Fw: [Spam] Blog Do Raí

 
 
Sent: Saturday, June 1, 2013 5:01 AM
Subject: [Spam] Blog Do Raí
 

Blog Do Raí


Como um hacker pode matar você

Posted: 31 May 2013 08:09 PM PDT


Você já parou para pensar na quantidade de eletrônicos que estão conectados durante todo o tempo e o quanto isso influencia nossas vidas? Isso não é referente apenas aos gadgets que utilizamos diariamente para nos conectarmos à internet, mas também a outras centenas de aplicativos, objetos e equipamentos (como marca-passos, carros com computadores de bordo e até mesmo redes elétricas).

É claro que esses exemplos não podem ser utilizados para que acessemos o Facebook ou algo parecido, mas eles trabalham com energia elétrica e frequências que podem ser afetadas por outros aparelhos. E é por isso que hackers podem matar pessoas. Não que isso signifique perigo constante, mas é necessário saber que a possibilidade realmente existe. Quer saber como? Então confira!

1. Desafiando a saúde eletrônica

Um coração que tenha problemas para controlar sozinho os seus batimentos pode ganhar o auxílio de um marca-passo. Esse aparelho tem a função de regular o ritmo cardíaco por meio de estímulos elétricos — pequenos e leves choques que forçam o coração a realizar as contrações necessárias para o bombeamento do sangue. E para que o dispositivo mantenha uma uniformidade, há um chip de controle central.


Para evitar que tenham que ser feitas cirurgias para a troca de baterias nos marca-passos, já começam a serem estudadas formas de utilizar recarregadores wireless. E para que configurações também possam ser feitas sem novas invasões cirúrgicas, eles também possuem funções de controle remoto. Mas, se esses comandos caírem em mãos erradas, o que pode acontecer?

Segundo a SC Magazine, pesquisadores já descobriram que é possível fazer com que o firmware dos marca-passos seja modificado remotamente por pessoas que não possuem acesso a eles — e isso acontece em distâncias de até nove metros. Com essa invasão, torna-se possível ordenar descargas elétricas de 830 volts, o que , na maioria das vezes, causa a morte instantânea do portador.

O mais estranho é que essa descarga tão alta é possível graças a uma função escondida na maioria dos marca-passos. Ainda não é claro qual o real motivo dessa função, mas estima-se que ela seja programada para agir como um desfibrilador em casos de parada cardíaca. O pesquisador responsável pela descoberta afirma que é necessário "mostrar o lado mais escuro" do recurso para que as pessoas saibam com o que estão lidando.

2. Diabéticos também são ameaçados

Sendo ainda mais fácil do que acessar equipamentos que estão no interior do corpo de alguém, há técnicas que permitem a invasão de equipamentos que estão instalados externamente. É o caso de bombas eletrônicas de insulina, que são utilizadas para suprir a demanda da substância, que deixa de ser produzida pelo pâncreas de diabéticos.


O problema é que, assim como no exemplo anterior, essas bombas podem ser controladas remotamente, caso um hacker consiga ter acesso aos comandos do aparelho. E isso poderia resultar no bloqueio do envio ou no envio excessivo de insulina para o corpo humano — causando lesões sérias em ambos os casos.

Algo que deixa o processo da insulina mais simples de ser resolvido é o fato de que o diabético pode perceber que está sendo atacado e desligar o aparelho ou desconectá-lo. No marca-passo, a descarga fulminante não permite que algo seja feito para interromper o processo.

3. Sabotagem online de carros

Há uma série de equipamentos de segurança para veículos que permitem o bloqueio remoto de todas as funções deles — forçando bandidos a abandonar os carros, pois eles podem ficar completamente imóveis. Mas esses mesmos sistemas de acesso remoto podem fazer com que hackers obtenham acesso a funções que não deveriam cair em mãos erradas.


O PopSci mostra que já houve comprovações de que sistemas como o OnStar podem ser acessados por redes comuns de telefonia, desde que sejam usados os equipamentos corretos. E depois que o acesso for realizado, é possível fazer com que uma série de funções dos veículos seja alterada. Infelizmente, isso inclui o sistema de freios, motores e luzes.

