Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 21 de janeiro de 2011

SENADOR QUER CRIMINALIZAR FANSUBBERS, FANFICS, TRADUTORES DE MANGAS, E REDES P2P.

SENADOR QUER CRIMINALIZAR FANSUBBERS, FANFICS, TRADUTORES DE MANGAS, E REDES P2P


Ao aprovar o projeto Substitutivo ao PLC 89/2003, PLS 137/2000 e PLS 76/2000, redigido pelo Senador Azeredo, a Comissão de Constituição e Justiça da Câmara quer transformar milhares de internautas em criminosos.

O Senador Azeredo quer tornar uma das atividades mais criativas da Internet em ato criminoso. Quer transformar os fansubbers, os fanfictions e a tradução de séries de TV em crime. O Senador considera que traduzir um Mangá é um crime tão grave como invadir um banco de dados e subtrair dinheiro de um aposentado.

Milhares de jovens e adultos participam de grupos de Fansubbers traduzem animes (desenhos animados) do japonês para o português. Eles legendam estes desenhos e distribuem gratuitamente pela rede. Trata-se de um fenômeno mundial e muito popular no Brasil. Jovens, Advogados, médicos, engenheiros, universitários, com idade entre 16 e 35 anos, serão considerados criminosos assim que o Substitutivo do Senador Azeredo for aprovado no Plenário.

Além dos fansubbers, o Senador Azeredo quer colocar na prisão também os criadores de Fanfics ou Fanfictions. São ficções criadas por fãs de uma série de TV ou cinema qualquer. Pessoas comuns fazem o que Walt Disney fez com os Irmãos Grimm, recriam seus contos e estórias, mas fazem por hobby, sem intenção comercial. O fanfic são contos ou romances escritos por quem gosta de determinado filme, livro, história em quadrinhos ou quaisquer outros meios de comunicação. Somente um dos sites mais interessantes de Fanfic em português, criado em novembro de 2005, conta com aproximadamente 7,511 histórias (24,081 capítulos e o impressionante total de 37,620,962 palavras). Este site e centenas de blogs estarão na mira do substitutivo do Senador Azeredo.

Isto porque ninguém poderá usar nenhum arquivo sem a expressa autorização do seu autor. O artigo 285-B do Substitutivo do Senador Azeredo diz que será considerado CRIME:

"Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço."

Como bem afirmou o jurista Lawrence Lessig, a criatividade estará em perigo se substituirmos a cultura da liberdade pela cultura da permissão. O Senador Azeredo com o artigo 285-B pretende criminalizar uma das principais características da cibercultura que é o remix, que são as práticas recombinantes. Azeredo quer bloquear uma das principais condições para a criatividade que é a reciclagem de idéias, a possibilidade de compartilhar bens culturais.

Será que todos os Senadores brasileiros sabem que eles irão considerar criminoso um jovem que baixa um capítulo da série Lost para traduzi-la, inserir a legenda em português, para distribui-la gratuitamente em redes P2P? Não é possível que eles considerem o ato de solidariedade do jovem, ao distribuir gratuitamente o vídeo legandado, como algo que exija o aumento de sua pena em "um terço".

Será que nossas cadeias precisam de gente criativa? O que este artigo 285-B tem a ver com o combate a pedofilia? Trata-se de uma agenda oculta? Será que nossas Casas legislativas querem criminalizar a cibercultura?

O projeto que busca implantar o estado de vigilância na rede, que quer obrigar a todo provedor a bloquear o P2P, que incita o denuncismo dos provedores de acesso é o SUBSTITUTIVO AO PLS 76/2000, PLS 137/2000 e PLC 89/03, de autoria do Senador Eduardo Azeredo (MG).

Por causa disto, os amigos sugeriram mudarmos os banner para estes abaixo:






Fonte texto:goo.gl/FXHgA

O PARECER do senador Azeredo pode ser obtido no endereço:
http://webthes.senado.gov.br/sil/Comissoes/Permanentes/CCJ/Pareceres/PLC2008061889.rtf

Como o Bing fornece resultados de pesquisa



O Bing verifica automaticamente (ou "rastreia") a Internet para desenvolver e manter um índice. O índice é realmente um catálogo de recursos online disponíveis, incluindo sites, imagens, vídeos, documentos e outros itens. Os resultados de pesquisa específicos são criados usando um algoritmo de computador para corresponder os termos de pesquisa que você inserir com os resultados mais pertinentes e úteis em nosso índice. Em geral, tentamos fornecer uma coleção de informações online o mais abrangente e útil possível. Desenvolvemos algoritmos para fornecer os resultados mais pertinentes e determinar quais resultados são exibidos para determinada pesquisa.
O Bing não controla a operação ou o design dos sites que indexamos. Também não controlamos o que esses sites publicam. Desde que o site continue disponibilizando informações na Web, as informações geralmente estarão disponíveis para outros através do Bing ou outros serviços de pesquisa.
Em casos limitados, para conformidade comleis aplicáveis e/ou para atender a preocupações de política pública, como privacidade, proteção de propriedade intelectual e a proteção de crianças, podemos remover recursos específicos do índice de informações disponíveis. Em cada caso em que formos exigidos a fazê-lo por lei, tentaremos limitar nossa remoção de resultados de pesquisa a um conjunto limitado de circunstâncias, de modo a cumprir com a lei aplicável, mas não restringir excessivamente o acesso de usuários do Bing a informações pertinentes.
Estes são as formas pelas quais o Bing faz isso e quando.

