Grupo de “hackers” ataca vários sites portugueses

Um grupo denominado LulzSecPortugal atacou hoje vários sites em Portugal, entre os quais os dos Serviços de Informação e Segurança e o CDS. Neste momento, não é possível aceder aos endereços http://www.sis.pt e http://www.cds.pt, entre outros, e o grupo reivindicou os ataques na rede social Twitter.

 

 

 

Para além da conta do Twitter  , o grupo LulzSecPortugal possui ainda uma página na Internet  , onde inicita os portugueses “a sair à rua pela demissão da classe política”: “É por isso que temos como alvo as primeiras instituições corruptas a conhecer as nossas frotas e vão estar sobre ataque nos próximos dias. Pelas ilegalidades que cometem ao nosso povo, e pela destruição gradual da Constituição da República portuguesa. Mas a revolução nas ruas, depende de ti, e dos teus. A revolução não passa na televisão”, escrevem os ativistas.

O movimento LulzSec, de que agora se conhece a delegação portuguesa, é um grupo de “hackers” que tem reivindicado múltilplos ataques a sites no mundo inteiro. O mais famoso desses ataques aconteceu este ano à Sony e o grupo já conseguiu também atacar o site da CIA, a agência governamental americana responsável pela segurança. Já depois de ter anunciado o seu próprio desmantelamento, o LulzSec (também denominado ciber-terrorista) reivindicou o ataque ao site da News Corporation, tendo colocado online notícias falsas da morte de Rupert Murdoch.

Apesar de fazer algums reivindicações de carácter político, o grupo LulzSec tem anunciado que todos os ataques que faz se destinam apenas ao divertimento e chegou mesmo a usar como lema a frase: “A rir-se da vossa segurança desde 2011!”

 

