para se ser do contra.

          • Paraoh says:

            A única pessoa do contra és tu.
            Existem inúmeras referências sobre a fragilidade do md5, apenas tu( e talvez mais uns quantos incautos) dizem que é confiável.

            Existem dezenas de sites que colecionam md5 hash.

            Por exemplo, só o MD5Decrypter(sem utilizar rainbow tables) tem 8,7 BILIÕES de hashs.

            É uma questão de ser tentar a sorte com as passwords obtidas no processo de hacking.

            Agora…. quantos sites ou rainbow tables decentes,
            encontras para SHA-2 ?

            Acerca dos certificados o problema é mesmo no MD5. Utilizando SHA-1 ou SHA-2 não existe qualquer problema.

            http://www.win.tue.nl/hashclash/rogue-ca/

            Parece-me que só abandonas o barco quando ele afundar, e não quando começa a meter água.

            Over ‘n Out

          • vi says:

            Continuando,vamos ver o que o Bruce Schneier tem a dizer sobre isso do MD5 e do CA. “This isn’t a big deal. The research is great; it’s good work, and I always like to see cryptanalytic attacks used to break real-world security systems. Making that jump is often much harder than cryptographers think.
            But SSL doesn’t provide much in the way of security, so breaking it doesn’t harm security very much. Pretty much no one ever verifies SSL certificates, so there’s not much attack value in being able to forge them. And even more generally, the major risks to data on the Internet are at the endpoints — Trojans and rootkits on users’ computers, attacks against databases and servers, etc — and not in the network.”

            Raios te partam Bruce Shneier!!! Seu incauto. E logo tu! O criptógrafo mais famoso do mundo!

        • vi says:

          Vamos lá ver, OpenSSL: http://secunia.com/advisories/21709/, não te esqueças de dizer que o RSA é uma treta. Ou então que Debian tem um buraco de segurança enorme, http://digitaloffense.net/tools/debian-openssl/. So what? Considero estas falhas mais importantes do que uma que necessitou de um enorme poder computacional, e 4 tentativas num mês para encontrar uma única colisão (tendo em conta que apenas uma autoridade usava MD5 na criação dos seus CA). A prova disso é que tal falha não foi utilizada in to the wild. Porque pura e simplesmente não é viável. Nunca disse que o MD5 era à falha de colisões. Aliás, fui o primeiro a referi-las, assim como o SHA-* o é. So what? Isso por si só não é sinónimo de insegurança. Há uma coisa chamada avaliação de risco.

          Dizes que existem inúmeras fragilidades no MD5, ainda não me disseste nenhuma. Falaste-me no OpenSSL (que afinal o problema estava no RSA), eu falei-te em modelos teóricos acerca de colisões do MD5 assim como existem modelos teóricos do NIST que quebram-te o PGP e mesmo chaves SHA-256. Isso faz deles algoritmos inseguros? Não! Porque para se quebrar esses algoritmos depende-se de factores externos e do poder computacional que tens em teu poder. Diz lá que o PGP e o SHA-256 são inseguros.

          Ahhh, muito bem. Falas-me que o MD5 é inseguro e a unica coisa que apontas é a existência de bases de dados que coleccionam hashes de MD5. E eu a pensar que para essas bases de dados funcionarem é necessario teres uma hashe fraquita que se encontre nessa BD. Tudo o que isso é é puramente um ataque de dicioário com hashes. É a mesma coisa que dizeres que o SSHd é vulnerável porque uma pessoa pode correr um dicionário contra ele. Bom raciocíno pah.

          Ainda estou à espera que me digas um real problema no MD5, no algoritmo em si e não me venhas falar de rainbow tables e na existência de bases de dados com as hashes mais conhecidas.
          Isso não são problemas no MD5, mas tem a ver sim com a qualidade da password escolhida pelo utilizador. Até poderiam estar em SHA-512 e o utilizador ter uma password 123456. Não seria um problema do algortimo.

          Qts rainbow tables conheço para sha-2? Bem… Há uma ferramenta chamada rbgen que gere as seguintes: LM, NTLM, MD2, MD4, MD5, SHA1, RIPEMD160, MySQL323, MySQLSHA1, CiscoPIX, SHA-2 (256), SHA-2 (384) e SHA-2 (512).

