Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador Anonymous. Mostrar todas as postagens
Mostrando postagens com marcador Anonymous. Mostrar todas as postagens

sábado, 3 de janeiro de 2015

001 - Hacking 2015 manifesto


Texto  baseado no manifesto hacker feito por The Mentor de January 8, 1986

There is only one time when it is essential to awaken. That time is now, We cannot wait till somebody wakes you. You are the crazy ones, the misfit, the rebel, the troublemaker, the one who see things differently. We are not fond of rules and have no respect for the statuesque, you can imprison us and oppress us we don't care we are legion.  Only thing you can’t do is ignore us because we change things. We create revolution's, we empower a free society in the here and now. And while they are afraid of us with their cronyism and kleptocracy, their bureaucracy and ideology, their police and spies calling us criminals, we see creation. Because the people who are crazy enough to think they can change the world, are the ones who do.  But did you, in your cronyism and 1900's kleptocracy, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? We are hacker's, we create, enter our world...  We found a computer. Wait a second, this is cool. It does what we want it to. If it makes a mistake, it's because we screwed it up. Not because it doesn't like us... Or feels threatened by us... Or thinks we are a smart ass... Or doesn't like teaching and shouldn't be here... And then it happened... a door opened to a world... rushing through the internet like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where we belong..." we know everyone here... even if we never met them, never talked to them, may never hear from them again... We know you all...  You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us will-ing pupils, but those few are like drops of water in the desert.  Life amounts to no more than one drop in a limitless ocean. Yet what is any ocean, but a multitude of drops?  This is our world now... the world of the electron and the switch, the beauty of the 0 and the 1. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.  Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.  I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike.  #SailSafeMotherFuckers! Expect us...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=--=-=-=-=-=--=-=-=-=-=-

There is only one time when it is essential to awaken. That time is now, We cannot wait till somebody wakes you. You are the crazy ones, the misfit, the rebel, the troublemaker, the one who see things differently.
We are not fond of rules and have no respect for the statuesque,
you can imprison us and oppress us we don't care we are legion.

Only thing you can’t do is ignore us because we change things. We create revolution's, we empower a free society in the here and now.
And while they are afraid of us with their cronyism and kleptocracy,
their bureaucracy and ideology, their police and spies calling us criminals, we see creation.
Because the people who are crazy enough to think they can change the world, are the ones who do.

But did you, in your cronyism and 1900's kleptocracy, ever
take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him?
We are hacker's, we create, enter our world...

We found a computer. Wait a second, this is
cool. It does what we want it to. If it makes a mistake,
it's because we screwed it up. Not because it doesn't like us...
Or feels threatened by us...
Or thinks we are a smart ass...
Or doesn't like teaching and shouldn't be here...
And then it happened... a door opened to a world... rushing through the internet like heroin through an addict's veins, an electronic pulse is
sent out, a refuge from the day-to-day incompetencies is sought... a board is found.
"This is it... this is where we belong..."
we know everyone here... even if we never met them, never talked to them, may never hear from them again... We know you all...

You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us will-ing pupils, but those few are like drops of water in the desert.

Life amounts to no more than one drop in a limitless ocean.
Yet what is any ocean, but a multitude of drops?

This is our world now... the world of the electron and the switch, the
beauty of the 0 and the 1. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals.
You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is
that of judging people by what they say and think, not what they look like.
My crime is that of outsmarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike. 
#SailSafeMotherFuckers!
Expect us...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=--=-=-=-=-=--=-=-=-=-=-

Source: https://www.cyberguerrilla.org/blog/anonymous-happy-hacking-2015-manifesto/

Trackbacks: http://phrack.org/issues/7/3.html

quinta-feira, 27 de junho de 2013

As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade


As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade
As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade


Construído em cima das “Treze Técnicas para Suprimir a Verdade” de David Martin, a lista que se segue pode ser útil para o iniciado no mundo de verdades veladas e meias verdades, mentiras e supressão da verdade, que acontecem quando crimes graves são discutidos em fóruns públicos. Isto, infelizmente, inclui todos os meios de comunicação de hoje em dia, que são as maiores fontes de desinformação.
Sempre que o crime envolver uma conspiração, ou uma conspiração para encobrir um crime, haverá invariavelmente uma campanha de desinformação lançada contra aqueles que procuram descobrir e expor a verdade e/ou conspiração. Existem táticas específicas que artistas da desinformação tendem a aplicar, as quais apresentarei em seguida.
Os artistas da desinformação e aqueles que os controlam (aqueles que irão sofrer se o crime for resolvido) devem procurar evitar um exame completo e racional de qualquer cadeia de provas que fosse incriminá-los. Uma vez que fatos e verdades raramente caem por conta própria, eles devem ser superados com mentiras e enganos. Aqueles que são profissionais na arte da mentira e do engano, como a comunidade de inteligência, as autoridades governamentais e obviamente a mídia corporativa, tendem a aplicar neste processo ferramentas razoavelmente bem definidas e observadas. No entanto, o público em geral não é bem armado contra essas armas, e é muitas vezes facilmente enganado por essas táticas.
Surpreendentemente, nem os meios de comunicação nem as autoridades legais foram treinados para lidar com estas questões. Na maior parte do tempo, apenas os desinformantes compreendem as regras do jogo.
Espero que seja de grande valia para aqueles que estão começando a ver como as coisas realmente funcionam, bem como para aqueles que instintivamente já perceberam como estas táticas são utilizadas, conhecer exatamente cada uma das táticas e subterfúgios daqueles que pretendem esconder a verdade:

1. Não ouça o mal, não veja o mal, não fale do mal. Independentemente do que você sabe, não discuta, especialmente se você é uma figura pública, âncora de TV, etc. Se você não for informado é porque não aconteceu, e você nunca terá que lidar com os problemas.

