Advertisement

Latest News

Mostrando postagens com marcador Net News. Mostrar todas as postagens
Mostrando postagens com marcador Net News. Mostrar todas as postagens

Kim Dotcom Fundador do Megaupload esta fora da cadeia










Finalmente após ficar um mês preso em uma cadeia na Nova Zelândia Kim Dotcom o fundador do Megaupload conseguiu deixar a prisão, mais seu site ainda continua bloqueado pelas autoridades. Kim foi solto ontem Quarta- Feira (22/02/2012) depois de pagar uma fiança.

Anteriormente Dotcom já tinha pedido às autoridades sua liberdade ( assim como Mathias Orthmann, cofundador do site, e o programador Bram van der Kolk ), infelismente nao quiseram aprovar pois acreditavam que Dotcom em liberdade poderia fugir do país.

Com o auxilio de seu advogado do ex-presidente Bill Clinton, o fundador do site ainda se diz inocente. Apesar de solto, Dotcom deve aguardar o julgamento que deve resultar em sua extradição para os Estados Unidos.

Pela ordem do juiz Dawson Dotcom ficara em liberdade mas Em troca, o fundador do Megaupload se compromete a não se afastar mais do que 80 quilômetros da sua mansão, além de não receber visitas de helicópteros não autorizados e, como dito anteriormente, também não acessar a rede mundial de computadores.

Fotos de Zuckeberg vazam depois de falha de segurança no Facebook




Uma falha de segurança nos servidores do Facebook permitiu que vazassem fotografias particulares do presidente da Rede Social e Executivo chefe do Facebook Mark Zuckerberg.


O vazamento das imagens foi possivel depois que um usuário dscobriu a falha  e acessou o perfil particular de Zuckerberg segundo o jornal " New York Post ".


Em uma das imagens vazadas do perfil de Zuckerberg aparece o ele mostrando patas de galinha morta,e em outra orgulhoso cozinhando um prato de comida,o jovem Mark confessou publicamente que só come carne de animais que ele mesmo tenha matado.


Apesar de só ter 27 anos e uma grande fortuna de aproximadamente US$ 17,5 bilhões de acordo com a revista Forbes ele está sendo considerado um dos empresários mais promissores com menos de 40 anos.

Novo Sistema que detecta tiros de armas



A Secretaria de Segurança Pública do Rio de Janeiro [irá dar inicio a um aparelho que detecta tiros para poder localizar de onde saiu os disparos e investigar melhor, essa nova tecnologia pode se dizer que seria um GPS com sistemas sonoros com uma tecnologia norte-americana chamada ShotSpotter. Alguns dos teste irão ser realizados nas ruas da Tijuca,Maracanã, Vila Isabel e Andaraí provavelmente até o dia 7.

Será possível também saber onde acabou de ser disparado um tiro pois esse tipo de GPS manda em tempo real para a Central de Comando e Controle da Secretaria. Esse equipamento gera um tipo de gráficos sonoros podendo assim identificar os tipos de disparos.

Esse novo equipamento foi comprado em 2009 e custou aproximadamente R$ 1,3 milhões a expectativa da Secretaria de Segurança é que o socorro possa ser imediato e seja feito em aproximadamente 15 minutos.Em casos de trotes poderão ser verificados antes de mandar uma viatura no local.

Hackers ameaçam Facebook




Os Hacktivistas após de causar grandes problemas atacando empresas como a Sony e MarterCard os Hacktivistas pretendem fazer mais uma vitima o Facebook. No inicio de Agosto o grupo de hackers que diziam pertencer à organização Anonymous publicou o video que pretendiam aniquilar o Facebook com ataques eles eram bem claros " A rede social criada por Mark Zuckerberg ( O Facebook ) Viola a privacidade de seus usuários.

Manuel Vásquez Lopez chefe da Brigada de Investigação Tecnologia ( BIT ) espanhola explicou e disse que após a prisão de três integrantes do Anonymous no mês de Julho muitas pessoas que participaram e apoiaram a organização irão sair.A partir desse episódio foi falado muito sobre a responsabilidade penal dessas ações, Vázquez por exemplo citou dois artigos do Código Penal o 197 ( para delitos de descoberta e revelação de segredos ) e o 264 ( caso aconteça danos nos sistemas e dados informáticos ).