          Chama a CISCO, chama o NIST, manda mails para os developers do MYSQL. Avisa-os que estão todos inseguros pq os algoritmos deles estão em ferramentas que geram rainbow tables. Haja paciencia.

          Para me provares que estou errado, tens aqui a hash de um servidor meu, em MD5: 53956dee29f84e1a35c92ed056f418c6

          Go for it. Vamos afinal ver se o problema está no algoritmo se na qualidade das passwords utilizadas. Quando gerares uma colisão avisa.

          • M1ST4K3 says:

            vi, mas achas mesmo que vale a pena continuar? Esquece…
            Eu li só o primeiro post do Paraoh e levei a mão à testa…

            A minha opinião é que, informação desse nivel devia estar guardada num local sem ligação externa e bastante bem segura quanto a entradas físicas… Mas a integridade dos dados iria estar comprometida… No backups… enfim…

            Para ai no 8º foi-me dito: “Seguro, seguro? É não fazeres! O preservativo não faz milagres…”

          • vi says:

            M1ST4K3, o problema nem está muito aí.Há um numero de motivos para que aquela informação tivesse q estar acessível via DMZ. A integração com um mecanismo de autenticação é uma delas (webmail por exemplo).

            O cerne da questão é fazer-se um bicho de 7 cabeças por as passwords estarem encriptadas em…. MD5… Que embora esteja a passar do prazo (e haja alternativas melhores), presentemente continua a ser uma solução robusta q.b. Utilizar md5 por si só não é um problema de segurança, basta as hashes terem SALT ou a empresa ter uma política de passwords fortes que nem com rainbow tables, nem com bases de dados de hashes vão a lado nenhum (aliás, isso não prova nada acerca da resiliência do algoritmo, são apenas ataques de dicionário / bruteforce) . A prova é que meti ali a minha hash de MD5. Vamos lá ver o quão insegura é…

          • Paraoh says:

            Ahaaha acabaste de te enterrar…

            Colas aqui um texto do Bruce Schneier, mas RETIRAS a parte mais importante desse mesmo texto.

            “But — come on, people — no one should be using MD5 anymore.”

            Isto em 31 de Dezembro de 2008.
            epic fail =)

            E com isto não vou alimentar mais este post.

        • vi says:

          Não sejas desonesto e continua: “I’m not losing a whole lot of sleep because of these attacks. (…) If you’re like me and every other user on the planet, you don’t give a shit when an SSL certificate doesn’t validate. Unfortunately, commons-httpclient was written by some pedantic fucknozzles who have never tried to fetch real-world webpages.”

          O exemplo que deste, ninguém quer saber dele para nada. Nem especialistas em criptografia. A reacção do Scheider foi relativamente a haver uma nova geração de algoritmos mais robusta que o MD5 daí não fazer sentido continuar a adoptá-lo. Aliás, como ele disse “não perco o sono por causa disto”. No entando o md5 ainda é extremamente utilizado na criação de checksums.

          Mas continuando, existe uma hash de MD5 postada aqui que continua à espera de ser crackada utilizando esses métodos que dizes que existem.

          O desafio continua de pé. Dizes que a utilização de MD5 é por si só um buraco de segurança. Tens a hash. Tens as tuas bases de dados e as tuas rainbow tables (ainda estou à espera que me digas onde é que o SHA-*é um algoritmo inseguro por haver programas que geram rainbow tables). Go for it.

          Podes-me vir com epic fails, epic wins, barcos ao fundo. Esse tipo de discurso não te favorece em nada, nem prova que tens razão. Para provares que tens razão, tens uma hash pronta a ser quebrada. Até lá, não passas de um papagaio que papagueia o que outros papagaios costumam papaguear.

  10. Deus says:

    Tem todo o meu apoio, está na altura de voltarmos ao tempo da revolução… Já somos ovelhas de um rebanho à demasiado tempo…

  11. fucilo says:

    É engraçado que já atacaram tudo de todo o tipo, desde empresas de jogos, nasa, governos, e mesmo informação confidencial dos estados unidos. Mas, até agora ainda não ouvi uma única notícia que um banco tenha sido atacado.