2. Torne-se incrédulo e indignado. Evite discutir os principais problemas e ao invés foque em questões laterais que podem ser utilizadas para mostrar o tema como sendo crítico de algum grupo ou tema intocável. Este método é também é conhecido como o “Como você se atreve!“. Um bom exemplo é quando alguém questiona a versão oficial do 11 de setembro e a mídia diz isto é uma afronta às famílias das vítimas.

3. Crie boateiros. Evite discutir os problemas, descrevendo todas as acusações, independentemente das provas, como meros rumores e acusações selvagens. Outros termos depreciativos mutuamente exclusivos da verdade podem funcionar muito bem. Este método funciona especialmente bem com a silenciosa imprensa, porque a única maneira que o público poderá conhecer os fatos são através destes “boatos incertos”. Se você puder associar o material com a Internet, use isto para certificar a acusação como uma “fofoca” que não pode ter base na realidade. Isto foi muito usado pela rede globo durante a falsa pandemia da gripe suína.

4. Use um “espantalho”. Ache ou crie um elemento do argumento de seu oponente que você possa facilmente derrubar para você se sair bem e o seu adversário ficar em uma posição desfavorável. Ou então crie um problema que você possa implicar com segurança que exista com base na sua interpretação do adversário, nos argumentos do adversário ou da situação, ou então selecione o aspecto mais fraco das acusações mais fracas. Amplifique o seu significado e as destrua de uma forma que pareça desmentir todas as acusações, reais e as fabricada, enquanto na verdade evita a discussão das questões reais.

5. Desvie os adversários através de xingamentos e ridicularização. Isso também é conhecido como o estratagema do “ataque ao mensageiro” , embora outros métodos qualifiquem como variantes dessa abordagem. Associe adversários com títulos impopulares, como “malucos”, “de direita”, “liberal”, “esquerda”, “terroristas”, “teóricos da conspiração”, “radicais”, “milícias”, “racistas”, “religiosos fanáticos “, “drogados”, “desviados sexuais”, e assim por diante. Isso faz com que outros removam o seu apoio com medo de receber o mesmo rótulo, e assim você evita lidar com os problemas. Esta tática foi muito utilizada quando Charlie Sheen veio a público questionando a versão oficial do 11 de setembro.

6. Bata e Corra. Em qualquer fórum público, faça um breve ataque ao seu oponente ou a posição de adversário e em seguida pule fora antes de que uma resposta possa ser dada, ou simplesmente ignore qualquer resposta. Isso funciona muito bem em ambientes de internet e em cartas ao editor, onde um fluxo constante de novas identidades podem ser utilizadas sem ter que explicar o raciocínio crítico – simplesmente faça uma acusação ou outro ataque, nunca discutindo as questões, e nunca respondendo a qualquer resposta posterior, por que isto dignificaria o ponto de vista do oponente.

7. Questione os motivos. Distorça ou amplifique qualquer fato que possa insinuar que o adversário opera a partir de uma agenda oculta pessoal ou esteja sendo tendencioso de qualquer outra forma. Isso evita discutir as questões e força o acusador a ficar na defensiva.

8. Invoque autoridade. Reivindique para si mesmo autoridade ou se associe com autoridade e apresente seu argumento com o “jargão” ou “minúcias” o suficiente para ilustrar que você é “quem sabe”, e simplesmente diga que não é assim, sem discutir as questões ou demonstrar concretamente o porquê ou citar fontes.

9. Banque o idiota. Não importa o argumento de que a evidência ou lógica é oferecido, evite discutir questões negando que elas têm qualquer credibilidade, fazem qualquer sentido, fornecem qualquer prova, contém ou esclarecem uma questão, tem lógica, ou dão apoio a uma conclusão. Misture bem para ter o máximo efeito.

10. Associe as acusações do adversário com notícias antigas. Normalmente um derivado da estratégia do “espantalho”, em qualquer assunto de grande escala e alta visibilidade, alguém irá fazer acusações no início que podem ser ou já foram resolvidos facilmente. Se futuras acusações forem previsíveis, faça o seu lado levantar uma questão “espantalho” e a trate no início, como parte dos planos de contingência. As acusações subsequentes, independentemente da validade ou mesmo que cubram novas descobertas, elas geralmente podem ser associadas com a acusação inicial e refutadas como sendo uma simples repetição que pode ser refutada sem a necessidade de abordar as questões atuais – ainda melhor quando o adversário está ou esteve envolvido com a fonte original.