Vázquez lidera uma equipe de policiais para apurar esses casos e, desde Outubro de 2010, analisou mais de dois milhões de linhas de registro de chats e sites usados pelos Anonymous.Os cibercriminosos também são acompanhados por Ricardo Hernández, responsável de investigação da marca de software de segurança Kaspersky, que adverte que na Espanha 'há muitos grupos ativos de hacktivistas mobilizados'.

Se o especialista da Kaspersky diz que não 'dá credibilidade' às ameaças, o chefe da BIT adverte que 'certamente, eles irão tentar articular algo'.

Porém, só o tempo dirá se o dia 5 de Novembro de 2011 será uma data para marcar em vermelho no calendário dos grandes incidentes da Internet. 


Aguarde!!!
Aguarde!!!
Perfil

Hotmail Atacada por Crackers danificando 47 mil e-mails





Crackers hackearam em média 47 mil e-mails e senhas do Hotmail através de  ataques phishing, o apelido do usuário que descobriu o ataque na Hotmail foi Roods da rede Reddit, ele descobriu o ataque após analisar uma menssagem de spam e encontrar um site de phishing.







Roods após verificar o e-mail recebido, disse que o e-mail pedia os dados de login do seu serviço da Microsoft.Ele removeu parte do endereço do link e descobriu um arquivo com mais de 47 mil endereços de e-mail e suas senhas do Windows Live Messenger e Hotmail.


Depois de baixar e analisar novamente o arquvo através de um tipo de script em Python, Roods descobriu que 85% dos e-mails ainda corriam riscos de serem hackeados por crackers. Roods afirmou que a Microsoft foi avisada e graças a ele o arquivo ja foi deletado do servidor e a Hotmail ja teria informado que todos os que foram afetados por isso ja foram avisados 



Aguarde!!!
Aguarde!!!
Perfil

Jovem Chinês Cria um iPad Caseiro




Wei Xinlong é o nome do jovem que construiu um " iPad Caseiro " para dar de presente para sua namorada.Um laptop de segunda de equivalente 500 iuanes ( R$140,00 ) para cria-lo, o jovem universitário mora no norte da China.


O Jornal oficial ' China Daily' mostrou hoje nesta quarta-feira imagens do aparelho construído e uma foto do casal de jovens sorridente, Wei precisou de dez dias e 800 iuanes (R$ 230) para construir a réplica do iPad, capaz de mostrar textos, filmes e baixar arquivos através de toques na tela tátil, como qualquer outro tablet.


Apesar da réplica do aparelho não ser tão fina tanto a original mesmo assim não faltou motivo para decorar o aparelho o jovem chegou até mesmo a colocar o símbolo da Apple a maçã.


Wei reconhece que não tinha dinheiro suficiente para comprar um tablet à namorada. Por isso, buscou na Internet vídeos que mostravam como fabricar um aparelho e decidiu colocar as instruções em prática.




Aguarde!!!
Aguarde!!!
Perfil

Facebook poderá ter seu próprio aparelho Smartphone





O Facebook está bem proximo de criar seu novo e primeiro smartphone, segundo o site All Things Digital, disse que o facebook provavelmente teria fechado uma parceria com a HTC para a produção do seu smartphone, e tambem ja foi criado oque seria um nome provisório de " Buffy " e que rodaria uma versão modificada do sistema Android.


Esse novo sistema modificado daria suporte a aplicativos web desenvolvidos em HTML5, segundo as informações do site o Facebook optou pela HTC logo após ter recebido uma nova proposta da marca Samsung tambem foi informado que o aparelho ira ter um botao físico para acessar diretamente a rede social ( Facebook ).


Desta forma, o smartphone ficaria pronto entre 12 ou 18 meses, podendo ser lançado ao final de 2012 ou no início de 2013.O Facebook e a HTC não confirmaram o acordo ainda mais um porta-voz da empresa web disse ao site que apoia dispositivos móveis com ênfase em redes sociais.


Dos mais de 800 milhões de usuários, o Facebook possui atualmente cerca de 350 milhões de usuários que acessam a rede social por meio de dispositivos móveis como smartphones e tablets através de aplicativos.