FOnte : RTP1 

Lista de Proxy’s

Lista de Proxy’s Grátis – 23/08/2011


109.69.7.146:80
193.194.83.163:80
196.20.65.211:8080
196.29.205.45:80
200.51.40.34:80
209.13.176.179:3128
200.41.80.142:80
200.45.71.40:80
203.41.4.166:80
203.16.60.20:80
203.134.2.92:8080
203.24.73.221:80
203.2.135.78:80
210.15.246.242:80
203.31.125.5:80
138.25.8.1:80
203.9.95.2:80
203.58.29.186:80
203.48.62.213:80
110.76.134.171:80
193.170.210.66:80
193.170.221.98:80
193.170.199.254:80
120.50.2.10:80
194.7.152.4:80
194.78.155.240:80
190.129.53.114:8080
200.87.136.114:3128
200.6.42.15:80
200.245.82.66:8080
200.183.80.227:8080
187.93.123.25:8080
187.111.94.162:8080
200.195.169.202:3128
200.196.234.26:8080
186.215.214.115:8080
187.111.192.2:8080
189.11.196.221:80
201.41.137.3:8080
189.84.126.170:8080
187.32.96.130:3128
189.8.52.186:3128
200.251.58.190:80
201.20.90.24:3128
187.6.85.33:8080
189.30.25.130:3128
187.103.105.212:80
200.19.128.2:3128
189.108.24.18:3128
201.86.94.156:3128
201.57.176.35:8080
189.59.15.234:3128
200.252.137.130:80
200.146.119.90:80
200.97.9.234:8080
201.75.8.98:8080
187.95.41.85:80
189.22.150.35:80
201.39.162.161:3128
189.17.58.194:3128
189.22.150.36:80
201.86.69.194:3128
200.210.64.130:3128
187.58.23.147:3128
189.3.209.179:3128
189.22.160.194:8080
200.165.161.250:8080
200.223.17.114:80
189.16.15.52:80
200.144.28.38:80
189.16.89.131:8080
200.253.135.236:80
201.44.24.98:80
200.211.233.132:3128
200.163.66.116:80
200.19.159.35:3128
200.19.159.35:3127
200.19.159.35:3124
200.214.72.248:80
84.22.27.129:8080
216.105.89.49:25952
209.97.203.64:8080
209.97.203.60:8080
67.212.81.56:80
207.34.202.2:80
67.212.82.223:1080
67.212.82.241:8080
192.197.121.02:3128
209.172.35.36:80
216.220.60.10:80
24.67.160.249:80
192.75.158.100:80
200.11.71.106:80
200.27.140.100:80
200.54.92.187:80
200.111.39.221:3128
200.111.39.222:3128
200.68.43.235:80
200.54.92.187:3128
200.104.250.91:80
200.31.42.3:80
200.104.250.92:80
218.204.240.26:80
123.90.82.238:8909
202.96.80.31:8909
219.217.55.143:8909
113.224.4.160:8909
211.71.56.114:8909
162.105.244.37:8909
58.116.40.189:8909
60.15.57.19:8909
218.27.24.73:8909
117.59.3.136:8909
221.7.167.174:8909
218.204.240.26:8080
116.112.64.226:443
116.66.37.117:8909
202.122.37.91:8080
58.244.171.66:8909
115.155.92.133:8909
222.33.68.102:8909
59.66.242.253:8909
123.116.225.138:8909
119.115.136.226:443
221.11.1.132:8909
115.155.108.215:8909
114.255.204.124:8909
220.182.51.42:8909
124.16.177.54:8909
58.221.227.38:3128
121.192.32.221:808
113.237.127.101:8909
115.155.110.36:8909
1.58.249.189:8909
222.162.211.104:8909
115.155.117.233:8909
221.206.7.40:8909
222.170.131.219:8909
117.59.188.63:8909
117.59.47.208:8909
222.83.61.106:8909
218.25.133.48:8909
221.208.144.16:8909
221.206.179.25:8909
221.220.189.83:8909
111.194.49.237:8909
113.225.178.195:8909
222.39.19.138:8909
119.108.76.85:8909
113.224.90.168:8909
119.114.182.140:8909
115.155.119.157:8909
221.137.159.241:8909
123.120.213.159:8909
222.57.47.97:8909
122.159.245.22:8909
222.162.54.42:8909
58.25.160.226:8909
115.155.107.7:8909
222.248.107.140:8909
118.133.45.178:8909
222.28.252.242:8909
221.218.90.93:8909
123.120.111.194:8909
222.59.10.54:8909
222.130.80.24:8909
222.201.229.57:8909
114.254.244.55:8909
222.130.110.27:8909
113.9.232.79:8909
114.252.159.174:8909
124.64.134.174:8909
124.89.118.212:8909
60.63.125.171:8909
60.28.179.32:80
114.255.211.29:8909
123.116.146.62:8909
124.192.110.26:8909
117.27.137.21:8080
210.13.105.23:8080
60.219.26.245:8909