11. Estabeleça posições onde você possa retroceder. Usando uma questão ou elemento menos importante dos fatos, aja com classe “confesse” com franqueza que algum erro inocente, em retrospecto, foi feito, mas que os adversários aproveitaram a oportunidade para colocar tudo fora de proporção e implicam criminalidades maiores que, simplesmente “não é assim.” Outros podem reforçar isto em seu nome mais tarde. Feito corretamente, isso pode angariar a simpatia e o respeito de “jogar limpo” e “reconhecer” os seus erros, sem abordar as questões mais graves. Esta tática foi muito utilizada pelo IPCC quando veio a público que grande parte de suas estimativas de derretimento de geleiras, perda da floresta amazônica, entre outros, eram exageradas e não eram baseadas em estudos científicos.

12. Enigmas não têm solução. Inspirando-se na cadeia de eventos em torno do crime e da multiplicidade de participantes e eventos, pinte todo o assunto como muito complexo para ser resolvido. Isso faz com que aqueles que acompanhem o assunto comecem a perder o interesse mais rapidamente sem ter que resolver os problemas reais.

13. Lógica da “Alice no País das Maravilhas”. Evite o debate das questões raciocinando de trás para a frente com uma aparente lógica dedutiva de uma forma que deixe de fora qualquer fato material real.

14. Exija soluções completas. Evite as questões exigindo de seus opositores a resolução do crime atual completamente, um truque que funciona melhor para itens que qualifiquem-se para a regra 10 (Associe as acusações do adversário com notícias antigas).

15. Encaixe os fatos em conclusões alternativas. Isto requer um pensamento criativo, a menos que o crime tenha sido planejado com conclusões de contingência.

16. Desapareça com provas e testemunhas. Se elas não existirem, não existe fato, e você não terá de resolver o problema.

17. Mude de assunto. Normalmente utilizado em conexão com um dos outros estratagemas listados aqui, encontre uma maneira de desviar a discussão com os comentários abrasivos ou controversos, na esperança de chamar a atenção para um tema novo, mais fácil de lidar. Isto funciona especialmente bem quando os oponentes podem “discutir” com você sobre o tópico novo e polarize a arena de discussões, a fim de evitar discutir questões mais fundamentais.

18. Emotive, antagonize, e incite os oponentes. Se você não poder fazer mais nada, repreenda e insulte os seus adversários e os leve a respostas emocionais que possam fazê-los parecer tolos e emotivos, o que geralmente tornam o seu material um pouco menos coerente. Não só você vai evitar discutir os problemas em primeiro lugar, mas mesmo que a sua resposta emocional foque na questão em discussão, você pode ainda evitar as questões ao se concentrar em como eles “são sensíveis a críticas”.

19. Ignorar a prova apresentada, e exija provas impossíveis. Esta é talvez uma variante da regra do “banque o tolo”. Independentemente do material que possa ser apresentado por um adversário em fóruns públicos, alegue que a prova material seja irrelevante e exija uma que seja impossível para o adversário mostrar (ela pode existir, mas não pode estar à sua disposição, ou pode ser algo que seja sabido que possa ser facilmente destruída ou retida, tal como a arma de um crime). Para evitar completamente discutir questões desminta categoricamente e seja crítico da mídia ou livros como fontes válidas, negue que as testemunhas sejam aceitáveis, ou mesmo negue que as declarações feitas por autoridades governamentais ou outras têm qualquer significado ou relevância.

20. Falsas provas. Sempre que possível, introduza novos fatos ou pistas projetados e fabricados para entrar em conflito com as apresentações do adversário para neutralizar questões sensíveis ou dificultar a resolução. Isso funciona melhor quando o crime foi planejado com contingências para este propósito, e os fatos não podem ser facilmente separados das invenções.

21. Chame um Grande Júri, Promotoria Especial, ou outro organismo habilitado para investigações. Subverta o processo para seu próprio benefício e efetivamente neutralize todas as questões sensíveis, sem uma discussão aberta. Uma vez convocado, as evidências e testemunhos devem ser secretos. Por exemplo, se o advogado de acusação estiver do seu lado, ele pode garantir que o Grande Júri não ouça nenhuma evidência útil e que as provas sejam vedadas e indisponíveis para investigações posteriores. Depois de um veredicto favorável (geralmente, esta técnica é aplicada para inocentar o culpado, mas também pode ser utilizada para obter acusações quando se procura enquadrar uma vítima) for alcançado, o assunto pode ser considerado oficialmente encerrado.

22. Fabrique uma nova verdade. Crie o seu próprio perito(s), grupo(s), autor(es), líder(es) ou influencie os existentes para forjar novos caminhos através de pesquisa científica, investigativa ou social, ou testemunho que conclua favoravelmente. Desta forma, se você realmente precisar lidar com as questões relevantes, você pode fazê-lo com autoridade.

23. Crie distrações maiores. Se as estratégias acima não funcionarem para desviar questões sensíveis, ou para impedir a indesejável cobertura da mídia de eventos que não se possa impedir, tais como julgamentos, crie notícias mais importante (ou as trate como tal) para distrair as multidões.

