PplWare Mobile

Ferramentas de hacking da NSA para Windows foram reveladas

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Jaquim says:

    Isso querias tu! Também me fartei da palhaçada windows à 2 anos e troquei por Mac e Linux mas não sou anginho…
    Entram entram e se calhar ainda entram melhor. A única forma da NSA não te conseguir seguir é usando sistemas operativos a correr a partir de PENs USB que ao desconectar apagam todas as informações, conectares-te à NET através de TOR por cima de uma VPN e através de uma rede aberta WiFi e num local onde não hajam câmaras. Com esta configuração já podes dizer que talvez não te sigam nem te violem e mesmo assim …

    • Godlike says:

      Não sei porque tanta gente fala no TOR. TOR é a rede perfeita para vos espiarem.

      Não querem ser espiados? Vaiam viver no meio da selva sem tecnologia.

    • juq says:

      fanboys will be fanboys

    • Uaparac says:

      Fonix…. monólogos a esta hora?
      Então a malta é crente em achar que os Linux e os IOS são infalíveis e invioláveis… muito bem…

      • BC says:

        Ele é troll…

      • Jaquim says:

        OBRIGADO AO PPLWARE POR TER APAGADO O COMENTÁRIO AO QUAL RESPONDI. ASSIM PASSO FÁCIL POR UM ATRASADO MENTAL!
        E depois o troll sou eu. Mais valia terem apagado os comments todos. Haja paciência para tamanha incompetência.

        Já agora apaguem este comentário e o inicial também. Assim vai parecer que tá tudo a responder ao boneco.

    • BC says:

      Em estabilidade e ausência de tantas falhas? Sim, mac é superior. E uso windows no dia a dia. Vê lá se não usasse…

    • Manel says:

      “…mas não sou anginho… ” Parei de ler aqui…

    • Jaquim says:

      OBRIGADO AO PPLWARE POR TER APAGADO O COMENTÁRIO AO QUAL RESPONDI. ASSIM PASSO FÁCIL POR UM ATRASADO MENTAL!
      E depois o troll sou eu. Mais valia terem apagado os comments todos. Haja paciência para tamanha incompetência.

      Já agora apaguem este comentário e o inicial também. Assim vai parecer que tá tudo a responder ao boneco.

    • Jaquim says:

      OBRIGADO AO PPLWARE POR TER APAGADO O COMENTÁRIO AO QUAL RESPONDI. ASSIM PASSO FÁCIL POR UM ATRASADO MENTAL!
      E depois o troll sou eu. Mais valia terem apagado os comments todos. Haja paciência para tamanha incompetência.

      Já agora apaguem este comentário e o inicial também. Assim vai parecer que tá tudo a responder ao boneco.

  2. rjSampaio says:

    lá vem o troll

  3. Tiago Ribeiro says:

    Eles devem ser a porra de uns cranios no que fazem ou têm informações muito privilegiadas. Para terem tantos softwares e SO que conhecem as vulnerabilidades…

  4. Tiago Ribeiro says:

    Já agora quem gostar de teorias da conspiração https://www.youtube.com/watch?v=MeXfCNwMG64 esse jornalista morreu ‘misteriosamente’ no acidente de carro… Ironia hehe

  5. Roberto K.M. says:

    Queria saber das ferramentas dos russos e chineses. Ou será que eles também são ‘anginhos’ ? Há muito se diz que a NSA colaborou com o SP3 do XP, o W7. É parou ? Acho que não. Claro que a Microsoft sempre negou e vai continuar negando.
    Talvez a solução seja utilizarmos sinais de fumo. Cifrados, para maior segurança.
    Nunca haverá privacidade na internet. Tor não é tão seguro como muitos pensam, apenas leva um pouco mais de tempo e trabalho para ser quebrado.

  6. Jaquim says:

    O comentário ao qual respondi dizia algo como: ah e tal por isso é que eu só uso Mac, windows é bosta blá blá blá no Mac não entram eles blá blá bla

  7. Hugo Gomes says:

    Das tretas todas aqui faladas alguem aqui é cranio o suficiente para acreditar que num S.O seja windows, Linux, mac, android sejam 100% seguros contra roubar informação, ou simplesmente espiar nos. Só não estando ligado a Net certo e mesmo nao estando ligado o que se faz, joga se offline e escreve se no bloco de notas ou vamos ver filmes em DVD

  8. Miguel Marques says:

    Toda a gente comenta e opina a segurança dos O.S.’s mas ninguém vai a raiz do problema!
    As ferramentas de ataque aos O.S’s da Microsoft existem, não tanto para explorar ou invadir os sistemas civis, mas para procurar vulnerabilidades das versões dos O.S.’s implementados e ao serviço destas organizações.