1.58.80.161:8909
211.140.189.244:80
222.161.3.103:8909
222.168.48.6:8909
220.167.255.147:8909
59.46.69.169:8909
111.0.204.57:8909
111.193.250.30:8909
222.59.8.217:8909
221.202.94.50:8909
61.167.240.228:8909
111.193.242.255:8909
222.168.14.205:8080
125.75.204.22:8080
118.182.20.242:8080
200.75.42.2:80
200.75.42.6:80
200.75.42.3:80
200.74.140.138:80
200.74.139.141:80
200.74.139.142:80
190.90.36.191:8000
190.253.89.202:3128
190.69.155.100:3128
201.245.152.230:80
196.40.20.82:80
95.168.205.20:366
217.169.190.11:80
89.187.132.6:8000
79.127.144.2:8080
193.165.79.13:3128
91.210.104.104:80
213.195.205.200:80
93.166.121.107:8118
80.63.56.147:1080
80.63.56.146:1080
195.137.237.197:80
200.88.125.4:8008
201.229.208.3:80
201.229.208.2:80
200.88.125.9:8008
200.1.161.59:80
190.152.113.18:8080
190.95.246.3:3128
190.152.249.73:3128
200.124.228.160:80
186.3.6.22:3128
213.255.129.183:80
213.255.129.182:80
132.72.23.10:80
139.19.142.3:80
141.20.103.210:80
141.85.118.1:80
141.85.254.118:80
194.6.1.249:8080
132.230.1.172:8080
192.133.28.4:3128
194.205.138.8:80
132.230.35.1:80
141.26.64.18:80
139.19.142.4:3124
80.239.242.113:80
192.33.90.66:3128
192.33.90.66:3124
158.64.12.74:8080
141.20.103.211:3128
93.114.63.249:8080
139.19.142.5:33333
159.148.29.156:80
146.101.133.34:80
141.16.81.2:8080
192.38.109.144:3128
192.38.109.144:3127
137.204.224.65:80
132.72.23.10:3124
132.72.23.11:3127
132.72.23.10:3128
132.72.23.11:3124
132.72.23.11:3128
193.167.187.166:80
195.74.0.15:80
195.74.0.26:80
88.191.93.31:80
62.161.209.225:8080
194.254.215.11:3127
91.121.115.28:443
94.23.52.155:80
188.165.198.176:80
188.165.192.152:80
88.190.28.42:80
178.33.249.19:80
91.121.115.28:80
62.244.72.48:80
91.121.61.20:80
91.121.84.92:80
81.80.185.217:80
81.56.6.67:80
80.13.139.22:80
212.94.164.141:80
195.6.80.138:80
213.251.167.184:8080
87.118.124.129:80
212.62.95.44:1080
145.253.161.34:80
195.243.124.114:80
195.66.99.66:80
78.46.88.27:80
213.174.44.143:8118
212.204.48.210:80
87.106.197.98:80
188.138.35.47:80
212.204.125.153:80
217.6.171.248:80
78.46.135.209:8080
178.63.229.195:80
78.46.75.100:53
89.31.143.1:80
89.31.143.3:80
89.31.143.2:80
83.141.17.20:80
81.173.213.173:80
212.34.172.55:80
81.20.132.40:80
84.205.233.139:80
194.63.230.85:80
195.251.21.1:80
195.130.120.61:4040
200.30.148.202:80
113.252.100.9:8909
119.247.157.235:8909
119.247.146.254:8909
119.246.200.132:8909
119.246.110.215:8909
61.15.28.57:8909
58.176.1.238:8909
119.247.196.147:8909
61.15.54.96:8909
119.247.161.222:8909
119.247.159.48:8909
119.247.147.114:8909
119.246.65.39:8909
124.244.91.229:8909
124.244.31.98:8909
124.244.58.99:8909
119.246.52.249:8909
118.141.180.216:8909
123.202.89.203:8909
119.246.81.143:8909
119.247.208.27:8909
113.253.91.33:8909
218.190.31.58:8909
113.253.242.240:8909
113.253.135.17:8909
113.254.86.196:8909
113.253.124.253:8909
113.252.101.57:8909
218.191.129.126:8909
218.191.128.238:8909
113.254.12.243:8909
113.254.7.216:8909
113.255.209.116:8909
113.252.52.149:8909
193.30.164.3:80
193.224.76.3:80
195.38.101.234:8080
193.224.55.180:80
95.140.44.103:80
91.120.21.169:80
117.239.40.66:8080
210.212.204.163:8080
203.110.246.22:8080
202.95.137.5:80
213.94.196.73:80
194.177.96.8:80
195.223.77.194:80
89.188.136.116:80
193.207.68.25:80
213.156.35.190:80
195.47.251.54:80
202.249.37.69:3128
203.196.97.44:80
95.56.229.18:3128
95.56.229.146:3128
95.59.143.82:3128
89.218.79.114:80
118.91.25.191:8909
210.107.100.251:8080
80.78.136.83:8080
85.254.32.215:8000