24. Silencie os críticos. Se os métodos acima não funcionarem, considere remover os oponentes de circulação através de uma solução definitiva, para que a necessidade de abordar as questões seja totalmente removida. Isso pode ser através de sua morte, prisão e detenção, chantagem ou destruição do seu carácter pela liberação de informações de chantagem, ou simplesmente pela intimidação adequada usando chantagem ou outras ameaças.

25. Desapareça. Se você é um portador de segredos importantes relacionados a algum crime ou conspiração e você acha que o calor está ficando muito quente, para evitar os problemas, desapareça.
Todos os comentários são muito bem vindos, mas os leitores mais experientes desta page podem contribuir apresentando exemplos específicos de cada regra, fiquem a vontade.

sexta-feira, 21 de junho de 2013

Abin cria operação para monitorar Facebook, Twitter, Instagram e WhatsApp.


Abin cria operação para monitorar Facebook, Twitter, Instagram e WhatsApp.


Uma falha da Agência Brasileira de Inteligência, a Abin, deu origem a uma operação para monitoramento dos protestos marcados via rede social. A partir de hoje, a organização anunciou que estará monitorando o Twitter, Facebook, Instagram e WhatsApp para avaliar o alcance e comportamento das manifestações que estão tomando conta do Brasil.

De acordo com informações do Estadão, a iniciativa surgiu após o Gabinete de Segurança Institucional não ter alertado os assessores da presidente Dilma Rousseff sobre os protestos que resultaram, inclusive, na invasão do Congresso Nacional. Assim, foi criado um sistema de monitoramento chamado Mosaico, que filtra as postagens das redes a partir de 700 temas definidos pela Abin.

Assim, espera a agência, será possível prever a rota das passeatas, a infiltração de grupos políticos entre os protestos e até mesmo um possível financiamento deles. Hoje mesmo, por exemplo, descobriram-se planos de manifestações em frente ao Palácio do Planalto, onde já foram instaladas grades para proteger as instalações.

O governo não se pronunciou sobre acusações de invasão de privacidade que estão eclodindo aqui e ali na imprensa nacional, principalmente devido à inclusão do WhatsApp na lista de monitoramento. Enquanto redes como o Twiter ou Facebook têm boa parte de seu conteúdo aberto, o mesmo não pode ser dito do aplicativo de mensagens, cujos envios são compartilhados apenas entre os envolvidos na conversa.

quarta-feira, 19 de junho de 2013

sexta-feira, 14 de junho de 2013

ATENÇÃO ! POLÍTICOS ESTÃO CORRENDO PARA TRANSFORMAR MANIFESTAÇÃO COMO O "CONTRA O AUMENTO DAS PASSAGENS' COMO "TERRORISTA"

 Congresso começa a discutir conceito de crime de terrorismo no Brasil

 
ATENÇÃO ! POLÍTICOS ESTÃO CORRENDO PARA TRANSFORMAR MANIFESTAÇÃO COMO O "CONTRA O AUMENTO DAS PASSAGENS' COMO "TERRORISTA"


Com a proximidade dos grandes eventos no país, o Congresso começou a discutir nesta quinta-feira projeto que tipifica o crime de terrorismo. O texto enquadra como terrorismo as ações que provoquem pânico generalizado praticadas por motivos ideológicos, políticos, religiosos e de preconceito racial --o que abre brecha para classificar como terroristas integrantes de movimentos sociais que cometerem crimes durante protestos públicos.
Relator do projeto, o senador Romero Jucá (PMDB-RR) disse que seu objetivo é garantir que ações praticadas por fundamentalistas, inclusive religiosos ou políticos, sejam classificadas como terrorismo. Mas admite mudar a redação do texto para evitar que manifestantes sejam classificados como terroristas.
"A ideia não é enquadrar movimentos sociais como terrorismo. É preciso buscar um caminho para não se confundir protestos com ações terroristas. Isso é um dos pontos sobre o qual vamos nos debruçar", afirmou.
O projeto está em discussão na comissão mista (com deputados e senadores) do Congresso que vai regulamentar artigos da Constituição Federal.
Relator setorial do tema na comissão, o deputado Miro Teixeira (PDT-RJ) protestou contra a possibilidade de integrantes de movimentos sociais serem enquadrados como terroristas.
"Nós não imaginamos colocar como terrorista quem pratica ações reivindicatórias. Se causarem danos, que respondam pelas leis que definem dano ao patrimônio público ou lesão corporal", disse o deputado.
Pelo texto, o terrorismo passa a ser crime inafiançável, com penas de 15 a 30 anos de reclusão que devem ser cumpridas integralmente em regime fechado. As penas sobem para 24 a 30 anos de cadeia se houver mortos em consequência do crime.
Por outro lado, o projeto prevê isenção total de pena para o envolvido que colaborar com as investigações. Miro defende, porém, que a regra não seja aplicada para criminosos reicindentes.
O texto também amplia em um terço as penas se os crimes forem cometidos contra autoridades --presidente e vice da República, presidentes da Câmara, do Senado e do STF, assim como chefes de Estado estrangeiros e diplomatas. As penas também são ampliadas em um terço se ocorrerem em locais com grande aglomeração de pessoas, transporte coletivo ou com emprego de explosivo ou armas químicas.
"Estamos com uma série de eventos internacionais que podem gerar algum tipo de ação terrorista no Brasil. O povo brasileiro não é ligado ao terrorismo, mas pode haver agentes internacionais que se aproveitem disso para cometer ações terroristas", afirmou Jucá.
O projeto ainda tipifica crimes de financiamento de terrorismo, terrorismo contra "coisas" (prédios públicos, centrais elétricas, aeroportos, rodovias), incitação ao terrorismo, favorecimento pessoal no terrorismo e grupo terrorista. Cada crime tem suas penas fixadas pelo texto ---como oito a 20 anos de reclusão para os crimes de terrorismo com danos a bens ou serviços essenciais.
Miro defende a pena única para todos os crimes que envolverem ações terroristas, o que prometeu ser analisado por Jucá. "Por que quem financia atos terroristas tem pena menor do que aquele que executa?", questionou o deputado.
A comissão vai votar o texto no dia 27 de junho. Até lá, Jucá disse que vai ouvir o governo federal e o Supremo Tribunal Federal para apresentar uma nova versão do texto. "Vou ouvir todos os setores para apresentar mudanças", disse o relator.
A Constituição Federal prevê o crime de terrorismo, mas não estabelece penas nem tipifica as ações. Apenas a Lei de Segurança Nacional, editada na década de 1980, menciona o terrorismo, mas ainda com redação feita durante o regime militar.