    • Filipe says:

      Enganaste, em Portugal já aconteceu, nomeadamente contra o BES por exemplo, mas não foi nada de mais, e foi só uma facção ibérica a fazê-lo

    • Ruaben says:

      pelo que dizem eles só querem revelar o que o governo esconde no povo, hackers adoram videojogos (demasiado), nasa porque querem ver o futuro nas estrelas :P, não atacaram bancos porque isso requer uma transferência bancaria para uma conta que supostamente é do hacker, ou simplesmente não estão interessados em dinheiro lol, se quisessem ver as transferências do governo não iam ao banco, mas sim aos pc’s deles

  12. Leonel says:

    com que nome está o torrent?

  13. Vitor Manuel says:

    Não há muito para preocupar, eles não andam a atacar o mais comum dos cidadãos nem parecem muito interessados nisso. Agora que quem deve teme, e pelo que parece há muito quem tema! A partir daí cada um que conclua o que bem entender.

  14. Jorge Oliveira says:

    Se forem apanhados não são detidos, vão trabalhar para eles…

  15. Hélder Ferreira says:

    Existem pessoas muito inteligentes, se não existissem, não teríamos nem metade daquilo que temos hoje.

    Se a tecnologia dos AVs e dos FWs estão a evoluir, deve-se ao facto da tecnologia do cibercrime estar a evoluir.

    Reparemos que este grupo atacou a NSA (uma das maiores organizações americanas), de certeza que não foi um trabalho fácil conseguirem aceder aos servidores deles.

    Eles ainda não atacaram um banco, porque não lhes dá grande interesse, a não ser para roubar dinheiro.
    Eles atacam estas grandes empresas, porque são as que guardam os grandes segredos.

    Atacaram a Sony devido às politicas de utilização, etc que tinham.

    Agora atacar NSA, CIA, NASA, é um ataque de outro calibre e com outros fins, que serão talvez revelar material secreto, entre outras coisas Top Secrets.

    Obviamente que eles também querem entrar em acordo com as organizações, de não revelarem os dados apanhados em troca de uma X quantia de dinheiro.

    Não é por apanharem 2 ou 3 do grupo que já desmantelaram o grupo, são apanhados 2 ou 3, são recrutados mais 2 ou 3.
    E como eles são de vários países (não duvido nada que até haja lá portugueses), é muito difícil apanharem o grupo todo.

    Mas se um dia forem apanhados, irão levar uma pena, que nem quero imaginar.

  16. RC says:

    Acho muito bem o que estão a fazer. Se há coisa que neste mundo não falta é corrupção e secretismo, somos todos iguais, temos todos os mesmos direitos, devíamos todos ter acesso a “áreas 51” e por aí a fora, se um dia toda a verdade vier à tona, talvez haja uma valente guerra (ou talvez não) mas pelo menos podia ser um caminho para a paz..

    • Hélder Ferreira says:

      Acredita se algum dia vier ao de cimo toda a verdade, o mundo irá sofrer uma mudança nunca vista.

      Falo por exemplo em guerras, mas não só.
      Existem muitos segredos que explicam muitas coisas que vêem a acontecer desde os últimos 30 40 anos.

      Nunca foi revelado realmente o verdadeiro segredo que a dita Área 51 guarda, muitos rumores pairam no ar, mas nenhum deles está provado.

      Se este grupo for apanhado, serão condenados à pena máxima, se não à pena de morte.

  17. ® says:

    Vi um documentário em toda a verdade que expunha não só a vontade que os Americanos têm em controlar o mundo mas pior muito pior.. É graças ás tecnologias que eles dominam não só comunicações como armamento espacial(incluindo o espacial nuclear)com exactidão extraordinária, o que se adivinha uma nova corrida as armas do género de uma ponta á outra do globo,e alem de tentarem impedir que os outros também o consigam a qualquer custo ainda conseguem fazer de um Pais rico pobre…como o Codex Alimentarius isto é de os considerar o que sempre têm deixado transparecer desde a primeira bomba atómica ,tamiflu e agora com os avisos anti-zumbis…nem falo nas agências de rating dos testes em África ou dos transgénicos assassinos,ou os packs de ajudas”envenenadas”entre outros…ainda bem que esses hackers estão a fazer esse serviço publico que eu considero serviço publico mundial impagável e pena tenho que o mesmo não se passe no resto do globo para bem da Humanidade e do planeta terra…

  18. B80 says:

    Será que eles não querem fazer o mesmo à Moody’s e companhia. 😀

  19. SemNome says:

    Se nem a comida deles controlam, como é que vão conseguir controlar a informação.

