Saltar para: Posts [1], Pesquisa [2]

LIVE TV

LIVE TV

WEBCAMS ONLINE

Janeiro 26, 2010

sattotal

COPIE O LINK E COLE NO NAVEGADOR DO
WINDOWS MEDIA PLAYER





1 - Via Anhangüera, SP (BRA)

http://tvacores.net/asx/inter/via_anhanguera.asx


2 - Rodovia  Bandeirantes, SP (BRA)

http://tvacores.net/asx/inter/rod_bandeirantes.asx

3 - Ponte Rio Niterói, RJ (BRA)

http://tvacores.net/asx/inter/ponte_niteroi.asx

4 - Antena 3 - Webcam (POR)

http://tvacores.net/asx/antena3.asx


5 - Aveiro - Barra (POR)
http://tvacores.net/asx/aveiro-barra.asx


6 - Borboletário FCCN (POR)
http://tvacores.net/asx/borboletario_fccn.asx


7 - Praia de Carcavelos (POR)
http://tvacores.net/asx/praia_carcavelos.asx

8 - Costa de Caparica (POR)

http://tvacores.net/asx/costa-caparica.asx

9 - Ericeira - Spots (POR)

http://tvacores.net/asx/ericeira.asx


10 - Madeira - Spots (POR)

http://tvacores.net/asx/madeira-spots.asx


11 - Praia de Matosinhos (POR)

http://tvacores.net/asx/praia-matosinhos.asx

12 - Praia de Sesimbra (POR)

http://tvacores.net/asx/praia-sesimbra.asx


13 - Praia do Guincho (POR)
http://tvacores.net/asx/praia-guincho.asx


14 - Praia Grande (POR)
http://tvacores.net/asx/praia-grande.asx

15 - Rádio Clube (POR)

http://tvacores.net/asx/radio_clube_pt.asx


16 - Rádio Comercial (POR)
http://tvacores.net/asx/WebCamComercial.asx

17 - S. Pedro do Estoril (POR)

http://tvacores.net/asx/sao_pedro_estoril.asx


18 - Sagres - Martinhal (POR)
http://tvacores.net/asx/praias-martinhal.asx

WEBCAMS ONLINE

Janeiro 26, 2010

sattotal

COPIE O LINK E COLE NO NAVEGADOR DO
WINDOWS MEDIA PLAYER





1 - Via Anhangüera, SP (BRA)

http://tvacores.net/asx/inter/via_anhanguera.asx


2 - Rodovia  Bandeirantes, SP (BRA)

http://tvacores.net/asx/inter/rod_bandeirantes.asx

3 - Ponte Rio Niterói, RJ (BRA)

http://tvacores.net/asx/inter/ponte_niteroi.asx

4 - Antena 3 - Webcam (POR)

http://tvacores.net/asx/antena3.asx


5 - Aveiro - Barra (POR)
http://tvacores.net/asx/aveiro-barra.asx


6 - Borboletário FCCN (POR)
http://tvacores.net/asx/borboletario_fccn.asx


7 - Praia de Carcavelos (POR)
http://tvacores.net/asx/praia_carcavelos.asx

8 - Costa de Caparica (POR)

http://tvacores.net/asx/costa-caparica.asx

9 - Ericeira - Spots (POR)

http://tvacores.net/asx/ericeira.asx


10 - Madeira - Spots (POR)

http://tvacores.net/asx/madeira-spots.asx


11 - Praia de Matosinhos (POR)

http://tvacores.net/asx/praia-matosinhos.asx

12 - Praia de Sesimbra (POR)

http://tvacores.net/asx/praia-sesimbra.asx


13 - Praia do Guincho (POR)
http://tvacores.net/asx/praia-guincho.asx


14 - Praia Grande (POR)
http://tvacores.net/asx/praia-grande.asx

15 - Rádio Clube (POR)

http://tvacores.net/asx/radio_clube_pt.asx


16 - Rádio Comercial (POR)
http://tvacores.net/asx/WebCamComercial.asx

17 - S. Pedro do Estoril (POR)

http://tvacores.net/asx/sao_pedro_estoril.asx


18 - Sagres - Martinhal (POR)
http://tvacores.net/asx/praias-martinhal.asx

Hackers agora estão ligados ao crime organizado, diz Kevin Mitnick

Janeiro 26, 2010

sattotal


Em palestra realizada na Campus Party, o ainda hacker lembra que motivação inicial era a curiosidade pelo 'fruto proibido'