Aguarde!!!
Aguarde!!!
Perfil

Você sabe quantos vírus são criados por dia ?


Você acha que não é preciso atualizar seu antivírus ? Você pode estar enganado pois agora mostrarei uma noticia que pode fazê-lo mudar de ideia a empresa Panda informou que 67 milhões de programas e arquivos nocivos desde Janeiro à Outubro de 2010,isso quer dizer que em média 220 mil novos vírus e malwares foram criados por dia no ano passado..

Outro dado informado pela empresa assustador é a quantidade de ameaças cadastradas em seu Collective Intelligence (um sistema que mensura a segurança na Internet), que ultrapassou a marca de 200 milhões, apesar de ser muito não para por ai pois esse numero só vem crescendo com o tempo aproximadamente 73 mil possíveis riscos são cadastrados por dia.

Para acompanhar o ritmo do crescimento destes arquivos nocivos a Panda aposta na criação de um banco de dados nas nuvens compartilhado por outras empresas do ramo,segundo Pedro Bustamante sênior da companhia  a ideia é fazer com que o processo da identificação seja em tempo pois assim acredita-se que as ameaças não fugirão do controle com esses aumentos tão grandes de arquivos nocivos.

Twitter irá ter que fornecer dados do WikiLeaks




Um Juiz Federal dos EUA ordenou que o Twitter microblog pois suspeitavam que teriam conexão com o WikiLeaks.A decisão judicial rejeitou o apelo feito pelos três usuários das contas, que argumentam que o número de seus endereços IP deveriam ser considerados privados.


Quem divulgou a situação no Twitter foram Jacob Appelbaum, Rop Gonggrjp e Birgitta Jonsdottir. Gonggrjp afimar que dessa forma o governo americano tentaá obter acesso irrestrito aos dados de qualquer usuario. Appelbaum divulgou tambem no twitter que perdeu recentemente sua fé no sistema judiciario de seu país.


Esse caso teve inicio em janeiro quando o governo americano intimou o Twitter a fornecer todas as menssagens  privadas por Julian Assange o fundador do WikiLeaks com outros membros de sua organização.

Ja se imaginou vendo uma TV por Assinatura da Google ?




Parece que a google esta a procura de uma nova oportunidade de negócio no mercado, e de preferencia que seja uma " jogada " bem sucedida pois recentemente as tentativas de abocanhar as redes sociais não deram muito certo no momento.Segundo informações divulgadas no Wall Street Journal ( WSJ ), a empresa parece ter muito planos para entrar no mercado das TVs por assinatura.


E parece que a companhia já discutiu o assunto com grandes conglomerados da televisão, entre eles Walt Dinsey Co., Time Warner Inc. e Discovery Communications, sobre uma possível distribuição de seus principais canais.


Outro indicio de que a estratégia do Google já esta sendo colocada em pratica foi dito no WSJ ( Wall Street Journal ) pois foi recentemente uma contratação do  ex-executivo do setor de televisão por assinatura, Jeremy Stern, que está chefiando conversas com empresas do setor.


 ex-executivo do setor de televisão por assinatura, Jeremy Stern, que está chefiando conversas com empresas do setor.

Hackers Voltam a Atacar a Sony



   Provavelmente a luta entre Crackers e Sony nao vai acabar tão  sedo, foi revelado dados que foram mostrando cerca de 93 Mil   contas hospedadas nos servidores da Sony ( 60 mil na PlayStation Network e 33 mil na Sony Entertranment Network ) a Sony foi obrigada a bloquear as contas devido a alguns sinais de invasão.

    A empresa japonesa afirma que nenhum de seus dados foram roubados ( como numeros de cartão de credito etc. ) .Todos os usuarios atigindos devido ao suposto ataque serão avisados por meio de e-mail e poderão voltar acessar as redes da Sony sem nenhum problema.


   Aparentemente não há grandes prejuízos para os usuários ou para   a Sony desta vez. Mas uma dúvida permanece na cabeça de todos aqueles que utilizam as redes PlayStation Network e Sony Entertainment Network, Mas Até quando vai durar esses ataques ?