    Pelo menos é esse o pretexto dado a Microsoft/Apple/SUN/etc para a obtenção do código fonte.
    E como estas não querem perder os contratos bilionários com os governos cedem o seu código fonte.

    Lembre-se que à pouco tempo houve um noticia que citava que a Microsoft ia lançar uma versão do Windows 10 sem as ferramentas de data mining na China após esta ter pedido o código fonte e analisado-o!

    https://pplware.sapo.pt/informacao/china-pede-microsoft-o-cdigo-fonte-do-windows-10/
    e
    https://pplware.sapo.pt/microsoft/windows/governo-chines-vai-ter-uma-versao-propria-do-windows-10/

    Agora as ferramentas que são criadas e o que é feito com elas já é outra conversa.

    Veja-se que, e não sou nenhum ingénuo no que toca a este assunto, é claro que assim que as organizações das 3 letras notam um exploit que consigam corrigir sem a ajuda das empresa em causa, exploram-na até que o exploit seja encontrado pela empresa em causa e o corrija-a.
    Acredito que só será dado o conhecimento imediato por parte destas organizações quando não lhes é possível corrigir por eles.

    Dito isto, hoje são as ferramentas da MS que veem a tona amanhã são as da Apple e assim sucessivamente porque todas elas cedem o código fonte dos seus O.S.’s para análise e pesquisa de vulnerabilidades.

    De relembrar que estas Organizações de segurança dispõem de crânios a trabalhar para eles com o único propósito de encontrar estes exploits!

    Bom Artigo Pedro.

  9. Alvega says:

    Sao uns mãos largas, estes Shadow Brokers, na volta sao Sportinguistas.
    Ainda alguém acredita nestes sujeitos ? Alias, acredita nas suas boas intenções ?
    O mais certo é terem estado a encher a conta bancaria há custa destas ferramentas, e quando já foram corrigidas as vulnerabilidades, e como tal passam a ser INÚTEIS, fazem de bons samaritanos e divulgam….

    Eu sou livre de pensar, que a NSA e outras agências, se servem das “ferramentas”, nao só para espiar, mas para se FINANCIAREM, ILEGALMENTE.
    “NSA realizava os seus ataques e como infetava os computadores que queria espiar”
    “Para além destes sistemas, sabe-se que também a rede bancária Swift foi um dos alvos destes ataques”
    Quem controla, o què ?
    Reguladores, supervisores, congresso…..vale tudo, no pais dos comedores de hambúrguer, compulsivos.
    Os TERRORISTAS, tem as costas largas, e servem para tudo o que é bode respiratório, pois o termo é demasiado AMPLO.

  10. Miguel Marques says:

    Toda a gente comenta e opina a segurança dos O.S.’s mas ninguém vai a raiz do problema!
    As ferramentas de ataque aos O.S’s da Microsoft existem, não tanto para explorar ou invadir os sistemas civis, mas para procurar vulnerabilidades das versões dos O.S.’s implementados e ao serviço destas organizações.

    Pelo menos é esse o pretexto dado a Microsoft/Apple/SUN/etc para a obtenção do código fonte.
    E como estas não querem perder os contratos bilionários com os governos cedem o seu código fonte.

    Lembre-se que à pouco tempo houve um noticia que citava que a Microsoft ia lançar uma versão do Windows 10 sem as ferramentas de data mining na China após esta ter pedido o código fonte e analisado-o!

    https://pplware.sapo.pt/informacao/china-pede-microsoft-o-cdigo-fonte-do-windows-10/
    e
    https://pplware.sapo.pt/microsoft/windows/governo-chines-vai-ter-uma-versao-propria-do-windows-10/

    Agora as ferramentas que são criadas e o que é feito com elas já é outra conversa.

    Veja-se que, e não sou nenhum ingénuo no que toca a este assunto, é claro que assim que as organizações das 3 letras notam um exploit que consigam corrigir sem a ajuda das empresa em causa, exploram-na até que o exploit seja encontrado pela empresa em causa e o corrija-a.
    Acredito que só será dado o conhecimento imediato por parte destas organizações quando não lhes é possível corrigir por eles.