84.237.194.83:80
213.197.182.78:3128
62.109.0.2:80
82.146.41.129:80
200.76.250.12:3128
200.76.250.44:3128
200.65.127.161:3128
148.233.239.23:3128
207.248.228.166:80
148.233.159.58:80
148.233.159.58:3128
148.233.229.236:80
148.233.229.236:3128
200.65.127.163:80
200.65.127.163:3128
200.57.130.22:80
116.90.229.154:8080
116.90.236.242:8080
194.171.38.2:8080
85.17.97.6:80
194.151.57.244:808
80.126.22.246:80
62.69.178.8:80
94.228.220.7:8080
210.55.16.226:80
41.190.16.17:2
41.190.16.17:1
41.190.16.17:8080
193.90.12.10:3128
202.165.246.35:1080
119.154.145.110:80
202.59.80.158:80
203.82.52.210:8080
200.46.3.223:3128
190.128.218.90:8080
200.10.73.17:80
190.40.7.217:3128
190.223.186.69:3128
85.219.142.33:80
195.117.230.193:8080
195.117.243.90:80
83.17.123.186:8080
79.188.0.83:3128
83.13.220.203:80
94.232.144.51:80
213.192.80.226:3128
212.182.64.86:3128
188.116.2.49:3128
82.143.160.165:80
212.13.33.114:80
212.13.39.18:80
193.136.124.226:3127
193.136.124.228:3124
83.149.192.5:8080
195.208.247.18:3128
194.67.2.155:3128
212.21.5.115:8080
195.95.215.66:80
212.33.239.149:80
83.246.226.42:8080
89.222.190.172:8090
83.142.160.103:3128
188.94.225.42:3128
91.194.246.86:8080
95.78.207.224:80
46.181.199.232:3128
178.213.33.129:110
217.115.186.77:3128
89.107.206.204:3128
46.17.96.77:80
81.177.144.176:3128
178.213.33.129:8080
178.213.33.129:25
178.213.33.129:443
178.213.33.129:20
77.238.113.120:80
81.177.3.10:80
195.135.236.204:3128
217.23.140.24:80
212.26.78.5:80
212.26.44.98:80
78.93.252.66:8080
210.24.44.194:3128
58.185.18.3:8080
81.89.48.121:8080
87.197.1.186:8080
87.197.42.171:8080
188.120.2.66:80
196.30.133.146:8080
41.160.185.138:8080
196.3.105.250:80
196.21.60.3:80
196.2.77.209:8080
196.35.64.36:80
196.2.147.85:80
212.170.251.27:8080
91.200.171.245:8080
194.30.0.130:80
193.146.37.191:80
194.179.18.3:80
62.81.253.227:80
213.73.40.106:3128
88.87.215.114:81
109.70.33.135:80
91.200.170.16:80
212.142.138.176:80
203.143.16.138:80
222.165.130.82:3128
222.165.130.82:80
195.22.74.10:80
195.67.54.2:80
193.45.143.12:80
193.183.126.40:80
195.162.130.20:8080
217.8.212.180:80
82.137.247.131:3128
82.137.247.131:8080
82.137.247.131:80
220.134.177.26:8909
58.114.255.251:8909
115.43.165.247:8909
58.114.225.185:8909
123.0.216.164:8909
118.232.109.35:8909
123.194.133.115:8909
123.194.62.24:8909
123.110.113.191:8909
118.233.28.6:8909
140.114.79.231:3124
119.46.111.13:80
119.46.68.228:80
119.46.111.13:8080
119.46.111.11:8080
61.19.252.145:8088
203.172.238.163:80
61.19.252.148:8088
123.242.156.2:8080
86.108.136.123:80
212.58.14.170:80
78.189.151.46:80
78.135.28.200:136
88.255.36.50:80
88.255.100.201:3128
193.140.129.139:80
194.0.91.203:80
195.114.128.9:3128
195.114.128.14:3128
213.160.143.150:3128
109.87.151.238:54321
91.221.70.64:8080
95.132.113.76:80
217.196.164.34:3128
109.87.114.119:3128
92.244.99.86:3128
213.132.44.241:80
80.227.0.153:80
80.227.0.153:3128
195.171.169.114:80
109.228.12.254:22
109.228.12.253:22
193.63.58.71:3128
93.189.5.138:80
92.48.126.211:80
109.203.108.38:10802
193.63.58.71:33333
213.175.214.202:3128
109.123.70.47:80
80.193.72.145:80
82.206.129.160:3128
128.10.19.52:80
128.111.52.64:80
140.247.60.126:80
198.82.160.238:80
132.170.3.33:80
99.178.175.32:80
204.12.216.85:20666
216.109.73.20:80
69.39.134.34:8000
72.240.34.18:80
72.43.50.131:80
72.240.34.13:80
38.112.100.49:8080
66.135.42.52:80
184.73.63.96:80
205.213.195.70:8080
50.56.29.144:80
209.158.179.18:80
208.13.140.155:80
209.204.105.140:80
204.186.123.252:80