Transmissão do Rock in Rio troca show por vídeo pornográfico

A tal cena foi registrada por quem acompanhava a transmissão. (Fonte da imagem: Info)

Segundo portais Tecmundo o site que transmitia o show do Rock in rio foi trocada por senas eróticas depois de 5 min o erro foi corrigido.

Segundo tambem alguns usuários do Twitter, a cena, que envolvia três mulheres e um homem em uma van, foi corrigida em poucos instantes, quando o site voltou à programação normal. Um erro similar ocorreu no mesmo portal em agosto, durante o Campeonato Brasileiro: uma cena de sexo explícito figurava entre os gols e melhores momentos de América-MG e Botafogo.A assessoria do site não divulgou nenhuma nota oficial sobre o ocorrido.


Casal de chinês vende filhos para financiar vício em jogos online (Neerd Ativo)

Segundo o site ABC um casal de chinês vendeu seus trez filhos para financiar o seu vicio em jogos online
Um jornal chinês afirma que o casal se encontrou em um café em 2007 e logo se sentiram ligados por compartilharem a obsessão por jogos online. Um ano depois, tiveram o primeiro filho. Dias depois do nascimento, deixaram a criança sozinha em casa para jogar em um café a 30 km de distância.

Em 2009, tiveram uma filha, e a ideia de vender a criança para financiar sua obsessão. Eles receberam ¥3 mil, menos de US$ 500 dólares, e gastaram pouco tempo depois. Então, decidiram vender o primeiro filho, que rendeu ao casal ¥30 mil, cerca de US$ 4,6 mil.



Após terem um terceiro filho, o casal decidiu vendê-lo logo, e ganhou mais ¥ 30 mil com ele.


A mãe do pai das crianças, ao descobrir o que o filho e a namorada fizeram com os netos, entregou os dois às autoridades. Perguntados se não sentiam falta dos filhos, o casal negou. "Não queríamos criá-los, só queríamos vendê-los", afirmaram. Eles também disseram que não sabiam que isso era contra as leis chinesas.





Nossa opinião:
Bom isso mostra que os jovens do mundo inteiro levam os jogos em si muito a serio, e não se importa com a vida real, quando se da conta e cai na realidade ou esta em uma prisão ou esta em seu quarto de castigo só esperando o tempo passar logo para voltar alimentar seu vicio. Se você não delas lembre-se que o jogo é você quem controla e não o jogo controla você. 

Hackers e Crackers vejá a diferença





Na teoria, "hackers" são aqueles que modificam software e hardware de computadores. Para isso, eles podem tanto desenvolver novas funcionalidades ou simplesmente adaptar outras já existentes. "Ele não tem um conhecimento acadêmico, ele é autodidata e faz um trabalho baseado nesse conhecimento, testando sistemas de segurança para avaliar se as informações realmente estão seguras ou não", explica Camillo Di Jorge, Country Manager da ESET Brasil.

Já os crackers são os verdadeiros invasores de computadores. Aliás, foram eles que assumiram a autoria dessas recentes invasões a sites oficiais brasileiros. Não dá para generalizar, mas o termo "cracker" define programadores maliciosos ou cyberpiratas que utilizam seu conhecimento avançado em informática para uso próprio. Normalmente, suas ações têm sempre um fundo anarquista ou ideológico. "É também muito perigoso afirmar que um é do bem e outro do mal. Isso porque, uma vez que a gente tem conhecimento, não se sabe onde isso vai ser usado", diz.

Hackers e crackers têm muita habilidade com computadores, porém, cada um usa esses seus conhecimentos de formas diferentes. Enquanto os hackers trabalham para melhorar softwares de forma legal e muitas vezes trabalham em grandes multinacionais, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal. Ou seja, são vistos como criminosos.


Contradição

Apesar dos termos serem mundialmente conhecidos, chamar alguns de “bons” e outros de “maus” não agrada a todos. O programador Vinicius Camacho, por exemplo, acredita que tanto o hacker quanto o cracker são habilidosos e podem fazer as mesmas coisas. Na opinião dele, a intenção vale mais do que o ato. “Uma pessoa pode quebrar um software, como fazem os crackers, mas não usar as informações de forma antiética. O oposto também pode acontecer: um hacker usar sua habilidade de forma mal-intencionada”, conclui.
Advertisement