Como ajudamos a parar a distribuição de conteúdo de abuso infantil

Infelizmente, o abuso infantil não é novidade, mas a Internet apresenta diversas oportunidades novas para aqueles que cometem crimes contra crianças, inclusive tráfico de imagens de abuso sexual. O Bing trabalha com as autoridades policiais e outras autoridades para ajudar a parar o fluxo desse conteúdo online. Uma das formas pelas quais fazemos isso é removendo informações disponíveis de nossos resultados de pesquisa em nossos links de resultados de pesquisa, que foram revisados por agências renomadas e detectados como tendo ou relacionados ao abuso infantil.
Especificamente, removemos de nossos links de resultados de pesquisa, que foram identificados pela Internet Watch Foundation (Reino Unido), NCMEC (EUA), FSM (Alemanha) como, de acordo com seu julgamento de boa-fé, hospedando ou fornecendo acesso a conteúdo de abuso infantil ilegal sob as leis de suas juridisções. A remoção desses links dos resultados de pesquisa não os impede de serem acessados na Internet ou descobertos por meios que não o Bing, mas reduz a capacidade dessas pessoas que buscam conteúdo sobre abuso infantil de localizá-lo, além de reduzir a extensão na qual os vendedores de tal conteúdo podem lucrar com ele.
Removemos esses tipos de links apenas quando temos certeza de que o governo ou agência governamental semi-oficial fornecendo o link é:
  • Uma organização renomada e confiável.
  • Limita o escopo de seu trabalho a conteúdo ilegal sobre abuso infantil.
  • Fornece alguma medida de recurso (como capacidade de apelação) se o conteúdo ou sites hospedando tal conteúdo forem bloqueados incorretamente.

Como protegemos a propriedade intelectual

Em muitos países, incluindo os Estados Unidos, os provedores de busca são obrigados a responder a reclamações de titulares de direitos sobre postagem, distribuição ou outra publicação de conteúdo protegido não autorizada. A comunidade internacional reconhece que tal publicação não autorizada pode infringir os direitos de proprietários de conteúdo e fez com que tratados internacionais e leis locais solucionassem o problema. De acordo com essas leis, e em apoio às nossas próprias diretivas incentivando o respeito pela propriedade intelectual, podemos remover determinados links de nosso índice, mediante aviso dos titulares dos direitos.
O Bing reconhece que os direitos de proprietários de conteúdo existem, além dos direitos de usuários, e que a criatividade e a inovação online devem ser incentivadas. Para esse fim, o Bing ajudou a desenvolver um conjunto de princípios em relação a aplicativos de conteúdo gerados por usuários (alguns dos quais geram links que catalogamos em nosso serviço de pesquisa). Saiba mais sobre esses princípios no endereço http://www.ugcprinciples.com. Também aceitamos contranotificações de terceiros que são contra a remoção de seu conteúdo.

Como lidamos com alegações de calúnia ou difamação

Da mesma forma, os países no mundo inteiro têm adotado leis e procedimentos para lidar com difamação, calúnia e outros danos relacionados a falsas declarações feitas ou implícitas como sendo reais e que podem gerar uma percepção negativa sobre uma pessoa, negócio ou outra empresa. Não removemos recursos contendo conteúdo alegadamente difamatório de nosso índice sem uma ordem judicial, indicando que um link específico foi considerado difamatório. Quando recebemos uma ordem judicial válida, removemos esses links definitivamente de nosso índice.

Como trabalhamos para impedir a invasão de privacidade

Periodicamente, as páginas da Web disponibilizadas publicamente terão, intencionalmente ou por engano, informações privadas publicadas sem o consentimento da pessoa identificada ou em circunstâncias que criam riscos de segurança ou privacidade. Entre os exemplos estão publicação por engano de registros públicos, números de telefone particualres, números de identificação e semelhantes, ou a publicação intencional de senhas de email, credenciais de login, números de cartão de crédito ou outros dados com intenção de serem usados para fraude ou ação de hackers.
O Bing não controla os sites que publicam essas informações ou o que eles publicam. Na maior parte do tempo, o site está na melhor posição para solucionar quaisquer problemas de privacidade sobre as informações que publica. Desde que o site continue disponibilizando informações na Web, as informações estarão disponíveis para outros. Assim que o site tiver removido as informações e tivermos rastreado o site novamente, ele não será mais exibido em nossos resultados.
Se as informações já tiverem sido removidas desse site mas ainda estiverem sendo exibidas nos resultados de pesquisa do Bing, você poderá solicitar a nossa remoção das informações usando nosso formulário de solicitação de remoção de conteúdo.