Fonte:http://www1.folha.uol.com.br/cotidiano/2013/06/1294541-congresso-comeca-a-discutir-tipificacao-do-crime-de-terrorismo.shtml

quinta-feira, 13 de junho de 2013

#Anonymous vaza informações do atropelador no protesto na Av. Paulista - #OpPasseLivre

#Anonymous vaza informações do atropelador no protesto na Av. Paulista - #OpPasseLivre


http://anonopsbrazil.blogspot.com.br/2013/06/anonymous-vaza-informacoes-do.html

Anonymous invade site do governo para apoiar protesto do Movimento Passe Livre

Grupo de hackers tirou página da Secretaria da Educação do ar e publicou mensagens de apoio


Grupo de hackers tirou página da Secretaria da Educação do ar e publicou mensagens de apoio

O grupo de hackers Anonymous invadiu na madrugada desta quinta-feira (13) o site da Secretaria Estadual de São Paulo para apoiar protesto do Movimento Passe Livre contra o preço das passagens de ônibus, trem e metrô.
“Exigimos a redução da tarifa! Os supostos representantes devem ouvir a vontade do povo. Basta de políticos inócuos! Estamos acordados! Seus dias de fartura estão contados!”, escreveu o grupo na página inicial do site, que continuava fora do ar até o momento.
Pouco antes da 1h20, a mensagem do Anonymous foi retirada do ar. O site da Secretaria de Educação informava nesse horário que estava em manutenção e que retornaria em breve.
O protesto
O centro da capital paulista deve parar novamente, nesta quinta-feira (13), quando acontece mais um protesto contra o aumento das passagens do transporte coletivo em São Paulo. Organizado pelo  Movimento Passe Livre, o ato terá concentração às 17h, na frente do Teatro Municipal de São Paulo.

Esta será a quarta grande manifestação contra o aumento. O grupo já fechou a  Radial Leste, Consolação, 23 de Maio, 9 de Julho, Paulista, Rebouças, Faria Lima e marginal Pinheiros em protestos anteriores.

Com o lema “Se a tarifa aumentar, a cidade vai parar! Todo aumento é uma injustiça! Por uma vida sem catracas!”, o grupo reuniu cerca de 12 mil pessoas durante o terceiro protesto realizado nesta terça-feira (11) no centro de São Paulo, segundo estimativa de Policiais do BPTran (Batalhão de Trânsito).

sábado, 29 de dezembro de 2012

O Braço do Wikileak no Brasil.

WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil
Missão
WikiLeaks, publicados por Sunshine Press, é uma organização sem fins lucrativos financiada por defensores dos direitos humanos, jornalistas investigativos, tecnólogos eo público em geral.
Através de seu apoio que temos exposto injustiça significativa em todo o mundo combatendo-off com sucesso mais de 100 ataques legais no processo. Nosso trabalho produz reformas diariamente e é o destinatário de vários prêmios, incluindo o Índice de 2008 sobre censura Economista-Liberdade de Expressão Award, bem como a Anistia Internacional 2009 New Media Award. Nós não aceitamos governo ou financiamento corporativo. Nós nunca ter comprometido uma fonte.
Informações gerais
WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil WikiLeaks - Abrir os governos.
Descrição
Página oficial do Facebook. WikiLeaks foi fundado por Sunshine Press para disseminar documentos, fotos e vídeos secretos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil

Informações de contato

quarta-feira, 21 de novembro de 2012

Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

#OpIsrael
#FreePalestine


As contas do Facebook, Twitter, LinkedIn e YouTube de Israel Vice Premier Silvan Shalom foi alterado e preenchido com atualizações pró-Palestina status. ZCompanyHackingCrew reivindicou a responsabilidade por este último ato de guerra cibernética contra Israel.