    Dito isto, hoje são as ferramentas da MS que veem a tona amanhã são as da Apple e assim sucessivamente porque todas elas cedem o código fonte dos seus O.S.’s para análise e pesquisa de vulnerabilidades.

    De relembrar que estas Organizações de segurança dispõem de crânios a trabalhar para eles com o único propósito de encontrar estes exploits!

    Bom Artigo Pedro.

  11. Miguel Marques says:

    Toda a gente comenta e opina a segurança dos O.S.’s mas ninguém vai a raiz do problema!
    As ferramentas de ataque aos O.S’s da Microsoft existem, não tanto para explorar ou invadir os sistemas civis, mas para procurar vulnerabilidades das versões dos O.S.’s implementados e ao serviço destas organizações.

    Pelo menos é esse o pretexto dado a Microsoft/Apple/SUN/etc para a obtenção do código fonte.
    E como estas não querem perder os contratos bilionários com os governos cedem o seu código fonte.

    Lembre-se que à pouco tempo houve um noticia que citava que a Microsoft ia lançar uma versão do Windows 10 sem as ferramentas de data mining na China após esta ter pedido o código fonte e analisado-o!

    https://pplware.sapo.pt/informacao/china-pede-microsoft-o-cdigo-fonte-do-windows-10/
    e
    https://pplware.sapo.pt/microsoft/windows/governo-chines-vai-ter-uma-versao-propria-do-windows-10/

    Agora as ferramentas que são criadas e o que é feito com elas já é outra conversa.

    Veja-se que, e não sou nenhum ingénuo no que toca a este assunto, é claro que assim que as organizações das 3 letras notam um exploit que consigam corrigir sem a ajuda das empresa em causa, exploram-na até que o exploit seja encontrado pela empresa em causa e o corrija-a.
    Acredito que só será dado o conhecimento imediato por parte destas organizações quando não lhes é possível corrigir por eles.

    Dito isto, hoje são as ferramentas da MS que veem a tona amanhã são as da Apple e assim sucessivamente porque todas elas cedem o código fonte dos seus O.S.’s para análise e pesquisa de vulnerabilidades.

    De relembrar que estas Organizações de segurança dispõem de crânios a trabalhar para eles com o único propósito de encontrar estes exploits!

    Bom Artigo Pedro.

  12. Tou impossibilitado de postar says:

    Toda a gente comenta e opina a segurança dos O.S.’s mas ninguém vai a raiz do problema!
    As ferramentas de ataque aos O.S’s da Microsoft existem, não tanto para explorar ou invadir os sistemas civis, mas para procurar vulnerabilidades das versões dos O.S.’s implementados e ao serviço destas organizações.

    Pelo menos é esse o pretexto dado a Microsoft/Apple/SUN/etc para a obtenção do código fonte.
    E como estas não querem perder os contratos bilionários com os governos cedem o seu código fonte.

    Lembre-se que à pouco tempo houve um noticia que citava que a Microsoft ia lançar uma versão do Windows 10 sem as ferramentas de data mining na China após esta ter pedido o código fonte e analisado-o!

    https://pplware.sapo.pt/informacao/china-pede-microsoft-o-cdigo-fonte-do-windows-10/
    e
    https://pplware.sapo.pt/microsoft/windows/governo-chines-vai-ter-uma-versao-propria-do-windows-10/

    Agora as ferramentas que são criadas e o que é feito com elas já é outra conversa.

    Veja-se que, e não sou nenhum ingénuo no que toca a este assunto, é claro que assim que as organizações das 3 letras notam um exploit que consigam corrigir sem a ajuda das empresa em causa, exploram-na até que o exploit seja encontrado pela empresa em causa e o corrija-a.
    Acredito que só será dado o conhecimento imediato por parte destas organizações quando não lhes é possível corrigir por eles.

    Dito isto, hoje são as ferramentas da MS que veem a tona amanhã são as da Apple e assim sucessivamente porque todas elas cedem o código fonte dos seus O.S.’s para análise e pesquisa de vulnerabilidades.

    De relembrar que estas Organizações de segurança dispõem de crânios a trabalhar para eles com o único propósito de encontrar estes exploits!

    Bom Artigo Pedro.

  13. maxim says:

    O link de download do YDisk lá do artigo deles da down, alguém sacou a tempo?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.