Como lidamos com spam na Web

Algumas páginas capturadas em nosso índice podem ser páginas de pouco ou nenhum valor para usuários e também podem ter características que manipulam artificialmente a forma como os sistemas de publicidade e pesquisam trabalham, a fim de distorcer sua relevância em relação às páginas que oferecem informações mais relevantes. Algumas dessas páginas incluem apenas anúncioos e/ou links para outros sites que contêm praticamente anúncios e nenhum ou apenas conteúdo superficial pertinente ao assunto da pesquisa. Para melhorar a experiência de pesquisa para clientes e fornecer conteúdo mais pertinente, removemos tais páginas do índice de uma só vez, ou ajustamos nossos algoritmos para priorizar páginas mais úteis e pertinentes em conjuntos de resultados.

Como lidamos com leis específicas para países individuais

Alguns países mantêm leis ou regulamentos que se aplicam a provedores de serviços de busca, que exigem que removamos o acesso a determinadas inforamções que o Bing tenha indexado, principalmente para fins geopolíticos ou questões ou normas culturais legais. Devemos integrar nosso apoio à liberdade de acesso a informações por pessoas de todos os países com a conformidade necessária, que nos permita oferecer os serviços de busca em uma jurisdição específica. Quando abordados com uma solicitação de remoção de resultados de pesquisa por uma entidade do governo, exigiremos comprovação da lei aplicável e autoridade da agência governamental, bem como uma solicitação oficial que exija a remoção. Se tal comprovação for fornecida e pudermos verificá-la, então poderemos cumprir com a solicitação de remoção. Se nos for exigido a implementação da solicitação, faremos isso da forma mais próxima como exigido pela lei. Se a solicitação de remoção for inconsistente com os padrões internacionais, podemos escolher buscar esclarecimento adicional para nossa obrigação de cumprimento.

Como lidamos com questões relacionadas a acesso a conteúdo para adultos

O Bing oferece configurações de Safe Search, que permitem que a maioria dos usuários defina o tipo de filtragem de conteúdo para adultos que gostaria que fosse aplicado aos seus resultados de pesquisa. Por padrão, na maioria dos mercados todas as pesquisas são definidas como moderadas, o que restringe resultados de pesquisa explícitos visualmente mas não restringe texto explícito. Devido aos costumes locais ou normas culturais, determinados países podem impor restrições legais sobre a exibição de conteúdo para adultos. Como resultado, o que constitui conteúdo para adultos pode variar dependendo do mercado.
O Bing categoriza determinados países como mercados restritos. Nesses mercados restritos, podemos restringir a exibição de conteúdo para adultos (como definido localmente) e, devido a costumes, normas e leis locais, podemos limitar as configurações do Safe Search apenas como "restritas". Definido como "restrito", o Safe Search filtra a exibição de conteúdo explícito nos resultados da pesquisa em imagens, vídeos e texto. Entre os mercados que estão limitados a "restrito" estão:
  • China
  • Hong Kong
  • Índia
  • Indonésia
  • Coreia
  • Malásia
  • Oriente Médio
  • Cingapura
  • Taiwan
  • Tailândia
  • Turquia
Fonte:goo.gl/ihWh0

Opções avançadas de pesquisa Bing - Microsoft

Opções avançadas de pesquisa  Bing - Microsoft


Símbolo Função
+ Localiza páginas da Web que contenham todos os termos precedidos pelo símbolo +. Também permite incluir termos que normalmente são ignorados.
" " Localiza as palavras exatas em uma frase.
() Localiza ou exclui páginas da Web que contenham um grupo de palavras.
E ou & Localiza páginas da Web que contenham todos os termos ou frases.
NÃO ou - Exclui páginas da Web que contenham um termo ou uma frase.
OU ou | Localiza páginas da Web que contenham um dos termos ou frases.
noteObservação
  • Por padrão, todas as pesquisas são pesquisas AND.
  • Os operadores NOT e OR precisam estar em maiúsculas. Caso contrário, o Bing irá ignorá-los como palavras de parada.
  • Palavras de parada e todos os sinais de pontuação (exceto os símbolos observados neste tópico) são ignorados, a menos que estejam entre aspas ou precedidos do símbolo +.
  • Somente os 10 primeiros termos são utilizados para obter resultados de pesquisa.
  • Os operadores booleanos e de agrupamento de termo são aceitos na seguinte ordem de preferência:

    • parênteses ()
    • aspas "
    • NOT + -
    • AND &
    • OR |

Fonte:goo.gl/Jb4Ck

Operadores de busca avançada do BING - Microsoft

Operadores de busca avançada do BING - Microsoft
Palavras-chave de pesquisa avançada
O bing sistema de busca da Microsoft dispõe de operadores avançados.
Deseja perder menos tempo selecionando entre resultados irrelevantes? Palavras-chave avançadas podem fornecer resultados de pesquisa mais precisos, permitindo que você encontre apenas o que deseja. Use as seguintes palavras-chave para ajudar a limitar e focalizar suas pesquisas:

 