Com isso, podem realmente ser realizadas sabotagens enquanto os carros estão em movimento. É importante dizer que isso exige a utilização de grandes equipamentos de identificação e corrupção de frequências, mas não podemos garantir que no futuro isso não seja mais facilmente conseguido.

4. Invasão e derrubada de aviões

Existe uma quantidade imensa de comandos realizados por equipamentos eletrônicos nos aviões. A existência de qualquer interferência pode causar danos complicados ao funcionamento deles, e é por isso que devemos desligar nossos aparelhos eletrônicos durante pousos e decolagens — e os sistemas de emissão de frequência durante todo o voo.


Mas será possível invadir um sistema desses com um smartphone? Segundo um pesquisador alemão contou ao The Week, a resposta é "sim". Ele afirma ter criado um aplicativo capaz de identificar frequências do sistema de controle central das aeronaves, utilizando o acesso para modificar diversas orientações que os pilotos atribuem aos aviões. Isso inclui altitude e velocidade, segundo o responsável pelo sistema.

Para o Information Week, um porta-voz da Honeywell (uma das maiores empresas de sistemas para aviões do mundo) disse que o hacker só conseguiu realizar as invasões em seus testes, pois utilizava redes simuladas. Ele afirmou ainda que em aviões reais o acesso por esse tipo de aplicativo é completamente impossível. Mesmo assim, vale a pena ficar de olho bem aberto.

5. Derrubando redes elétricas

Quedas de luz podem ser muito problemáticas em diversas situações. Quando acontecem de uma maneira mais generalizada, forçam estabelecimentos comerciais a fechar as portas mais cedo, hospitais precisam ligar seus geradores e uma série de outros locais também é afetada — o que inclui até mesmo a sua casa e os alimentos da sua geladeira.


Em muitos casos, as consequências disso podem ser mortais. Um cruzamento movimentado não pode ficar sem semáforos, e a ausência de energia elétrica causa exatamente isso. Um hospital onde pessoas estão sendo mantidas vivas por aparelhos .O caos pode ser instaurado em pouco tempo e isso gera violência — assim, as mortes não devem ser descartadas do leque de possibilidades. E você pode não saber, mas há como hackers causarem quedas de energia elétrica.

Como foi publicado no CNET, já houve casos de "redes inteligentes" que foram acessadas por pessoas não autorizadas, causando alguns problemas para a estabilidade dos sistemas. E após o primeiro acesso, torna-se muito fácil fazer com que a transmissão de energia seja afetada em larga escala — afinal de contas, as conexões são feitas de uma maneira bem complexa e integrada.

...............................................

Pois é, há formas de os hackers assassinarem pessoas e nós nem imaginamos. É claro que isso foge da escala de crimes virtuais e torna-se um crime comum, mas a identificação dos ataques pode ser muito mais difícil. Quais serão as melhores formas de se defender desses tipos de criminosos? Temos que esperar novas soluções de segurança para saber.

Fonte: Tecmundo

10 leis da informática que você precisa conhecer

Posted: 31 May 2013 07:55 PM PDT

Diversas leis regem nossas vidas. Além das regras de trânsito e da constituição de cada nação, há também as leis da física que, por mais rígidas que sejam, às vezes parecem ser contrariadas. E como não podia deixar de ser, o mundo da tecnologia também tem suas máximas, que dificilmente são quebradas.Confira na relação a seguir!

1. Lei de Moore: a mais famosa de todas


Essa é, provavelmente, a lei tecnológica mais conhecida por todos. Estabelecida por Gordon E. Moore, a regra diz que o número de transistores que podem ser colocados em um circuito integrado dobra a cada dois anos.

Em 2011, a lei acabou recebendo uma atualização, e o número de transistores passou a dobrar a cada 18 meses, provando que seu autor estava, no mínimo, muito próximo da realidade.

2. Lei de Kryder: HDs maiores e mais baratos


Esta regra criada por Mark Kryder, vice-presidente da Seagate Corp., pode ser comparada com a famosa Lei de Moore. Entretanto, a Lei de Kryder diz respeito aos HDs. Nas palavras do autor, a cada 18 meses a densidade de um disco magnético dobra, e o preço cai pela metade. Entre outras vantagens, isso possibilita que serviços online possam oferecer cada vez mais espaço para seus clientes, sem cobrar a mais por isso.

