PplWare Mobile

Hackers ameaçam publicar dados sensíveis das Águas do Porto

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Diogo Campos says:

    “Várias informações sensíveis dos seus clientes a serem exfiltradas”
    Meus amigos, os hackers não “entram” nos sistemas se os respectivos portões (no sentido genérico de servidores aí instalados, vulnerabilidades, backdoors) não tiverem, previamente, sido abertas pelos próprios donos dos sistemas! Ora, se os portôes estão abertos, é lógico que é para as pessoas entrarem!
    Portanto vamos lá desmistificar as coisas e respeitar os hackers, que só fazem aquilo que são convidados a fazer.
    Aqui se alguém se portou mal foi quem escancarou os portões, e não quem, vendo-os abertos, neles entrou. A polícia e as autoridades judiciárias que não se armem em burros ou ignorantes, e que apliquem sanções, sim, a quem escancarou os portões. Farto de atrasados a trabalhar para o Estado.
    Não houve aqui nenhum “ciberataque”. Entrar por portões abertos é uma questão até de simpatia, educação, civismo e empatia. Não há aqui “vítimas” nenhumas de um “ataque”.
    Há simplesmente donos de um sistema que decidiram abrir os dados armazenados ao público em geral. Se não o podiam fazer, por os dados serem de outras pessoas, então o problema é deles, e não dos pobres coitados que simplesmente foram convidados a aceder.

    • Luis Rosalino says:

      Então, abre aí a porta ou portão da tua casa, diz-me a tua morada e deixa-me entrar aí à vontade. Assim, tudo o q eu retirar de valor daí terá sido culpa tua unica e exclusivamente.

    • Fo says:

      Tu não és muito esperto.

    • Toy says:

      Não percebes nada de hacking. Tu deves ser dos tais que pensa que o Rui Pinto foi quem invadiu os servidores e sacou a informação. Hacking exige tempo, alguns recursos humanos muitas vezes coordenação com outros hackers. Hacking nos tempos que correm recorre-se muitas vezes a técnicas de engenharia social, a exploits ainda não corrigidos, mas na sua maioria dos casos em Portugal e no mundo são job insiders.

  2. Vasco says:

    Não os apelidaria de hackers, mas sim piratas. Fazer scan a uma subnet, encontrar portas abertas, listar shares e usar passwords de fábrica disponíveis no google não requer arte alguma, mas apenas algum tempo e paciência. Ao atingirem este ponto inicial, serão quando muito curiosos. Pedir dinheiro para não revelarem as informações que encontram nesse processo, muito menos. Passam directamente de curiosos para o nível de piratas e criminosos.
    O que hackers reais fariam, seria eventualmente alterar as entidades envolvidas para as falhas de segurança encontradas, sem envolver no processo qualquer tipo de chantagem financeira. Eu aprendi que o amor de um hacker é o conhecimento e não o dinheiro.

  3. Profeta says:

    Posso nao ser um expert no assunto mas acho que a maioria sabera que se uma porta de entrada nao estiver aberta, nao sera por ai que os hackers a abrirao. Nem que a vaca tussa. E por isso que os administradores fecham todas as portas possiveis para limitar cada vez mais o acesso as mesmas. Se nao existir um protocolo de comunicacao entre o ponto A e B nao sei como os hackers irao criar esse protocolo de comunicacao.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.