63.229.160.11:80
209.162.215.11:80
207.170.58.118:80
63.118.157.82:80
64.123.185.66:80
209.3.37.30:80
199.250.252.114:80
198.189.32.10:80
204.130.130.62:80
192.58.246.8:8080
173.224.216.135:80
67.23.34.223:8080
24.156.34.154:80
216.124.226.243:80
204.38.0.100:80
128.121.163.250:80
64.68.236.8:80
209.105.138.10:80
216.226.210.38:80
63.199.32.11:80
170.115.249.18:80
216.206.91.34:80
66.173.101.113:80
24.118.23.143:8080
206.15.254.186:80
65.105.232.162:80
216.176.230.138:80
209.180.246.85:80
198.7.242.41:3128
174.127.67.237:80
143.215.131.206:3128
128.111.52.63:3127
141.219.252.133:3128
129.21.30.116:3128
134.121.64.4:3127
128.111.52.64:3128
129.15.78.31:3127
204.85.191.11:3128
141.219.252.132:3128
156.56.250.226:3128
129.15.78.31:3128
129.130.252.141:3127
204.93.211.219:80
165.201.172.177:80
76.107.215.127:80
69.39.2.29:8080
132.170.3.33:3128
66.207.55.37:80
98.197.124.149:80
208.101.63.210:80
207.160.242.242:80
96.232.133.205:2019
75.76.86.92:1299
63.231.78.174:8080
207.241.164.68:80
184.72.40.143:443
140.247.60.126:33333
208.94.63.193:33333
198.82.160.239:33333
129.82.12.187:33333
208.94.63.194:33333
128.208.04.198:33333
128.8.126.111:33333
128.119.41.211:33333
155.98.35.7:33333
184.72.40.105:80
184.105.197.141:80
174.129.9.156:80
129.228.15.142:80
160.79.35.27:80
173.22.63.177:1658
68.38.233.4:48705
76.98.45.32:31575
71.200.104.62:1382
174.129.191.255:80
128.208.04.198:2124
129.186.205.77:3128
128.187.223.211:3124
207.197.40.251:3128
216.165.109.81:3124
207.197.40.251:3124
131.179.150.72:3128
140.174.81.47:80
192.8.240.150:8080
38.98.197.215:80
209.118.181.133:3128
198.36.222.8:3128
198.36.222.8:80
209.222.27.7:1080
72.246.127.191:80
204.2.171.24:80
69.60.117.183:8080
216.161.195.10:80
24.91.27.1:80
72.52.96.18:80
174.36.42.103:80
207.62.217.252:3128
75.126.176.161:80
208.45.143.104:80
67.15.104.28:80
66.77.122.135:80
66.77.122.132:80
209.34.241.44:80
209.237.236.110:80
209.235.218.83:80
209.124.34.27:80
208.45.143.105:80
66.187.205.130:80
71.192.233.196:9090
64.115.227.6:80
205.232.220.42:80
64.246.18.25:8888
209.88.91.211:8080
208.34.83.201:8080
129.82.12.188:3127
128.8.126.111:3124
198.182.37.11:80
63.116.162.109:80
128.187.223.211:3128
128.163.142.21:3128
12.178.204.59:80
72.21.206.113:80
128.187.223.211:3127
128.163.142.21:3127
128.163.142.20:3127
128.163.142.20:3124
129.82.12.188:3124
216.165.109.79:3128
216.165.109.79:3127
130.49.221.40:3128
130.49.221.40:3127
130.49.221.41:3128
130.49.221.41:3127
129.82.12.187:3128
129.82.12.187:3127
129.82.12.188:3128
165.230.49.115:3128
165.230.49.115:3127
128.8.126.111:3128
128.8.126.111:3127
72.22.224.79:80
216.165.109.81:3128
216.165.109.81:3127
206.207.248.34:3128
158.130.6.253:3128
158.130.6.253:3127
140.247.60.126:3128
140.247.60.126:3127
140.247.60.123:3128
140.247.60.126:3124
140.247.60.123:3127
140.247.60.123:3124
128.10.19.52:3128
128.10.19.52:3127
128.10.19.52:3124
66.199.251.138:80
66.119.34.43:80
66.119.34.38:80
66.119.33.171:80
66.119.33.166:80
66.119.33.139:80
66.119.33.134:80
65.210.94.135:8080
64.71.148.68:80
64.71.178.162:80
64.186.47.175:80
64.186.47.174:80
207.145.24.38:8080
205.196.83.17:80
199.203.54.66:80
204.186.159.229:3536
63.99.211.212:80
216.37.138.189:80
208.187.165.105:8080
134.173.117.152:8000
206.207.248.35:3128
205.129.191.162:80
206.130.99.183:80
200.40.82.138:80
200.35.86.81:80
150.187.145.3:80
200.35.81.165:80
200.11.139.6:3128
150.188.8.211:80
123.30.183.119:8118
115.78.0.18:8080
41.215.183.3:80