    Eu concordo de certa forma com o trabalho que estes grupos andam a fazer, especialmente quando expõem corrupção e abusos de poder.

    Fiquei deveras intrigado ao saber que existe uma panóplia de emails governamentais e militares dos EUA registados em sites porno. #lulzsec

    Alguém anda a fazer musculação ao invés de trabalhar.

    Nota: Depois de ter visto o Food inc. e o Inside Job fico á espera de tudo por parte dos americanos. Eu gosta que os vários grupos de hackers fizessem um release de toda a nojeira/corrupção que os diversos governos possuem, para ver se as pessoas abrem os olhos e conseguem perceber que esta na hora de os mandar todos embora.

  20. kill says:

    O Backtrack é lixado!

  21. Me&Me says:

    Tendo em conta o que estive a ler do que está aqui comentado e da noticia em si.
    De facto, não existe nenhum sistema infalível, vá talvez um computador desligado a 500 metros de fundo dentro de uma caixa de chumbo completamente sem humidade. Mas em relação a isto não há novidades onde discordo resume-se a ” os Anonymous não são um grupo de hackers” então o que são? Crackers?. Não me parece, que me digam que os Anonymous não são um grupo organizado, mas ai é que nem pestanejava para aceitar esse facto, pois os seus actos falam por si. Agora se quisermos falar em organização, falemos num dos nomes mais famosos do mundo no que toca a este tipo de crimes, Kevin Mitnick, não, o Kevin Mitnick não é uma personagem criada para um filme, é actualmente dono de uma das maiores empresas de segurança do mundo. Mas onde quero chegar é, o Kevin era só 1, em termos de organização acho que nem vale a pena falar de uma pessoa que andou fugida durante 3 anos a ler emails, ouvir chamadas telefónicas, a utilizar terminais de auscutador, etc…

    Se vão ser apanhados ou não, isso é outra história, mas haverão sempre outros. Mesmo assim eu questiono-me… será que serão? isto é o mesmo que tentar encontrar todos os membros da alcaeda em todo o mundo. Trata-se de uma tarefa quase impossível uma vez que ainda ninguém conseguiu traçar um perfil que possa sequer criar suspeitas. De qualquer forma temos de ver que ninguém sabe ao certo de onde são, proxy jump faz uns milagres, mas podemos ver que por exemplo em Portugal a prevenção a este tipo de crimes é algo má ou quase inexistente. Recordem-se apenas de um miúdo, sim miúdo, que veio para a televisão dizer que fazia compras utilizando o VISA de outra pessoa, é algo que não é novidade à muito tempo, mas… como é óbvio se fosse assim tão simples toda a gente o fazia, já agora ele de hacker não tinha nada era apenas “espertinho”. O que lhe fizeram? nada… e esperam apanhar um autêntico Geek/Guru destes!!

    Em relação à informação que eles libertaram. Esta informação não vem trazer nada de novo, trata-se de algo que se passa no mundo inteiro, inclusive em portugal, a grande diferença é que em portugal não é preciso hackers para se saber destas coisas, basta ler o diário da republica antes e depois de uma obra pública para verem um exemplo.

  22. diário da republica says:

    Ler o diário da republica antes e depois de uma obra pública?
    Me&Me Elucida sobre este ponto q estou confuso.

  23. Me&Me says:

    Simples!! basta analisar os valores da proposta que ganha o concurso público e os valores finais. Há sempre oscilações quase do mesmo valor da proposta apresentada, todas elas debaixo do argumento “Custos adicionais” que se reduzem a alterações por falta de previsão. Ou seja, imaginando que vamos fazer um edifício a proposta é feita muito baixa e depois vamos meter Ar condicionado porque não estava previsto no projecto teremos de acrescentar x€, precisamos de criar drenagem para que as águas das chuvas não fiquem à porta do edifício teremos de acrescentar x€. È tudo uma questão de análise.

    Nunca me debrucei sobre obras de grande magnitude, mas nas obras do meu município por exemplo, sempre achei “estranho” ultimo nome do presidente da câmara ser exactamente igual à construtora que ganhava grande parte dos concursos.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.