Palavra-chave Definição Exemplo
contains: Mantém os resultados focalizados em sites que possuem links para os tipos de arquivo especificados. Para procurar sites que contenham links para arquivos Microsoft Windows Media Audio (.wma), digite música contains:wma.
filetype: Retorna apenas páginas da Web criadas no tipo de arquivo especificado. Para localizar relatórios criados no formato PDF, digite o assunto seguido de filetype:pdf.
inanchor: ou inbody: ou intitle: Estas palavras-chave retornam páginas da Web que contêm o termo especificado nos metadados, como âncora, corpo ou título do site, respectivamente. Especifique somente um termo por palavra-chave. É possível utilizar várias entradas de palavras-chave, se necessário. Para localizar páginas da Web que contenham msn na âncora e os termos spaces e magog no corpo, digite inanchor:msn inbody:spaces inbody:magog.
ip: Localiza sites hospedados por um endereço IP específico. O endereço IP deve ser um endereço quad com pontos. Digite a palavra-chave IP: seguida do endereço IP do site. Digite IP:207.46.249.252.
language: Retorna páginas da Web para um idioma específico. Especifique o código do idioma logo após a palavra-chave idioma:. Também é possível acessar essa função usando a função Idioma do Construtor de Pesquisas. Para obter mais informações sobre como usar o Construtor de Pesquisas, consulte Usar a pesquisa avançada. Para ver páginas da Web apenas em inglês sobre antigüidades, digite "antigüidades" language:en.
loc: ou location: Retorna páginas da Web de um determinado país ou região. Especifique o país ou a região logo após a palavra-chave loc:. Para focalizar em dois ou mais idiomas, use um operador lógico OU para agrupar os idiomas. Para ver páginas da Web sobre esculturas dos EUA ou da Grã-Bretanha, digite escultura (loc:US OU loc:GB). Para ver uma lista dos códigos de idioma que podem ser usados com o Bing, consulte País, região e códigos de idioma.
prefer: Coloca ênfase em um termo de pesquisa ou em outro operador para ajudar a focalizar os resultados da pesquisa. Para localizar resultados sobre futebol, mas que, antes de mais nada, pertencem à organização, digite futebol prefer:organização.
site: Retorna páginas da Web que pertencem ao site especificado. Para focalizar em dois ou mais domínios, use o operador lógico OU para agrupar os domínios. Você pode usar site: para procurar domínios da Web, domínios de nível superior e diretórios com até dois níveis. Também é possível pesquisar páginas da Web que contenham uma determinada palavra de pesquisa em um site. Para ver páginas da Web sobre doenças do coração no site da BBC ou da CNN, digite "doenças do coração" (site:bbc.co.uk OU site:cnn.com).
Para localizar páginas da Web sobre a versão para PC do Halo no site da Microsoft, digite site:www.microsoft.com/games/pc halo.
feed: Localiza RSS ou Atom feeds em um site sobre os termos que você está pesquisando. Para localizar RSS feeds ou Atom feeds sobre futebol, digite feed:futebol.
hasfeed: Localiza páginas da Web que contenham um RSS feed ou Atom feed em um site sobre os termos que você está pesquisando. Para localizar páginas da Web no site do New York Times que contenham RSS ou Atom feeds, digite site:www.nytimes.com hasfeed:futebol.
url: Verifica se o domínio ou o endereço web listado está no índice do Bing. Para verificar se o domínio Microsoft está no índice, digite url:microsoft.com.
noteObservação
Não inclua espaços após a vírgula nessas palavras-chave.

Busca de SMTP LOGIN e SENHA

Busca de SMTP LOGIN e SENHA
Este é link do "Conheça nos" da empresa Assembla
http://www.assembla.com/about o texto abaixo segui dentro do link.
Assembla fornece ferramentas e serviços para acelerar o desenvolvimento de software, com três linhas de negócio: Ferramentas: Espaços em Assembla.com, neste site, utilizado por milhares de equipes.
Conhecimento: Nós executar projetos de nós mesmos e fazemos de consultoria de gestão para corrigir os ciclos de lançamento de produto parado, racionalizar a estratégia de produto, construir equipes de inicialização, implementar processos iterativos e ágeis, e obter produtos lançados.
Nós somos experientes empresários de software, apoiado por desenvolvimento de talentos de topo. Assembla diretores têm projetado, construído, e lançou mais de 30 software comercial e produtos de serviços de informação.
Andy Singleton , presidente
Andy já construiu mais de 20 produtos de software e serviços de informação
Sesha Pratap , Desenvolvimento de Negócios
Sesha começou na faculdade de centro atuou como CEO, enquanto crescia a um businessProfile US $ 20 milhões
Hallinan PhD Peter, Consultoria, no Vale do Silício.

Entre outros gloriosos nomes da informatica

Agora vamos fazer uma pequena busca de SMTP no deposito de projetos :)

O código abaixo copie e cole no campo de busca veremos que encontramos.

 site:assembla.com  [email protected] *smtp.*  ext:sql


Loading


quinta-feira, 20 de janeiro de 2011

Garoto de 12 anos descobre falha crítica no Firefox e ganha US$ 3 mil

Garoto de 12 anos descobre falha crítica no Firefox e ganha


Em poucos dias o pequeno geek achou o bug. E promete continuar as buscas.