Nova solução contra ataques de hackers chega ao Brasil

 

 

Ferramenta permite apenas a execução de arquivos e aplicativos autorizados, o que potencialmente diminui a chance de ataques por malwares não cadastrados
Foto: Reprodução

A técnica do whitelisting (lista branca, em tradução livre) na proteção de computadores e redes contra o ataque de hackers agora está disponível no Brasil com a ferramenta Bit9 Parity. O recurso, oferecido pela FreeDivision, funciona para autorizar aplicativos e dispositivos “do bem”, em oposição à técnica do blacklisting (lista negra), que desautoriza softwares e arquivos mal intencionados.

O que antivírus e sistemas de firewall costumam fazer, a partir do blacklisting, é impedir que malwares cadastrados sejam abertos no computador. Mas com a rápida evolução das técnicas de ataques, muitas vezes os programas de proteção não conseguem identificar arquivos “do mal”. O whitelisting funciona da forma oposta: permite apenas funções e programas conhecidos, bloqueando todo o resto, o que permitiria evitar a entrada de novas formas de invasão mesmo que ainda não conhecidas dos sistemas de proteção.

Assim, a empresa pode pré-autorizar o uso de programas cotidianos, o download de updates em produtos aprovados pela equipe de TI ou assinados por um fornecedor específico. Outros aplicativos seriam inicialmente parados, podendo ser liberados na sequência se os responsáveis pela rede identificarem o programa como seguro. Segundo o chefe do escritório de tecnologia da Bit9, Harry Sverdlove, o programa que agora está disponível no Brasil tem milhões de aplicações cadastradas como “do bem”.

Além disso, o Parity permite monitorar o tráfego de dados e a utilização de aplicativos – informações que poderiam servir, por exemplo, para a criação de uma política de restrições a usuários ou grupos. A empresa que desenvolveu o programa ainda destaca que todas as funções estão disponíveis com dados em tempo real, o que permitiria ações imediatas de prevenção a possíveis ataques.

Comparando a rede a um prédio, o New York Times descreve as duas técnicas de proteção como sendo a portaria. No blacklisting, elementos potencialmente maldosos seriam barrados na entrada, mas outros que não aparentassem risco seriam liberados. No whitelisting, apenas pessoas com cartão de acesso, por exemplo, teriam acesso ao edifício, enquanto todas as demais não passariam as catracas.

A técnica da lista branca seria, conforme especialistas ouvidos pelo jornal americano, mais eficiente para a proteção de computadores e redes comerciais. O Bit9 Parity, por exemplo, teria impedido um ataque ao Laboratório Nacional de Defesa dos Estados Unidos, invasão que foi tentada de modo semelhante à que aconteceu contra a RSA Security, em que chaves de acesso eletrônicas corporativas foram roubadas.

Apesar de apontados como tendo maior eficiência, de acordo com o NYT, os softwares que trabalham com whitelisting estariam instalados em apenas 10% a 20% dos computadores corporativos, enquanto praticamente todas as empresas têm firewall ou antivirus para proteção contra malwares.

