Pular para o conteúdo principal

Postagens

Mostrando postagens de Abril 19, 2009

Notícia:Hackers roubam projeto de US$ 300 bilhões do Pentágono

Novamente uma notícia preocupante e que poderia representar um sério comprometimento com os sistemas de segurança existente. Até onde a realidade copia a arte e qual o limite com o perigo, pois parece nada ser seguro o bastante e qualquer tipo de informação pode vazar, não importando os investimentos em tecnologia. "no creo en las brujas, pero que ellas hay...hay!". Segue a notícia como foi publicada:
"Invasores levaram dados sobre construção do caça F-35 Lightning II
Notícia veiculada pela seção de tecnologia do Portal ClicRBS, em 21-04-2009.


Um grupo de hackers invadiu os sistemas de computação do Departamento de Defesa dos Estados Unidos e copiou informações sobre a construção do caça F-35 Lightning II, o mais caro projeto já conduzido pelo Pentágono. De acordo com o "Wall Street Journal", os piratas copiaram informações que, em teoria, poderiam ensinar militares de outros países a se defender do avião, também conhecido como Joint Strike Fighter, cujo projeto …

Notícia:Descoberta a primeira rede de Macs zumbis!

Confirmada a existência de uma rede de Macs zumbis, idêntica aos PCs com Windows.
Notícia veiculada pela revista Info, em 16 de abril de 2009.













Reconhecidamente, o Mac OS protege bem o computador de ameaças externas. Mas é impossível manter a proteção quando o próprio usuário é que traz o cavalo de troia para dentro de casa.
Dois pesquisadores da Symantec descobriram a existência de um link entre cópias piratas da suíte de escritório iWork 09, da Apple, e um site malicioso. Segundo eles, isso configura a primeira rede de zumbis usando micros Macintosh. Os dois pesquisadores, Ballano Barcena e Alfredo Pesoli, identificaram duas variantes de um malware, OSX.Iservice e OSX.Iservice.B . Essas variantes capturam a senha de acesso do usuário e deixam a máquina sob controle externo. Uma vez dominado o sistema, os controladores da rede de zumbis podem enviar comandos para incluí-lo em ataques distribuídos de negação de serviço dirigidos contra sites na internet. Para acessar a notícia no próprio sit…