Em um artigo publicado pela Universidade Mellon Carnegie, Kryder estima que, por volta de 2020, um HD capaz de armazenar mais de 14 terabytes de dados custará cerca de US$ 40 (R$ 70). Entretanto, vale a pena lembrar que os SSDs não obedecem a essa regra.

3. Lei de Wirth: software lento, hardware ligeiro


Você já parou para se perguntar por que o seu computador com muitos núcleos de processamento e quantidade absurda de memória RAM parece tão rápido quanto qualquer PC comum? Essa questão foi respondida por Niklaus Wirth em 1995, quando o criador da linguagem de programação Pascal estipulou a seguinte máxima: o software se torna mais lento de maneira mais rápida do que o hardware se torna mais veloz.

Muitas vezes, essa lei é atribuída a Larry Page, fundador da Google. Porém, a autoria, de acordo com Wirth, é mesmo de Martin Reiser, que no prefácio do livro "The Oberon System" estipula que "um observador crítico pode perceber que o software ultrapassa o hardware em lentidão e tamanho".

Uma variante da Lei de Wirth também foi proferida pelo fundador da Microsoft, Bill Gates. Entretanto, a Lei de Gates é muito mais bem humorada: a velocidade do software comercial, normalmente, reduz em 50% a cada 18 meses, negando todos os benefícios divulgados pela Lei de Moore. Isso pode acontecer por diversas razões, como adição de recursos extras e complicados, código de má qualidade, preguiça do desenvolvedor ou mudança de gerente cuja filosofia de desenvolvimento não coincide com a do gerente anterior.

4. Lei de Metcalfe: o valor de uma rede


Apesar de, originalmente, essa lei tratar de computadores e máquinas de fax, ela também pode ser aplicada à internet e serviços online, como o Facebook. De acordo com Robert Metcalfe, engenheiro eletricista que ajudou a inventar a ethernet e fundou a 3Com, o valor de uma rede de telecomunicação equivale ao dobro do número de usuários conectados a ela.

5. Regra 34: pornografia por todo lado

Esta é muito simples e direta: "Se alguma coisa existe, há também uma versão pornô dela. Sem exceções". Acredita-se que a regra 34 veio de uma história em quadrinhos online, que ficava hospedada no endereço zoomout.co.uk. Porém, também é possível que o autor da HQ tenha tirado a frase de algum email anônimo que circulava pela web.

Hoje, essa lei foi complementada e define que, caso a versão pornô de algo não seja encontrada, ao se falar dela na internet, algum artista vai, imediatamente, começar a produzir uma animação japonesa erótica (hentai) sobre o assunto.

6. Lei de Goodhart: a irrelevância dos demonstradores sociais

O professor de economia e conselheiro do Banco da Inglaterra, Charles Goodhart, estabeleceu em 1975 que "qualquer regularidade estatística observada tenderá a entrar em colapso assim que for colocada sobre ela alguma pressão com o objetivo de manter o controle sobre algo". Em outras palavras, a regra estipula que se você define metas para tentar fazer com que algo bom aconteça, as pessoas encontrarão uma forma de atingir essas metas sem que tenham, necessariamente, que melhorar em algum ponto, tornando todo o trabalho inútil.

Um dos melhores exemplos vem do Google: quando o mecanismo de buscas passou a usar os links de entrada no PageRank para tornar a pesquisa mais relevante, spammers criaram sites especialmente programados para fornecer links e começaram a encher de spam os comentários de blogs, sempre com o objetivo de ganhar uma posição melhor entre os resultados.

7. Lei de Fitt: mais usabilidade em softwares e eletrônicos


A ergonomia e a usabilidade de produtos eletrônicos são essenciais para que o produto seja bem aceito. Interface estranha e ações complicadas podem funcionar como barreiras e afugentar prováveis clientes.

A Lei de Fitt define um comportamento que deve ser repetido como um mantra para designers de interface: a dificuldade de atingir um alvo é uma função da distância do alvo e do seu tamanho. Lendo essa frase, tudo parece muito óbvio. Mas é ela que define, por exemplo, a probabilidade de alguém clicar no botão "Concordar" em vez de "Cancelar". Ou a agilidade com que uma pessoa acessará as opções do menu de um software.