Alex Miller, um garoto estadunidense de 12 anos, recebeu um cheque de US$ 3 mil por ter descoberto um bug crítico no navegador Firefox, da Mozilla. Como parte de um projeto de “caça aos defeitos”, a quantia é paga pela empresa às pessoas que encontram – e comunicam à companhia – falhas críticas em seu software.
Não é nada comum um garoto, prestes a entrar na adolescência, ganhar US$ 3 mil por menos de duas semanas de trabalho. Mas Miller também não é um garoto comum. E não estamos falando de levantar uns trocados lavando o carro daquele tio pão duro.
Há alguns meses a Mozilla lançou um desafio, pedindo para que desenvolvedores e profissionais de programação encontrassem falhas graves de segurança no Firefox.
Segundo o site CNET, Miller ficou sabendo do desafio quando a Mozilla ainda pagava US$ 500 pelas descobertas, e isso o motivou.
Após algum tempo ele começou sua pesquisa, sem saber que o valor oferecido a quem achasse as falhas já tinha subido.
Trabalhando de forma regrada, por noventa minutos, durante dez dias, o menino da cidade de San Jose, nos EUA, descobriu uma brecha de segurança nos códigos do navegador, ganhando a recompensa de aproximadamente R$ 5.250,00.
“A Mozilla depende de colaboradores como esses para nossa sobrevivência. Somos uma comunidade formada majoritariamente por voluntários. Portanto, nós encorajamos as pessoas a se envolverem nesta comunidade, mesmo que nem todos sejam um gênio de 12 anos de idade” – disse Brandon Sterne, Gerente do Programa de Segurança da companhia.
De acordo com o jornal Mercury News, Sterne ainda disse que o acréscimo no valor pago aos profissionais se deu para refletir as mudanças na economia e no mercado.

Alex mostra seu cheque de US$ 3 mil. (Crédito: Mercury News)
A mãe do garoto, Elisa Miller, diz que ele é autodidata. “Ele aprendeu lendo os livros técnicos do pai. Acho que ele tem um dom para tecnologia.” – disse ela.
O jovem tem outras paixões, como badminton, política, aulas de violão e mandarim. Além disso, ele se empolga ao descrever sua missão de construir um robô de ataque mortal, para participar da Olimpíada de Ciências do colégio onde estuda.
Se continuar trilhando estes passos, certamente Alex terá um futuro brilhante.

Fonte:goo.gl/TuJ0c

Nova arma dos Anônimos, JS LOIC permite atacar sites direto do navegador

Nova arma dos Anônimos, JS LOIC permite atacar sites direto do navegador
Versão JavaScript do LOIC roda inclusive do iPhone e Android sem precisar de nenhuma instalação.


A ferramenta usada pelos “Anônimos” nos ataques a favor do WikiLeaks agora tem uma versão que roda direto do navegador. O JS LOIC é baseado em JavaScript e por isto não precisa ser instalado, bastando acessar uma página da web para colaborar com os ataques.
Além da facilidade de usar, o JS LOIC traz a vantagem de rodar em qualquer navegador moderno, incluindo os navegadores do iPhone e Android. Segundo Sean-Paul Correll, da Panda Security, o JS LOIC não é tão eficiente quanto a versão original, instalada na máquina. Mas, por outro lado, abre a possibilidade de um número absurdamente maior de pessoas colaborar com os ataques. Para os ativistas digitais, o conceito é até romântico: usar pequenos aparelhos celulares para atacar grandes sites é o possivelmente a coisa mais próxima de uma intifada online.
O LOIC (Low Orbit Ion Cannon, http://j.mp/hlipcB) é a ferramenta escolhida pelo grupo anônimo para derrubar sites usando a técnica de DDoS, e pode ser instalada em qualquer computador com Windows. Também há versões da “arma” em Java (e, portanto, multiplataforma – http://j.mp/e1cvuJ) e específicas para Linux e Mac (http://j.mp/dMKk7D). A versão em JavaScript pode ser encontrada em http://j.mp/i4korB, e qualquer um pode baixar e colocar em sua página da web.

AnonOps diz que continuará derrubando sites

AnonOps diz que continuará derrubando sites

O perfil AnonOps do twitter, ligado ao grupo Anonymous, publicou mensagem negando o abandono da “Operation: Payback”, que derrubava sites como protesto contra o cerco virtual ao WikiLeaks. Na mensagem, o AnonOps diz que a nova “Operação: Leakspin”, que visa inundar canais de comunicação online com os vazamentos do WikiLeaks será feita em paralelo aos ataques de DDoS do “Payback” sem os subtituir.
Mas vídeos e imagens divulgados na rede contradizem esta versão, propondo substituição das ações. Isto ocorre pela natureza horizontal, anônima e caótica do “Anonymous”, que não tem lideranças ou hierarquia rígidas, e portanto, se dividem facilmente em “facções” que nem sempre se comunicam ou concordam. “Anonymous” é uma denominação geral para usuários que publicam em fóruns online sem se identificar, nem mesmo com apelidos. A origem do nome remonta ao fórum 4chan, onde posts cujos autores não se identificam são marcados com a expressão “Anonymous”.
O ativismo online, também chamado de hacktivismo, tem como marco a “Operation: Payback” (Operação: Troco), que se realizou ataques de DDoS contra sites das associações de gravadoras e estúdios. A iniciativa era uma resposta a ataques semelhantes promovidos pelas entidades contra sites de torrent como o “The Pirate Bay”. O revide foi promovido nos fóruns online em salas de bate-papo do tipo IRC, onde os moderadores são comumente chamados de “Op” – daí o nome “AnonOps”.
Mais recentemente, o “Operation: Payback” voltou sua artilharia contra entidades que promoveram o cerco ao Assange, mas um “contra-ataque” tirou do ar o servidor de bate-papo onde os ativistas se reuniam. Durante esta dispersão, participantes do grupo se reorganizaram e publicou vídeos e imagens anunciando a “Operation: Leakspin”, que propõe inundar canais de conteúdo com vazamentos “disfarçados” de outro material.
A Geek visitou as salas de bate-papo do grupo, e viu discussões dedicadas tanto à desordem proposta pelo Leakspin quanto à derrubada de sites típicas do Payback. Ainda que longe de vazias, as salas tinham menos participantes que na semana passada, provavelmente em decorrência dos ataques que mantiveram os servidores constantemente fora do ar nos últimos dias.



