sexta-feira, 28 de janeiro de 2011

Alguns Hackers De Msn

Mark Zuckerberg é hackeado no Facebook

Você confia na segurança do Facebook? No começo desta semana o perfil do presidentes da França, Nicolas Sarkozy foi invadido. E nesta quarta, notícias em vários sites nacionais e internacionais informam que o perfil do próprio Mark Zuckerberg, criador da rede social, também foi hackeado na noite de terça.

O  hacker teria publicado uma mensagem de tom crítico sobre o Facebook, dizendo que a empresa deveria se transformar em um negócio social. E várias pessoas teriam ′curtido` a postagem. Segue a mensagem traduzida:

"Vamos começar o `hacking`: se o Facebook precisa de dinheiro, em vez de ir aos bancos, por que não deixa seus usuários investirem no Facebook de uma forma social? Porque não transformar a rede em um "negócio social" a exemplo do que o vencedor do Prêmio Nobel Muhammad Yunus descreveu? http://bit.ly/fs6rT3 O que você acha? #Hackercup2011"

Apesar de a notícia estar circulando por toda a internet, ainda não houve nenhuma posição oficial da empresa ou do próprio Zuckerberg sobre a invasão. Seria de fato um problema de segurança recorrente ou mais uma `pegadinha` de internet?

Downloads

www.4shared.com/.../-50_Celsius_-_MSN_Freezer.html esse e o link do 50 celsius

www.4shared.com/file/.../Huhu-Clone-13-_FR_.html esse e do huhu clone

Mitnick, hacker mais famoso da história, volta à internet

Terminou ontem, com um gesto quase prosaico, um dos bloqueios mais marcantes da história da internet: em 21 de janeiro, encerrou-se o prazo de liberdade condicional do hacker (mestre em computadores) Kevin Mitnick, 39, que já foi considerado pelo governo dos EUA "o criminoso de informática mais perigoso de todos os tempos".

Depois de invadir uma série de redes de computadores, inclusive as de grandes empresas de software e hardware e de uma agência de espionagem norte-americana, passar vários anos preso e sofrer restrições profissionais, Mitnick finalmente obteve autorização para acessar a internet.

Ação dos hackers em 2010

Veja as melhores modificações do ano, que vão de casemods de PCs a uma roupa com um portal LCD.

O ano de 2010 foi excelente para hacks e modificações caseiras. Não satisfeitos em modificar apenas celulares, alguns usuários foram muito além – de casemods de PCs a até mesmo roupas. Veja abaixo a lista dos nossos hacks preferidos do ano.
1:: Portas Star Trek
Se tivessem a chance, até mesmo aqueles que não gostam de Star Trek teriam essa porta no quarto. Ela foi criada utilizando um micro controlador PIC, um compressor de ar, uma porta dividida em duas, uma válvula operada por solenoide e vários outros ajustes incomuns. Ao invés de girar uma maçaneta, você pressiona um botão e a porta se abre e se fecha lentamente depois de alguns segundos. Veja o vídeo e as instruções completas no blog do Marc DeVidts.

2:: Nostalgia com o iPad
O iPad também serviu para alguns bons hacks. Vimos o ChromePad, que rodava o Chrome OS no tablete da Apple, além de suporte ao Windows 95. Mas o melhor de todos foi uma modificação para jogar games antigos no iPad com um Wiimote. Claro que é necessário um iPad com jailbreak e um emulador de Nintendo, mas vale a pena.

3:: Carro movido a café
Há algum tempo, cientistas vem tentando criar novos combustíveis para carros que descartem o uso de óleo natural. Eletricidade, água e até mesmo esterco de vaca foram explorados e tiveram sucessos distintos. E quem pensaria que café daria aquela força também para os carros acordarem? O carro em questão recebeu grandes modificações para se movimentar a base de café em um programa de TV britânico. Apesar de parecer um modo eficiente para os carros do futuro, ele precisa de paradas frequentes e bebe cerca de 56 expressos para cada 1,6km.

4:: Carro controlado por um iPod
Possivelmente o melhor hack do ano, um hacker descobriu como controlar um carro externamente utilizando apenas um simples iPod Touch. Com algumas modificações de rede wireless e com o uso do RedEye para o sistema remoto, Dave Phipps conseguiu controlar as janelas do carro, travas da porta e acesso a outros subsistemas do carro em seu iPod.

5:: Impressora Lego
Hacks com os materiais mais básicos geralmente produzem resultados impressionantes, e a impressora com Lego e uma caneta é um bom exemplo. Essa impressora USB foi criada utilizando blocos de brinquedos Lego, uma caneta de feltro e algumas partes mecânicas. Apesar de demorar para imprimir e operar com apenas uma cor, a substituição da tinta é bem mais barata do que as impressoras comuns.

6:: Casemods
Vimos alguns casemods inovadores neste ano, como o PC reciclado no formato de fogão a lenha (com efeitos de fogo e fumaça) e até mesmo uma velha motocicleta-computador. Mas a modificação caseira mais impressionante em um PC de 2010 estava na Campus Party Brasil: uma réplica de Kratos, do popular game God of War.

7:: Hacks com a Apple TV
A nova caixinha de streaming da Apple abriu portas para o mundo das modificações. Os primeiros hacks surgiram dias após o lançamento do produto e agora ganhou novos recursos “alternativos”, como navegação na web e acesso a serviços online como o Last.Fm.

8:: Homebrew R2-D2
Esse R2-D2 gigante é incrível. Você pode subir, dirigir, atrair dezenas de cachorros e assustar pequenas crianças. Ele tem todos os essenciais do R2-D2, como uma cabeça giratória e efeitos sonoros. Não sabemos exatamente como ele foi feito, mas sabemos que foi a base de uma bateria de plástico – um ótimo meio de reciclar.

9:: Camisa com um portal LCD
O popular autor de modificações Bem Heck levou os hacks ao seu guarda-roupa e criou a camisa com um portal LCD. Não é só uma ótima forma de confundir seus amigos, mas também um hack simples: uma tela LCD na frente com uma câmera na parte de trás e uma bateria escondida no bolso da calça.

10: Espantalho robótico
Uma boa notícia para os fazendeiros: a companhia alemã Conrad desenvolveu um espantalho modificado. A novidade ficaria no meio de um campo, com várias luzes brilhantes e sons em volume alto – algo que pássaros provavelmente não gostam muito. Se as pestes não receberem o recado, elas são afastadas por um ventilador de mesa. Simples, porém efetivo.


Diferença entre White Hats (hackers éticos) e Black Hats (hackers mal-intencionados)

White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.
No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.
O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento.
O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.
Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.
Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.
Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.

Parcerias

nosso blog nao serve so pra truques e programas se vc ta precisando de ajuda use o nosso chat e monte um parceria