8. Lei de Amara: pense nas tecnologias em longo prazo


O cientista Roy Amara definiu uma regra que encoraja todos a pensarem um pouco mais sobre a tecnologia: "Nós tendemos a sobrestimar o efeito de uma tecnologia em curto prazo e a subestimar o efeito em longo prazo". Isso pode ser facilmente constatado quando um novo gadget de alguma marca famosa é lançado no mercado. Nos primeiros dias, a reação dos internautas é muito grande, mas quantos desses equipamentos continuam recebendo tanta atenção depois de meses ou anos?

9. Lei de Linus: o jeito Linux de ver as coisas


Linus Torvalds, criador do sistema operacional Linux, é responsável por duas leis. A primeira delas é descrita por Eric S. Raymond no livro "A Catedral e o Bazar" e diz que, dado o número suficiente de colaboradores em um projeto, qualquer bug pode ser detectado e corrigido. Essa é, basicamente, a filosofia por trás do desenvolvimento do Linux e da Wikipédia: com muitas pessoas trabalhando ao mesmo tempo, é provável que diversos erros possam ser gerados. Mas se houver um grande número de colaboradores, os erros serão detectados e corrigidos rapidamente.

Entretanto, no livro "A Ética Hacker e o Espírito da Era da Informação", Linus nos brinda com outra máxima: a motivação para qualquer coisa cai em três categorias: sobrevivência, vida social e entretenimento. Isso explica, por exemplo, por que algumas pessoas colaboram com projetos de código-fonte aberto.

10. Lei de Godwin: malditos nazistas!


"À medida que cresce uma discussão online, a probabilidade de surgir uma comparação envolvendo Adolf Hitler ou nazismo aproxima-se de um (100%)". Criada pelo jurista Mike Godwin, em 1999, essa regra passou a dominar os fóruns de discussões, sendo que muitos participantes desses pontos de encontro virtuais concordam que, depois de uma comparação não irônica ao nacional-socialismo, qualquer discussão está acabada. Mas há quem discorde, alegando que essa é uma atitude muito nazista.

Fonte: Tecmundo


FBI terá que devolver itens apreendidos de Kim Dotcom

Posted: 31 May 2013 07:20 PM PDT


Kim Dotcom pode começar a comemorar. De acordo com uma notícia publicada hoje (31/05/13) no site TorrentFreak, a justiça da Nova Zelândia concedeu ao fundador do MEGA o direito de reaver seus bens materiais que foram apreendidos ilegalmente pelo FBI no início do ano passado, quando o milionário foi preso sob acusação de facilitar a pirataria.

Conforme a decisão da juíza Helen Winkelmann, a polícia terá que "devolver todo e qualquer material irrelevante para o andamento do processo judicial", como discos rígidos, computadores e outros bens materiais confiscados durante a invasão à mansão de Dotcom em 2012. Além disso, o FBI deverá destruir imediatamente todas as cópias feitas dos HDs de Kim – estima-se que ao menos 150 TB foram clonados indevidamente e estão sendo mantidas pelo órgão norte-americano.

Segundo Winkelmann, "os mandados não poderiam autorizar a apreensão permanente dos discos rígidos e material digital diante da possibilidade de que eles contivessem material relevante, sem obrigatoriamente checar antes a relevância do material". A juíza também afirma que a polícia de Nova Zelândia não poderia ter enviado esses itens para fora do país, e tampouco mantê-lo sob sua jurisdição durante todo esse tempo.

Fonte: Tecmundo

Como quebrar/remover senha do Windows 7 usando Hiren's BootCD

Posted: 31 May 2013 06:33 PM PDT


Olá ! nesta postagem vou ensinar como quebrar senha de usuário do Windows 7 , usando o Hiren's BootCD, que é um disco que reúne cerca de uma centena de aplicativos que são itens obrigatórios na pasta de qualquer técnico em informática. A coletânea inclui desde removedores de vírus e malwares até recuperadores de disco rígido e ferramentas de backup.Entre outras ferrantas ele possui uma em especial que serve para limpar senha de usuários do Windows, vejam no video abaixo:



No Response to " Fw: [Spam] Blog Do Raí"

Postar um comentário

Photo Gallery