"Hackers, na minha época, eram apenas indivíduos interessados em roubar o fruto proibido. Hoje, é tudo sobre dinheiro". A análise e de Kevin Mitnick, um dos hackes mais famosos do mundo, em palestra concedida na manhã desta terça-feira na Campus Party.



Conhecido nos anos 90 por invadir sistemas de operadoras de telefonia móvel e provedores de internet, Mitnick lembra que existe hoje em atividade um mercado de venda de exploits e vulnerabilidade. "O crime organizado está envolvido. Se antes era diversão, agora é pela grana mesmo".


Ele acredita que o futuro do crime na web continuará tendo motivações financeiras. E se auto-classifica ainda hoje como hacker. "Mas sou pago para fornecer serviços de segurança". Mitnick trabalha hoje como consultor em segurança na internet.


A preocupação do hoje consultor é também com o usuário comum. Ele entende que há pouca preocupação com segurança na rede. A atenção dedicada à reserva de dados importantes é inversamente proporcional aos perigos que as brechas dos sistemas de proteção oferecem. "As pessoas não se importam com segurança, querem tudo pronto. A segurança tem de estar integrada ao software e a hardware para reduzir os ataques", avisou.


O ex-hacker lembra que nos Estados Unidos, o consumidor não é cobrado pela operadora de cartão de crédito se o número do seu cartão for roubado na internet e usado pelo bandido virtual. Já em outras partes do mundo, o usuário pode ter sérios problemas se for vítima de um assalto via web. "Quem ele vai culpar por uma atividade que ele não fez no seu cartão?", pergunta. "O fator humano ainda persiste na segurança".

Hackers agora estão ligados ao crime organizado, diz Kevin Mitnick

Janeiro 26, 2010

sattotal


Em palestra realizada na Campus Party, o ainda hacker lembra que motivação inicial era a curiosidade pelo 'fruto proibido'

"Hackers, na minha época, eram apenas indivíduos interessados em roubar o fruto proibido. Hoje, é tudo sobre dinheiro". A análise e de Kevin Mitnick, um dos hackes mais famosos do mundo, em palestra concedida na manhã desta terça-feira na Campus Party.



Conhecido nos anos 90 por invadir sistemas de operadoras de telefonia móvel e provedores de internet, Mitnick lembra que existe hoje em atividade um mercado de venda de exploits e vulnerabilidade. "O crime organizado está envolvido. Se antes era diversão, agora é pela grana mesmo".


Ele acredita que o futuro do crime na web continuará tendo motivações financeiras. E se auto-classifica ainda hoje como hacker. "Mas sou pago para fornecer serviços de segurança". Mitnick trabalha hoje como consultor em segurança na internet.


A preocupação do hoje consultor é também com o usuário comum. Ele entende que há pouca preocupação com segurança na rede. A atenção dedicada à reserva de dados importantes é inversamente proporcional aos perigos que as brechas dos sistemas de proteção oferecem. "As pessoas não se importam com segurança, querem tudo pronto. A segurança tem de estar integrada ao software e a hardware para reduzir os ataques", avisou.


O ex-hacker lembra que nos Estados Unidos, o consumidor não é cobrado pela operadora de cartão de crédito se o número do seu cartão for roubado na internet e usado pelo bandido virtual. Já em outras partes do mundo, o usuário pode ter sérios problemas se for vítima de um assalto via web. "Quem ele vai culpar por uma atividade que ele não fez no seu cartão?", pergunta. "O fator humano ainda persiste na segurança".