Fonte:goo.gl/cgzJb

Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta

Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta


Engenheiro do Google Michal Zalewski alega ter avisado a Microsoft em julho, empresa de Redmond diz que problemas só foram descobertos em dezembro.

Aylons Hazzud

Uma pequena ferramenta chamada cross_fuzz está causando rebuliço no mundo dos navegadores, com protestos da Microsoft contra a publicação da ferramenta. O pequeno software foi criado especificamente para descobrir falhas em navegadores e tem se revelado muito competente nesta função: Internet Explorer, Firefox, Opera e navegadores baseados no WebKit (Google Chrome e Safari) já tiveram algumas falhas expostas pelo programinha.
A ferramenta foi criada em meados do ano passado pelo hacker Michal “lcamtuf” Zalewski, atualmente funcionário do Google. As falhas descobertas foram repassadas aos responsáveis por cada navegador a fim de que as falhas pudessem ser corrigidas, assim como o próprio cross_fuzz. E aí surge a confusão: enquanto as equipes da Mozilla, Opera e WebKit (o que inclui o Google) já tomaram providências para corrigir as falhas, a Microsoft não consertou o Internet Explorer, preferindo pedir a Zalewski que não divulgasse o programa. Zalewski recusou, e agora a Microsoft o acusa de facilitar a vida dos bandidos online.
Zalewski publicou um relato (http://bit.ly/gkQjjC) de seus contatos com a Microsoft e explica que decidiu publicar o software no tempo previsto por acreditar que as falhas já são conhecida por invasores chineses (http://bit.ly/icZReX). O relações-pública da Microsoft Jerry Bryant alega que até o dia 21/12/10 a empresa de Redmond não havia identificado nem sido informada por Zalewski de nenhuma falha, e por isto ainda a correção ainda não foi liberada.
A falha não é das mais críticas, pois nos Windows Vista e 7 o IE roda em modo protegido, limitando o impacto da vulnerabilidade, e também porque ainda não foi encontrada nenhum vírus ou ataque que faça uso desta brecha de segurança. O efeito mais imediato é portanto o aumento da animosidade entre o Google, onde Zalewski trabalha como engenheiro de segurança de sistemas, e a Microsoft, que em julho havia se queixado da divulgação de outra falha do Windows pelo Google.

Fonte:http://aylons.geek.com.br/posts/14487-hacker-divulga-ferramenta-que-desvenda-vulnerabilidades-em-navegadores-microsoft-protesta

Brasil rei do spam ?

Brasil rei do spam

Nos últimos anos, diversos relatórios têm apontado um crescimento surpreendente na quantidade de spams supostamente originados em redes brasileiras. Muita polêmica tem sido gerada sobre o tema, e esta atividade discutirá os problemas apontados por estas pesquisas e as medidas mais efetivas para os superarmos.
Grande parte desse spam e proveniente de redes Hacking – Banker em busca de vitimas pra paginas fraudulentas, ou executáveis de capturar de senhas.
Servidores Linux são muito cobiçados pelos Spammes pelas suas funções de envio e execução de scripts perls, que podem ser usados para Scanner de sites vull, chamados bot-scan.

Famoso Banco de dados do Google Hacking (GHDB)! ou "googledorks"

Google Hacking GHDB

Aqui é disponibilizado um grande conteúdo de caráter Hacking google
O famoso banco de dados GoogleDorcks não fica de fora, logo abaixo seguem uma seria de links onde as strings de pesquisa são expostas.

Banco de dados do Google Hacking (GHDB)!
Nós os chamamos de 'googledorks': inepto ou pessoas tolas como revelado pelo Google. Tudo o que você chamar esses tolos, você encontrou o centro do Universo Google Hacking! Pare por nossos para ver onde a magia acontece!

Avisos e Vulnerabilidades (215 cadastros)
Estas buscas localizar servidores vulneráveis. Estas pesquisas são, muitas vezes gerada a partir de vários postos de segurança consultivo e, em muitos casos, são produto ou específico da versão.

Error Messages (68 entries)
Realmente retardado mensagens de erro que diz way too much! 

Arquivos contendo informações suculento (230 cadastros)
Não usernames ou senhas, mas nenhum material interessante a menos. 

Os arquivos contendo senhas (135 cadastros)
SENHAS, para o AMOR DE DEUS! O Google descobriu que senhas! 

Arquivos contendo nomes de usuário (15 entradas)
Estes arquivos contém os nomes de usuários, senhas, mas não ... Ainda assim, o Google encontrar nomes em um site ..

Pontos de apoio (21 cadastros)
Exemplos de consultas que podem ajudar um hacker ganhar uma posição segura em um servidor web 

Páginas contendo portais de login (232 cadastros)
Estas são páginas de login para diversos serviços. Considerá-los pela porta da frente das funções mais sensíveis de um site. 

Páginas de rede que contém dados ou vulnerabilidade (59 cadastros)
Estas páginas contêm coisas como logs de firewall, honeypot logs, informações de rede, logs IDS ... todos os tipos de coisas divertidas! 

Diretórios sensíveis (61 cadastros)
coleta do Google de web sites compartilhando diretórios sensíveis. Os arquivos contidos aqui vai variar de sesitive a super-secreta! 

Compras on-line sensível Info (9 cadastros)
Exemplos de consultas que podem revelar informações de compras online, como dados de clientes, fornecedores, pedidos, números de cartão de crédito, informações de cartão de crédito, etc 

Vários Online Devices (201 cadastros)
Esta categoria contém coisas como impressoras, câmeras de vídeo, e toda sorte de coisas legais que encontrei na web com o Google. 

Vulnerável Arquivos (57 cadastros)
Centenas de arquivos vulneráveis que o Google pode encontrar em sites ... 

Servidores Vulneráveis (48 cadastros)
Essas pesquisas revelam servidores com vulnerabilidades específicas. Estes são encontrados em uma maneira diferente do que as pesquisas encontradas na seção "Arquivos de Vulnerável" seção. 

Web Server Detecção (72 cadastros)
Essas ligações demonstram a capacidade incrível do Google para seu perfil servidores web ..

Governo lança projeto de internet banda larga em escolas

Governo lança projeto de internet banda larga em escolas


Depois de nove meses de negociação, governo e empresas de telefonia lançam nesta segunda-feira (7), no Palácio do Planalto, um programa para levar internet gratuita em banda larga a 55 mil escolas públicas de todo o país até dezembro de 2010.

O lançamento exigiu tanto tempo de negociação porque foi preciso fazer um ajuste nos contratos das operadoras. As concessionárias ficaram desobrigadas de instalar Postos de Serviços de Telecomunicações (PSTs), espécie de telecentro com orelhões e acesso à internet. Em contrapartida, a estrutura de banda larga a espalhar pelo interior do País incluirá a internet em alta velocidade para todas as escolas públicas urbanas.


O projeto, que será implementado pelas concessionárias de telefonia fixa, é considerado um dos mais importantes do segundo mandato do presidente Luiz Inácio Lula da Silva e seu lançamento será usado pelo governo também para tirar o foco da crise em torno do dossiê da Casa Civil sobre os gastos do ex-presidente Fernando Henrique Cardoso.


Para a cerimônia, foram convidados os ministros da Casa Civil, Dilma Rousseff, das Comunicações, Hélio Costa, e da Educação, Fernando Haddad, além do presidente da Agência Nacional de Telecomunicações (Anatel), Ronaldo Sardenberg, e dos presidentes das concessionárias, entre elas a Telefônica, a Oi e a Brasil Telecom.

  Modelo
O acordo pode representar um primeiro passo para concluir a meta do governo de levar internet em alta velocidade a todas as escolas públicas do país. Esse modelo de universalização dos serviços pode ser usado também como medida compensatória para permitir a compra da Brasil Telecom pela Oi, hoje proibida pela legislação. As duas empresas, juntas, levariam a banda larga a cerca de 90 mil escolas públicas restantes, instaladas na zona rural.


O programa, que já foi aprovado pela Anatel, prevê que as empresas, até dezembro de 2010, construam a infra-estrutura de banda larga para permitir o acesso à internet em 3.439 municípios. Hoje, apenas 2.125 municípios dispõem desses serviços.

A idéia é de que as concessionárias levem a infra-estrutura até a sede da cidade. A partir daí, a própria concessionárias ou outras empresas que aluguem a rede poderão oferecer serviços de internet à população em geral.


Dos 3.439 municípios, 40% deverão ser atendidos até dezembro deste ano. No fim de 2009, 80% do total já terão que dispor da infra-estrutura de banda larga, e todos os municípios terão que ser atendidos até o fim de 2010.


A maior ampliação da cobertura de banda larga terá de ser feita pela Oi. Do total de municípios, 2.730 estão na região atendida pela concessionária, que compreende 16 Estados; 452, na área da Brasil Telecom; e 257, na área da 
Telefônica.

Campus party Arduino: construindo robôs com software e hardware livres


Arduino: construindo robôs com software e hardware livres

arduino
Arduino é uma plataforma de hardware e software livres na qual entusiastas de eletrônica, programadores e designers podem criar projetos no melhor estilo "faça você mesmo". A intenção é difundir a plataforma, bastante utilizada para prototipagem e como plataforma de ensino nas áreas de eletrônica e desenvolvimento de software. Também foram apresentados projetos criados pelo grupo ArduInRio.  

Oficineiro:
Álvaro Fernandes de Abreu Justen
- Graduando em Engenharia de Telecomunicações pela UFF, desenvolve atividades de pesquisa, ensino e extensão, além de ser usuário e ativista de software livre, desenvolvedor do web2py e disseminador do Arduino.


VEJA NO CAMPUSTV        VEJA APRESENTAÇÃO

Fonte:http://www.campus-party.com.br/2011/software-livre.html

Campus Party Ao vivo

Campus Party Ao vivo
Já está rolando a todo o vapor o maior encontro tecnológico do mundo!  a reunião de 6.800 campuseiros apaixonados por tecnologia e pela mais intensa troca de conhecimentos. Neste momento, esta lançando tendências, produzindos conteúdos e compartilhando o melhor que a web brasileira é capaz de oferecer!

Boa parte desta grande festa está aberta ao público. A Zona Expo é 100% gratuita, e contará com atrações incríveis para todos os públicos, com estandes e ações especiais de algumas das maiores marcas do Brasil e do mundo!

Assista CAMPUS PARTY AO VIVO

quarta-feira, 19 de janeiro de 2011

Hospede videos no Google docs e assista nas nuvens

Assista os vídeos diretamente no Google Docs
Depois de permitir o acesso ao conteúdo do pacote Office, o Google Docs traz mais uma melhoria para o usuário: agora você pode mandar os vídeos do seu computador para a lista de documentos do Google, acessando-os quando quiser diretamente nas nuvens.
Diferente de apenas guardar o documento, o Google Docs disponibiliza um player, no estilo do YouTube, para você assistir o vídeo no navegador. Dessa forma, você não precisa de outros programas, de computadores desconhecidos, para executar aquelas imagens.
Para isso, basta clicar em “Upload”, no canto superior esquerdo da página. Ali você arrasta ou busca os arquivos que quer deixar disponíveis para seu acesso online, da mesma forma que faz com as informações em bloco de notas ou que foram feitas por meio do Office.
Fala upload dos arquivos rapidamente
O tamanho máximo permitido para os vídeos é de 1 GB e resolução de 1920x1080.  No blog do Google, uma dica recomendada é que você faça upload dos arquivos no formato original e com a maior qualidade possível. Os formatos aceitos pelo Docs são:
  • WebM Files (codecs de vídeo VP8 e Vorbis)
  • MPEG 4, 3GPP e MOV (codecs de vídeo H.264 e MPEG4 e de áudio AAC)
  • AVI (formato usado por várias câmeras, com codecs típicos MJPEG e PCM para áudio)
  • MPEGPS (MPEG 2 para vídeos e MP2 para áudio)
  • WMV
  • FLV (Adobe, ou seja, codec de vídeo FLV 1 e de áudio MP3)
Outra dica do site é que os tamanhos do vídeo e do áudio sejam os mesmos, para que não haja problemas na hora de fazer o upload para a conta. Caso ele mostre a frase “Unable to process this vídeo”, o arquivo está corrompido ou não é compatível com o player do Google Docs.
Arraste ou procure o conteúdo no computador
Ao assistir o vídeo, você terá as informações (na lateral direita) sobre o dono do arquivo e a data em que o arquivo foi enviado para a conta, e se ele é ou não compartilhado. Você pode também fazer o download de versões antigas do vídeo, porém não pode visualizá-las no player. Para isso, delete as versões mais recentes daquele arquivo, que foram atualizadas por você, e aguarde o processamento.

NASA levará estudantes brasileiros para estágio no Alaska

Marco Comberiate, durante palestra na Campus Party
A NASA pretende levar um grupo de dez estudantes brasileiros para um período de estágio em uma de suas bases nos Estados Unidos, mais precisamente no Alaska. Essa foi a proposta apresentada na Campus Party Brasil 2011 por Michael Comberiate, engenheiro da Agência Espacial Norte-Americana, durante palestra realizada na tarde de ontem (18).
Juntamente com o engenheiro Marco Figueiredo, os estudantes participariam de um programa envolvendo robôs para coleta de imagens em solo terrestre e em áreas inóspitas ou de difícil acesso. O estágio seria na área de desenvolvimento de software e os estudantes participariam do processo de criação e execução.
Atuando na NASA desde 1969, Comberiate afirmou que o desafio maior do projeto é fazer com que o software seja capaz de indexar imagens em 3D. "Um robô de estudos será disponibilizado na Universidade do Vale do Rio Doce, em Governador Valadares (MG). A equipe que apresentar a melhor proposta de trabalho viajará para uma das bases da NASA e fará um estágio de três meses".
O site do projeto ainda está em desenvolvimento, mas os estudantes que quiserem mais informações sobre o processo seletivo e o objeto de estudo podem tirar suas dúvidas pelo email [email protected]

terça-feira, 18 de janeiro de 2011

Hacking Megaupload

hacking megaupload
Hacking Megaupload

Basta digitar o que desejas do MEGAUPLOAD que essa busca persolizado google pega pra você, desde musicas , mp3, .wma , .vob , .mp4. filmes , jogos .rar .zip .exe programas

Loading


Hackiando 4shared

Hackiando 4shared
Hacking 4SHARED
Basta digitar o que desejas do 4SHARED que essa busca personalizado google pega pra você, desde musicas , mp3, .wma , .vob , .mp4. filmes , jogos .rar .zip .exe programas

Loading