O grupo também afirma ter hackeado Shalom de e-mail e extraído de correio pessoal, contatos e documentos. Os hackers anunciou planos para lançar os documentos em breve.

Em Shalom do feed Twitter seqüestrado, o grupo hacker postou chamadas para o protesto contra a "guerra injusta e ocupação", e perguntou: "Quem pode ver para descobrir o horror, as mortes de crianças e pessoas inocentes que tentam proteger suas terras ocupada?"

O ataque cibernético em grande escala sobre o alto funcionário israelense vem poucos dias depois de grupo de hackers Anonymous proeminente vazou a informação pessoal de 5.000 funcionários israelenses.

Fonte:http://rt.com/news/anonymous-hack-israel-vice-prime-minister-200/


terça-feira, 6 de novembro de 2012

LOIC Personalizado projeto destruição ant-pedofilia



Grupo no Facebook.  Este é um grupo anti pedofilia anonymous. Peço que todos divulguem este grupo aos quatro ventos, para enchermos de anonymous e dentro desse grupo criarmos varias #Op Anti-Pedofilia para atacar massivamente estes sites vergonhosos, usando informações conquistadas na deep web.  A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a ideia é criar panico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.  A ideia é fazer com que muitos que se atreverão passar esse tipo de conteúdo pensassem trilhões de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não fariam o que fazem hoje, como se eles nem tivesse medo.


LOIC
é um programa de computador de código aberto escrito em C♯[1] que tem como objetivo executar um ataque de negação de serviço (também conhecido como DoS, do inglês "Denial of Service"). O programa foi desenvolvido pela Praetox Technologies em 2006 com o intuito de avaliar e testar redes, sendo depois disponibilizado para domínio público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma arma fictícia existente no jogo de vídeo game Command & Conquer.

Uma versão em JavaScript foi escrita para permitir seu uso a partir de um navegador.[2]
Funcionamento

O LOIC executa um DoS ou, quando usado simultaneamente por muitas pessoas, um DoS distribuído (ou DDoS). O site alvo é inundado com pacotes de requisição TCP ou UDP com a intenção de sobrecarregar o servidor, fazendo com que ele deixe de responder às requisições legítimas.[3]

É frequente o uso de botnets para efetuar ataques através do LOIC. Computadores infectados ao redor do mundo são utilizados como "zumbis" para realizar os ataques, sem o conhecimento de seus donos. Tais computadores, normalmente pertencentes a usuários leigos, são infectados por vírus através de e-mails falsos e páginas da internet em geral, passando a ser usados em ataques de DDoS.[4]




Grupo no Facebook.

Este é um grupo anti pedofilia anonymous. Peço que todos divulguem este grupo aos quatro ventos, para enchermos de anonymous e dentro desse grupo criarmos varias #Op Anti-Pedofilia para atacar massivamente estes sites vergonhosos, usando informações conquistadas na deep web.

A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a ideia é criar panico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.

A ideia é fazer com que muitos que se atreverão passar esse tipo de conteúdo pensassem trilhões de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não fariam o que fazem hoje, como se eles nem tivesse medo.
-----------------------------------------------------------------------------------------------------------------------------



Denuncias devem ser enviadas para esse blog:
http://projetodestruicaopedofilia.blogspot.com.br/p/c.html

Editei o Loic para divulgação do #PROJETO DESTRUIÇÃO Grupo do facebook.

Link:https://www.facebook.com/groups/projetodestruicao/



Dow: http://www.4shared.com/rar/_F_X9o-f/LOIC_-_OP-PEDOFILIOUT.html

segunda-feira, 29 de outubro de 2012

Projeto Destruição Pedofilia! #Op Anti-Pedofilia


Projeto Destruição Pedofilia!

Olá irmãos e irmãs Anonymous.
Este é um grupo anti pedofilia anonymous no qual peço a todos que divulguem este grupo aos quatro ventos, para encher de anonymous e dentro desse grupo criaremos varias #Op Anti-Pedofilia para atacar massivamente estes sit
es vergonhosos, usando informações conquistadas na Deep web.

A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a idéia é criar pânico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.

A ideia é fazer com que muitos que se atrevirão passar esse tipo de conteudo penssasem trilhoes de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não farião o que fazem hoje, como se eles nem tivesse medo.



Quem tiver interesse em ajudar seja na divulgação do grupo ou em ataques contra determinados sites entre em nosso grupo.


Grupo no Facebook: https://www.facebook.com/groups/172154799589413/

quinta-feira, 4 de outubro de 2012

Julian Assange - O Mundo Amanhã Legendado

Julian Assange - O Mundo Amanhã  Legendado

"Você lutou contra a hegemonia dos Estados Unidos. Alá ou a noção de Deus não é o máximo superpoder?", pergunta Julian Assange ao secretário-geral do Hezbollah. A pergunta, que soa ainda mais provocativa em tempos de protestos no Oriente Médio contra o vídeo que satirizava o profeta Maomé, resume a postura do criador do WikiLeaks na primeira -- e polêmica -- entrevista da série "O Mundo Amanhã".