The Sims 3 foi o game que mais vendeu em 2009

Janeiro 26, 2010

sattotal




A partir dos dados da NPD Group, empresa especializada em pesquisas nos Estados Unidos, a produtora Electronic Arts declarou que o jogo de simulação “The Sims 3” foi o jogo para a plataforma PC que mais vendeu em 2009.


Levando em conta os dados, a EA confirmou ao site americano GameSpot que as vendas do game acumularam 4,5 milhões de cópias no mundo todo. Sendo que esta é a sexta vez na década que um jogo da franquia “The Sims” recebe a primeira colocação nas vendas de PC. Vale lembrar que “The Sims 3 World Adventures” está entre os jogos mais vendidos de PC do mundo.

"Celebrando o 10º aniversário esse ano, a franquia 'The Sims' e seus sites oficiais continuam a prosperar e fornecer um lugar para jogadores criarem, compartilharem e expandirem suas experiências de mecânica de jogo, e explorarem", comunicou a companhia em declaração oficial.

"The Sims 3" é um game que inova significativamente os jogos da franquia. Aqui, entre outras novidades, será possível escolher qual será a personalidade do Sim – de romântico à até cleptomaníaco. O jogo recebeu recentemente um pacote de expansão: “The Sims 3 – Volta ao Mundo” leva os jogadores um viagem com o seu Sim.

Plataforma: _PC_

The Sims 3 foi o game que mais vendeu em 2009

Janeiro 26, 2010

sattotal




A partir dos dados da NPD Group, empresa especializada em pesquisas nos Estados Unidos, a produtora Electronic Arts declarou que o jogo de simulação “The Sims 3” foi o jogo para a plataforma PC que mais vendeu em 2009.


Levando em conta os dados, a EA confirmou ao site americano GameSpot que as vendas do game acumularam 4,5 milhões de cópias no mundo todo. Sendo que esta é a sexta vez na década que um jogo da franquia “The Sims” recebe a primeira colocação nas vendas de PC. Vale lembrar que “The Sims 3 World Adventures” está entre os jogos mais vendidos de PC do mundo.

"Celebrando o 10º aniversário esse ano, a franquia 'The Sims' e seus sites oficiais continuam a prosperar e fornecer um lugar para jogadores criarem, compartilharem e expandirem suas experiências de mecânica de jogo, e explorarem", comunicou a companhia em declaração oficial.

"The Sims 3" é um game que inova significativamente os jogos da franquia. Aqui, entre outras novidades, será possível escolher qual será a personalidade do Sim – de romântico à até cleptomaníaco. O jogo recebeu recentemente um pacote de expansão: “The Sims 3 – Volta ao Mundo” leva os jogadores um viagem com o seu Sim.

Plataforma: _PC_

10 crimes mais misteriosos e nunca solucionados da internet

Janeiro 26, 2010

sattotal




Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.

Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.

1. O Worm WANK (outubro de 1989)

É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.


Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)

Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.


Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

3. Cartões de crédito na CD Universe (janeiro de 2000)

Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.


Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.

4. Roubo de código-fonte militar (dezembro de 2000)

Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.


Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

5. Hacker anti-DRM (outubro de 2001)

Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.


Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.

6. Kucinich no CBS News (outubro de 2003)


A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.


A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)

Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.


O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)

O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.

9. Quebra do supermercado (fevereiro de 2008)

Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.


Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

 
10. Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.


Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.

10 crimes mais misteriosos e nunca solucionados da internet

Janeiro 26, 2010

sattotal




Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.

Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.

1. O Worm WANK (outubro de 1989)

É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.


Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)

Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.


Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

3. Cartões de crédito na CD Universe (janeiro de 2000)

Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.


Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.

4. Roubo de código-fonte militar (dezembro de 2000)

Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.


Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

5. Hacker anti-DRM (outubro de 2001)

Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.


Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.

6. Kucinich no CBS News (outubro de 2003)


A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.


A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)

Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.


O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)

O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.

9. Quebra do supermercado (fevereiro de 2008)

Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.


Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

 
10. Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.


Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2012
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2011
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2010
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2009
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2008
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
Em destaque no SAPO Blogs
pub