 

Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5307659-EI15608,00-Nova+solucao+contra+ataques+de+hackers+chega+ao+Brasil.html

Hackers expõem 1 milhão de registros do governo da Dinamarca na web

Divulgado de forma anônima via Bittorrent, banco de dados traz o perfil financeiro e societário de todas as empresas dinamarquesas.

Um milhão de registros de um banco de dados mantido pelo governo da Dinamarca foram publicados domingo (21/8) na Internet por um hacker não identificado. Em mensagem no site Pirate Bay, o hacker afirmou que os registros foram divulgados em protesto contra as práticas do governo, que utiliza recursos públicos para processar os registros e, depois, cobra pelo acesso a eles.

Os registros em questão foram divulgados na forma de um arquivo Bittorrent, por meio do Pirate Bay. No caso, não é tanto o conteúdo que chama atenção – eles trazem perfis das empresas dinamarquesas, segundo o hacker. O banco de dados pode ser consultado no site do governo, mas “não está disponível em massa a menos que você compre uma licença”.

O hacker disse que os registros foram “obtidos durante meados de julho de 2011 por meio da coleta sistemática a partir de áreas públicas do site do governo”.

De acordo com uma tradução do site fornecida pelo governo dinamarquês, os registros contêm dados básicos sobre todas as empresas públicas e privadas da Dinamarca, independentemente da estrutura organizacional e econômica.

“Além disso”, destaca o site, “os registros contêm informações detalhadas sobre todas as companhias limitadas, incluindo relatórios fiscais, informações financeiras e de gestão, status, etc. Toda essa informação está disponível para compra e download. Todos os principais cartões de crédito são aceitos.”

Embora as autoridades dinamarquesas tenham informado que há apenas 550 mil empresas na Dinamarca, o hacker explicou que o banco de dados contém 1 milhão de registros porque há também registros de empresas encerradas.

“Este dado está disponível gratuitamente porque é errado que o governo da Dinamarca exija que seus cidadãos forneçam dados para os bancos de dados públicos, para depois usar o dinheiro dos impostos para coletar, organizar e armazenar os dados, apenas para pedir aos cidadãos que paguem se quiserem acessar a mesma informação”, escreveu o hacker.

(John P. Mello Jr.)

O próximo Zuckerberg será um designer e não um hacker?

Na busca pela próxima aposta bilionária da rede, fundo de investimento aposta em profissionais que criam experiências agradáveis

 

Facebook, Google, Apple: todas as empresas iniciadas por hackers de um jeito ou de outro cresceram rápido e mudaram o mundo. É um modelo que ainda motiva cientistas da computação e engenheiros que apostam em suas próprias startups, as empresas iniciantes, de tecnologia. Mas a próxima companhia a fazer parte dessa lista de sucessos pode ser fundada por um designer, não um hacker, se os investidores de um novo fundo do Vale do Silício estiverem certos. O fundo Designer focará em empresas de webdesigners e designers de produto e não apenas em engenheiros, na esperança de criar mais startups de tecnologia voltadas a experiências atraentes para o usuário.

 

Foto: NYT/The New York Times

Dave McLure e Dany Wen: integrando habilidades

O fundo, que faz parte da empresa de venture capital 500 Startups, de Dave McLure, que recentemente esteve no Brasil, atuará como incubadora de empresas em estágio inicial de tecnologia, injetando capital inicial e gestão, em troca de participação no empreendimento.

“No mundo das startups, os designers muitas vezes são trazidos depois que os engenheiros construíram tudo”, diz Enrique Allen, coordenador do novo fundo. Eles podem até ter tarefas específicas, como fazer o design do logotipo mas, uma empresa fundada ou, pelo menos, cofundada por um designer sempre tem mais do que apenas um visual agradável de se olhar. “Um designer-fundador pode trazer ideias voltadas ao usuário, de interfaces e experiências à arquitetura de informação ligada à marca. Achamos que o mundo seria um lugar melhor se mais produtos feitos por designer-fundadores crescessem rapidamente.” Ele aponta para o Flickr, Tumblr e YouTube como exemplos de empresas de sucesso criada por designers.