Nela, Assange entrevista pensadores, ativistas e líderes políticos em busca de ideias que podem mudar o mundo. O partido Hezbollah é membro do governo libanês, mas seu braço militar foi descrito como "a guerrilha mais proficiente do mundo". Sob a liderança de Nasrallah, o Hezbollah administrou a retirada das tropas israelenses do sul do Líbano no ano 2000 e a vitória tática sobre Israel na guerra de 2006. Sayyed Nasrallah foi nomeado uma das pessoas mais influentes do mundo pelas revistas americanas Time e Newsweek. A sua reputação alcança diferentes divisões sectárias e países, e ele é reverenciado ou vilipendiado por milhões de pessoas no Oriente Médio e no mundo todo.

Esta é a primeira entrevista de Nasrallah feita em inglês em uma década. Enquanto os conflitos se acirram no Oriente Médio, Assange aborda temas espinhosos como a posição de Hezbollah -- visto como grande aliado do regime de Assad -- no conflito da Síria. "Somos amigos da Síria, mas não agentes da Síria", responde o libanês, antes de revelar que o Hezbollah procurou setores da oposição síria para pedir que dialogassem com Assad, sem sucesso.

Impossibilitado de deixar a Inglaterra, onde estava em prisão domiciliar, Assange entrevista Nasrallah através de um videolink na casa onde esteve por mais de 500 dias. Por sua vez, Hassan Nasrallah participa da entrevista na sede do Hezbollah no Líbano, cuja localização exata é mantida em segredo por segurança. É lá que ele trabalha sob constante medo de ser assassinado por diferentes grupos e Estados.

Fonte:http://anonopsbrazil.blogspot.com.br/2012/10/julian-assange-o-mundo-amanha-legendado.html

sexta-feira, 31 de agosto de 2012

FBI prende novo hacker suspeito de integrar LulzSec


FBI prende novo hacker suspeito de integrar LulzSec



A polícia norte-americana deteve ontem mais um suspeito de envolvimento nos ataques à Sony. O alegado membro do grupo de hacktivistas LulzSec entregou-se ontem às autoridades, no Estado do Arizona, relata o The Telegraph.

Raynaldo Rivera, de 20 anos, é acusado de conspiração e de ter comprometido um computador protegido, no âmbito da investigação movida na sequência dos ataques aos sistemas informáticos da Sony, registados em maio e junho de 2011.

Caso seja declarado culpado, Rivera pode pegar até 15 anos de prisão. Ele e outros hackers são acusados de roubar informações dos sistemas da Sony Corp. e da Sony Pictures em maio e junho de 2011, ataque anunciado pelo perfil do grupo hacker no Twitter.

Após a invasão, o LulzSec publicou os nomes, datas de nascimento, endereço, e-mails, números de telefone e senhas de milhares de pessoas que haviam participado em promoções promovidas pela Sony.

Pelos cálculos das autoridades, o custo total do vazamento de informações custou à empresa US$ 600 mil.

Documentos revelados em março afirmam que um líder do grupo, conhecido como Sabu e cujo nome verdadeiro é Héctor Monsegur, se declarou culpado dos atos de invasão. Logo depois, Sabu teria dado informações sobre seus cúmplices ao FBI. Na mesma época, cinco suspeitos de serem dirigentes de outro gruop hacker, o Anonymous, e também integrantes do LulzSec, foram acusados pela polícia norte-americana.


Fonte:http://anonopsbrazil.blogspot.com.br/2012/08/fbi-prende-novo-hacker-suspeito-de.html

sexta-feira, 17 de agosto de 2012

7 de Setembro - Protesto a nível nacional PARTICIPE!


7 de Setembro - Protesto a nível nacional PARTICIPE!

[Eu vou para]



Estaremos atualizando 

Missão - Voto Aberto Parlamentar 
- Fim do Foro Privilegiado ... 
- Corrupção para Crime Hediondo

AM - Manaus - 16h no Parque dos Bilhares https://facebook.com/events/419566814721832/ 

AP- Macapá 16h Assembleia Legislativa - http://www.facebook.com/events/107150566094168/ 

BA - Camaçari - 15h na Praça Desembargador Montenegro -
ttps://facebook.com/events/149887781810625/ 

BA - Dias d'Ávila - Apoio a Camaçari - 15h na Praça Desembargador Montenegrohttps://facebook.com/events/217107068408997/ 

BA - Itamarajú - 16h na Praça Castelo Branco https://facebook.com/events/330524563685509/ 

BA - Jequié - "Definindo -suporte a salvador" 

BA - Salvador - 14:30 Farol da Barra https://facebook.com/events/299077756845549/ 

CE - Juazeiro do norte - ? no Cirão (em frente ao Batalhão da PM)https://facebook.com/events/305869396162066/ 

ES - Cachoeiro de Itapemirim - https://facebook.com/events/236664239780231/ 

ES- Vitória - http://www.facebook.com/events/381691355223174/ 

GO - Goiânia - https://www.facebook.com/events/365688396812087/ 

MA- Pedreiras - 16h na Praça do Cinquentenário "SUCAM"https://facebook.com/events/132571313542700/ 

MA - São Luiz - ? no Anel Viario https://facebook.com/events/236374819804464/ 

MG - Belo Horizonte - 16h na Praça da Liberdadehttps://facebook.com/events/218026361640943/ 

MG - Governador Valadares - https://facebook.com/events/279208892175296/ 

MG- Juiz de Fora - 16h no Parque Halfeld https://facebook.com/events/243649625741816/ 

MS - Campo Grande - ? na Praça da República / Rádio Clubehttps://facebook.com/events/220214931430332/ 

MS - Dourados Parque dos Ipês às 15:30 https://www.facebook.com/events/311050235656081/ 

MT - Rondonópolis Praça da Lions (em frente a lions gelo) 16hhttps://www.facebook.com/events/309269022497043/ 

PA - Belém - 16h na Praça da República https://www.facebook.com/events/458334287514663/ 

PB- João Pessoa https://www.facebook.com/events/272094802887850/ 

PE - Garanhuns - "Definindo" 

PI - Teresina - 16h na Av. Frei Serafim https://facebook.com/events/391185200925097/ 

PR - Curitiba - 15h na Praça Santos Andrade https://facebook.com/events/303775193041104 

PR - Foz do Iguaçu - https://facebook.com/events/463061350377025/ 

PR- Francisco Beltrão - ? na Rua União da Vitóriahttps://facebook.com/events/377772902259694/ 

PR- Londrina - 16h na Concha Acústica de Londrina. Av. Paraná, Confluência das ruas Piauí e Senador Souza Naves, Centro https://facebook.com/events/316559168418147/ 

PR - Maringá - 16h na Catredal https://facebook.com/events/291556757598543/ 

PR - Pato Branco http://facebook.com/events/374891019229378 

PR- Paranaguá - https://facebook.com/events/393490544034375/ 

RJ- Angra dos Reis 16h Praça da Igreja do Carmohttps://www.facebook.com/events/157992204333022/ 

RJ - Cabo Frio - 16H na praça porto rocha praia do fortehttps://facebook.com/events/403701969674019/ 

RJ - Rio de Janeiro - 16h no Posto 4 de copacabanahttps://facebook.com/events/407779492577481 

RJ - Marica - ? na Rodoviaria de Marica https://facebook.com/events/446354638725417/ 

RJ - Nova Friburgo 16h em frente a Camara Municipalhttps://facebook.com/events/211032585684469/ 

RN - Mossoró - https://facebook.com/events/444927152185479/ 

RN - Natal - 16h na Av. Roberto Freire https://facebook.com/events/366835696704000/ 

RR - Boa Vista - 15h na Praça do Centro Cívico https://facebook.com/events/408707219160571/

RS - Passo fundo - https://facebook.com/events/399714026734086/ 

RS - Porto Alegre - 9h na Ponte de pedra, Rua Washington Luis, perto do Monumento aos Açorianos https://facebook.com/events/409776255712218/ 

SC - Araranguá https://facebook.com/events/407749679257424/ 

SC - Balneário Camboriú - 16h na Praca Almirante Tamandare - Balneario Camboriuhttps://facebook.com/events/436631873033113/ 

SC - Florianópolis - 16h no Trapiche Beira-Marhttps://www.facebook.com/events/350919781630124/ 

SC - Joinville - https://facebook.com/events/312875818791706/ 

SE - Aracaju - 16h no Arcos da Orla de Atalaia https://facebook.com/events/315706631839334/ 

SP - Baurueri - https://facebook.com/events/266372373461906/ 

SP - Bebedouro - https://facebook.com/events/363218890402459/ 

SP - São Bernardo do Campo - Prefeitura Municipal São Bernardo Campo Paco Municipalhttps://facebook.com/events/315007061907346/ 

SP - Campinas https://facebook.com/events/377782195596642/ 

SP - Marília - 16h na Av. Sampaio Vidal, frente espaço culturalhttps://facebook.com/events/412844872088564/ 

SP - Osasco https://facebook.com/events/372621156117839/ 

SP - Ribeirão Preto - 16h no Teatro Dom Pedro IIhttps://facebook.com/events/303974796344100/ 

SP- Santos https://facebook.com/events/410761888944739/ 

SP - São Paulo - http://facebook.com/events/238665489567654/ 

SP - Sorocaba 16h na Praça da Bandeira, ao lado do terminal Stº. Antôniohttps://facebook.com/events/372872129416958/ 

SP - Taubaté - https://www.facebook.com/events/219852898131351/ 

TO - Palmas - 16h na Praça dos Girassóishttps://www.facebook.com/events/142041949254082/



Fonte :  http://anonopsbrazil.blogspot.com.br/p/7-de-setembro-protesto-nivel-nacional.html