Allen afirma que os consumidores de hoje estão mais sofisticados, o que significa que os serviços da internet e móvel precisam se concentrar em “criar mecanismos emocionais que façam as pessoas voltar (ao invés) de apenas construir apelos técnicos.” Que é evidenciado, ele diz, por características que as maiores empresas do Vale do Silício enfatizam em seus projetos. “O Facebook, o Square e o Twitter explicitamente usam a retórica do design como uma estratégia para diferenciar-se e reter talentos”, diz ele.

Designers de primeira linha estão sendo convidados a investir seu próprio dinheiro no novo fundo como investidores anjo. Allen espera arrecadar milhões de dólares, estar pronto para captar recursos no próximo mês e financiar dois ou três startups. Ele fará mais do que distribuir dinheiro: a equipe de 500 startups que já gere e os investidores do fundo vão oferecer orientação às empresas que receberão o financiamento e aos designers que ainda não formaram uma empresa. “Esta carreira não existia para eles antes”, diz.

Danny Wen, um webdesigner e cofundador da startup Harvest, de Nova York, que oferece um serviço de controle e emissão de notas fiscais online para pequenas empresas, acredita que trazer designers para o mundo das startups deve resultar em melhores produtos, porque a experiência do usuário será testada antes de ser lançada. Antes de começar a trabalhar nos aplicativos móveis da Harvest, a empresa passou semanas apenas esboçando idéias, ele observa.

No entanto, Wen diz que, mesmo quando os designers assumirem, ainda será necessário engenheiros. “É insensato pensar que uma área funciona sem a outra”, diz ele. “Um designer-fundador que tem visão de negócios e uma compreensão de engenharia estará em vantagem.” É exatamente isso que Allen espera que seu apoio e a orientação dos investidores ajudarão a criar, embora seu time dos sonhos de uma startup tenha mais recursos do que apenas designers. “A trifeta ideal”, diz ele, “é um líder técnico, um designer e um tipo de voltado a negócios”.

 

Fonte: http://economia.ig.com.br/inovacao/o+proximo+zuckerberg+sera+um+designer+e+nao+um+hacker/n1597173756485.html

BackTrack 5 R1 Released – Penetration Testing Distribution

 

Official BackTrack 5 R1 change log:

  1. This release contains over 120 bug fixes, 30 new tools and 70 tool updates.
  2. The kernel was updated to 2.6.39.4 and includes the relevant injection patches.

 

DOWNLOAD

Governo aprova proposta para ratificar acordo com EUA para combater terrorismo

O Governo aprovou esta quinta-feira uma proposta de resolução, tendo em vista a ratificação do Acordo entre Portugal e os EUA para reforçar a cooperação na área da prevenção e do combate ao crime, em particular o terrorismo.

Segundo um comunicado do Conselho de Ministros, o acordo foi assinado em Lisboa a 30 de Junho de 2009 e agora será apresentado como proposta de resolução à Assembleia da República.

O compromisso entre os dois países servirá para partilhar informação, sendo esta considerada uma «componente essencial na luta contra o crime».

Está previsto que as duas partes assegurem, «nos termos das respectivas leis nacionais, a disponibilização de dados datiloscópicos [impressões digitais], criados para efeitos de prevenção e investigação criminal, bem como, para o mesmo efeito, de perfis de ADN».

O protocolo foi assinado pelo então ministro da Administração Interna, Rui Pereira, pelo ex-ministro da Justiça, Alberto Costa, e pela secretária de Estado norte-americana Janet Napolitano.

Na ocasião, Janet Napolitano participou num encontro de trabalho centrado na cooperação bilateral no «âmbito da prevenção e combate ao crime e na luta contra o terrorismo», tendo sido abordado também a cooperação entre a União Europeia e os Estados Unidos.

Lusa/SOL

 

FOnte : http://sol.sapo.pt/inicio/Politica/Interior.aspx?content_id=26669

Seguir

Get every new post delivered to your Inbox.

%d bloggers like this: