Gabriyou / thacker-hackers-istoe

thacker-hackers-istoe


This scraper has not yet been run

Data

Downloaded 1 time by MikeRalphson

To download data sign in with GitHub

Download table (as CSV) Download SQLite database (0 Bytes) Use the API

rows 10 / 26

fotos texto_bruto veiculo olho caderno autor url titulo data
[]
Considerado um dos principais invasores de rede de dados do Brasil, o hacker João Sperandio Neto, de 24 anos, foi preso acusado de extorsão após pedir US$ 500 mil a um banco de investimentos de São Paulo para evitar o roubo de US$ 2 milhões. Neto, que já havia sido indiciado por crime semelhante no Rio Grande do Sul, foi preso em flagrante no dia 4.Em 31 de maio, ele entrou em contato com o banco, alertando para uma falha na segurança do sistema. Assinando o e-mail como John, ele anexava informações sigilosas, como número de conta e senhas de grandes clientes, para comprovar que falava a verdade. Neto voltou a entrar em contato no dia 1.º, desta vez com outro e-mail e nome, pedindo US$ 500 mil para neutralizar o hacker. Ainda utilizou os dados de um dos diretores da empresa para comprar um celular.Segundo o delegado Massilon José Bernardes Filho, da Divisão de Investigações Gerais (DIG) do Departamento de Investigações Sobre Crime Organizado (Deic), o banco procurou a polícia assim que o hacker entrou em contato. Para receber o dinheiro, Neto foi até a sede do banco, na Avenida Paulista, onde foi preso.Neto já havia sido indiciado por furto no Rio Grande do Sul. Ele chegou a transferir o dinheiro de outras contas para a própria. A pena por extorsão é de 4 a 10 anos de reclusão. As informações são do jornal O Estado de S. Paulo.Copyright © 2010 Agência Estado. Todos os direitos reservados.
ISTOE
GERAL  |
AE
Hacker pede US$ 500 mil a banco e é preso em SP
08.Jun.10 - 10:30
[]
Um hacker francês de 25 anos, que estava em condições de controlar a rede social Twitter, foi detido na França durante uma investigação franco-americana, informaram nesta quarta-feira fontes da polícia francesa. O jovem, apelidado "Hacker-croll", conseguiu obter os "códigos administradores" do Twitter e era capaz de navegar na rede como quisesse, criando ou anulando contas. Ele havia pirateado, entre outras, a conta do Twitter no nome de Barack Obama, completou a fonte. Em menor medida, o hacker atuava também na rede Facebook e em sistemas de e-mail, como o Gmail. O jovem tinha criado seu próprio blogue para dividir suas descobertas. Ele foi fichado por "pequenos golpes" na Internet com os quais ganhou 15 mil euros (20 mil dólares), mas "nunca conseguiu benefício algum" de sua pirataria no Twitter, afirmou a fonte. Foi em julho de 2009 que o FBI, que havia identificado as atividades ilegais e determinado a origem francesa das conexões, alertou a polícia francesa especializada em crimes cibernéticos. Depois de diversos meses de investigação, o hacker foi preso em Puy-de-Dôme (centro da França). O Twitter tinha em abril de 2009 17 milhões de usuários, segundo a empresa ComScore. Em janeiro de 2009, 33 contas do Twitter foram pirateadas, entre elas a de personalidades políticas como o presidente americano, Barack Obama, e de celebridades do mundo musical como Britney Spears, e falsas mensagens foram enviadas em seus nomes. Essas contas foram desviadas por uma pessoa que pirateou as ferramentas utilizadas pela equipe técnica da rede para ajudar os usuários a, por exemplo, modificar os endereços de e-mail associados a suas contas, explicou então o fundador do serviço, Biz Stone. Em agosto, o Twitter foi alvo de um ciberataque que deixou o site momentaneamente inacessível para seus milhões de usuários.Sic-soh-mc/lb.
ISTOE
-
AFP
Hacker invasor do Twitter é preso na França
24.Mar.10 - 14:52
[]
Horas depois de sofrer ataque de um hacker na noite de ontem, o site do PMDB nacional voltou a ser invadido no início desta tarde e está em manutenção. A página do partido foi invadida ontem à noite, ficou em manutenção por toda a madrugada, voltou ao ar por volta do meio-dia e sofreu ataque de um hacker novamente às 13h30 de hoje. No início desta semana, o site do PT também foi invadido por hackers e ficou mais de 24 horas fora do ar.Quem entrou no site do PMDB ontem à noite e no início da tarde de hoje encontrou a frase "o partido dos corruptos" estampada na home da legenda. Depois, o internauta era rapidamente transferido para uma página em que eram expostas "40 propostas para o Brasil", endereçada "aos corruptos de plantão", sobre educação, meio ambiente, economia, liberdade de imprensa, combate à pobreza e megacidades.Pelo Twitter, o coordenador da pré-campanha da ex-ministra da Casa Civil Dilma Rousseff (PT) nas redes sociais da internet, Marcelo Branco, sugeriu que o ataque foi feito pelos partidos que fazem oposição ao governo Lula. "Tá com cara de desespero da oposição esses ataques aos sites. PT, agora PMDB. Cuidado PCdoB", afirmou.Copyright © 2010 Agência Estado. Todos os direitos reservados.
ISTOE
POLÍTICA  |
Anne Warth
Site do PMDB sofre 2 invasões de hackers em menos de 24h
18.Abr.10 - 15:28
[]
Jack Stanfield (Harrison Ford) entende de computadores como ninguém. É capaz de entrar numa rede superprotegida valendo-se apenas de um scanner e de um mini-iPod. O seu trabalho num banco de Seattle é justamente barrar a ação de invasores online e isso o torna o alvo preferencial do sofisticado ladrão Bill Cox (Paul Bettany). Para fazer um milionário roubo online, Bill seqüestra a mulher (Virginia Madsen) e os filhos de Jack, obrigando-o a colaborar. Firewall é um thriller frenético de Richard Loncraine e tem também no elenco Robert Patrick e Alan Arkin. Detalhe: o nome do ladrão, Bill Cox, é uma homenagem a Billy Cox, que foi baixista na banda de Jimi Hendrix.
ISTOE
Cinema
Papai hacker
08.Mar.06 - 10:00
[]
O Brasil é hoje um dos maiores celeiros de piratas digitais do planeta. De acordo com especialistas, dos dez grupos de criminosos virtuais mais ativos na internet, oito são brasileiros. Calcula-se que, no primeiro semestre deste ano, as fraudes financeiras na rede representaram um prejuízo de R$ 50 milhões, mais do que o registrado em assaltos a bancos. Para discutir os crimes virtuais, a Polícia Federal organizou na semana passada, em Brasília, a 1ª Conferência Internacional de Perícias em Crimes Cibernéticos. Participaram mais de 500 especialistas, de 20 países. A integração internacional, segundo os organizadores, é fundamental para o combate efetivo dos crimes na rede. “É a nova realidade do mundo. Precisamos nos unir, já que a internet permite que o hacker brasileiro use um site de outro  país para agir”, diz Sérgio Luis Fava, perito criminal federal. Um dos maiores problemas do Brasil é a falta de legislação específica que coíba as fraudes eletrônicas. “A tecnologia avançou mais rápido do que as leis. Isso abre espaço para a ação dos hackers”, afirma Fava. Até que criem novas leis, todo cuidado é pouco na hora de acessar a rede.
ISTOE
Internet
Cláudia Pinho
Larápio virtual
22.Set.04 - 10:00
[]
A Confederação Brasileira de Desportos Aquáticos (CBDA) está de roupa nova. A entidade anunciou nesta quarta-feira um acordo com a fornecedora de material esportivo Speedo, que vestirá os atletas do País até 2013, com possibilidade de renovação para os Jogos Olímpicos de 2016, no Rio.Além de parceira da Federação Internacional de Natação (Fina), a marca também está presente nas delegações aquáticas de Austrália, Estados Unidos e Inglaterra. No Brasil, irá fornecer materiais para as cinco modalidades da CBDA: natação, maratonas aquáticas, polo aquático, nado sincronizado e saltos ornamentais.A Speedo promete investir R$ 15 milhões em produtos para as seleções brasileiras e fornecer 650 kits de competição para os atletas. Até o início deste ano, a CBDA era patrocinada pela Water Planet."Não fazia sentido não estar ao lado da seleção brasileira. Ainda mais hoje, que o País está no ápice da natação, com atletas reconhecidos internacionalmente", afirmou o diretor de marketing da Speedo no Brasil, Renato Hacker.Para Coaracy Nunes, presidente da CBDA, os patrocínios pessoais dos atletas ou as preferências por determinados uniformes não serão problema. "Toda peça que está na pele é do atleta. Touca, maiô, sunga e tudo mais, eles vão continuar vestindo suas marcas. A única diferença é que na Olimpíada terá que cobrir", explicou.Copyright © 2010 Agência Estado. Todos os direitos reservados.
ISTOE
ESPORTES  |
André Avelar
CBDA assina com nova fornecedora de material esportivo
10.Mar.10 - 17:51
[]
No centro de São Paulo, uma garota é seguida por um desconhecido de óculos espelhados. Juliana de Almeida Parker, uma hacker riquinha e fanática por escargôs, não sabe, mas aquele homem é um perigoso assassino. Longe dali, no Instituto de Ciências Quimiobiológicas da Universidade Paulista Autônoma, ou no jargão de seus frequentadores, no “Quibi” da “Upa”, uma partida de pingue-pongue é interrompida. Os bioquímicos Tomás Tavares e Tadeu Mori Morimoto estão sendo chamados para identificar uma toxina responsável por várias mortes suspeitas. São duas situações aparentemente desconexas, exceto por Juliana e Tomás serem namorados. Mas os fatos desencadearão uma série de coincidências que deixará a capital paulista sob o risco de ser riscada do mapa numa explosão nuclear. Esta é a linha dorsal de A órbita dos caracóis (Cia. das Letras, 224 págs., R$ 28), novela infanto-juvenil de Reinaldo Moraes, autor de Abacaxi e Tanto faz, livros que fizeram cabeças nos anos 1980 ao lado de Feliz ano velho, de Marcelo Rubens Paiva, e Morangos mofados, de Caio Fernando Abreu. Há quase duas décadas sem publicar um romance, Moraes continua fiel ao estilo rico em citações e diálogos metalinguísticos entre autor e leitor. Qualidades que destacam o livro no meio da enxurrada de traduções e historinhas apoiadas em fórmulas desgastadas.
ISTOE
Livros
Luiz Chagas
Toxina
13.Ago.03 - 10:00
[]
Ataíde Evangelista, 28 anos, um rapaz pobre morador de Parauapebas (sul do Pará), sem nenhum curso superior, é uma ameaça em potencial para o sistema bancário do País. Por trás do currículo inofensivo, há um autodidata em informática, mentor de um programa que foi capaz de fraudar centenas de contas correntes pela internet, causando um prejuízo mensal de R$ 2 milhões, durante três anos, a seis grandes instituições do setor. A ousadia do crime surpreendeu os bancos, que trataram logo de sanar suas falhas assim que a Polícia Federal desvendou o golpe em outubro do ano passado. O que aliviou as instituições representou um desafio para o hacker. Meticuloso, Ataíde mudou-se em janeiro para Goiânia onde voltou a usar a internet para desviar dinheiro. De novo, a segurança do “home banking” foi posta em xeque. Preso no dia 20 de março em Marabá, ele disse à reportagem que, dessa dor de cabeça, os bancos estão longe de se livrar. “Existe uma infinidade de Ataídes soltos e um deles está agindo neste momento”, sentenciou. O hacker de Parauapebas não detalha como furou o bloqueio virtual dessa vez. A polícia acredita que tenha usado um “cavalo de Tróia” – o arquivo enviado por e-mail capaz de copiar tudo o que a vítima digitar, incluindo a senha, a frase secreta, o número do cartão, etc. Uma estratégia mais elaborada se comparada ao primeiro golpe, que se limitou à descoberta de senhas nada secretas. Ataíde sabia que um em cada dez correntistas usa o ano de nascimento, o número do documento ou o telefone para elaborar seus códigos. Com seu programa, ele conseguia combinar esses dados rapidamente e decifrar 70 senhas por semana. De onde vinham as informações pessoais da vítima? Ou pagava a um comerciante para acessar o site do Serasa ou comprava um CD-ROM pirata da Receita Federal. “Os bancos protegem seus sistemas, mas esquecem que o hacker entra pela porta da frente, ao lado do correntista”, descreve ele. Sócio – Quem tentou algo parecido, mas sem a ajuda da informática, foi Fábio Florêncio da Silva, 28 anos, colega de Ataíde na época em que trabalharam como técnicos na Vale do Rio Doce de Carajás, em 1999. “O Ataíde só automatizou o processo”, diz, buscando para si os louros da fraude. A autoria do golpe, contudo, perdeu a importância depois que dezenas de cópias do programa, apelidado de “Disney”, foram feitas sem nenhum controle e espalhadas pelo País. Tomaram prejuízos o Banco do Brasil, o HSBC, o Itaú e os bancos dos Estados do Amazonas e de Goiás. Na vez da Caixa Econômica Federal, o grupo investiu R$ 5 mil na adaptação do “Disney”. Era tamanha a rapidez para o acesso às contas que eles mesmos comparavam o modus operandi do crime a uma boa safra. Era comum ouvi-los falar sobre batatas rasas – as mais fáceis de retirar. Para se comunicarem, criaram o site “www.batatas.com”, já desativado. Carros, celulares, computadores e até cabeças de gado eram comprados pelos hackers, ora com dinheiro, ora com o débito de boletos na conta dos outros. Um deles fazia empréstimos aos comerciantes de Parauapebas prometendo juros menores que os do banco. Havia ainda os lojistas que emitiam boletos falsos a pedido dos fraudadores. Para dificultar o rastreamento das transferências pagavam R$ 300 para alguém abrir uma conta poupança. Nessa brincadeira, Fábio admite ter lucrado R$ 150 mil. “Já parei com isso, mas ainda hoje tem um pessoal aqui usando a linha do orelhão para se conectar e não deixar rastros”, explica. Ao contrário de Ataíde, preso pela reincidência na fraude, Fábio e os outros hackers respondem o processo em liberdade. São todos réus primários, de residência fixa, logo, pessoas que não oferecem perigo à sociedade aos olhos da Justiça. Pela legislação brasileira, todos cometeram um estelionato cuja pena varia de um a cinco anos, contra os oito nos casos de furto. Mas para Zilmar Drummond, do Ministério Público de Marabá, o grande problema está na falta de colaboração de alguns bancos na hora de juntar as provas do golpe. “Todo crime precisa de uma autoria e materialidade. A primeira, já conseguimos, porque eles confessaram. Falta saber do banco de qual provedor veio a conexão ou a que horas aconteceu”, cobra Zilmar. O gerente de segurança da CEF, Rogério Kehl, defende-se: “Para nós também é difícil. O Ataíde usou um lap-top e um celular pré-pago e clonado.” Quando houver as provas de cada uma das 300 fraudes de Parauapebas, os dados terão ainda de pegar a longa fila da perícia na Polícia Federal para serem aceitos pela Justiça. “É frustrante ver que a lei não está adequada à realidade”, comenta Edson Lobo, gerente de segurança do Banco do Brasil. Se para os hackers é fácil descobrir números protegidos por dispositivos de segurança, o mesmo não se pode dizer dos policiais. A Polícia Federal de Marabá, além da falta de recursos, também precisou driblar a burocracia gerada pelos sigilos bancário e telefônico. Pela lei, só com a autorização da Justiça um banco pode fornecer dados da empresa que emitiu o boleto de cobrança e assim ir atrás do autor da compra. O mesmo vale para as operadoras de telefones, que precisam esperar o tribunal para dizer de quem é o telefone pago na conta da vítima. Em outubro, a professora Mirian Boim, de São Paulo, teve três contas de celulares debitadas num total de R$ 360. “Se fosse uma, nem desconfiaria”, acredita. Outra dificuldade para as investigações está na conivência das pessoas que vêem na figura dos hackers verdadeiros heróis. Na época do “Disney”, Ataíde fez um saque de R$ 5.900 de um correntista de São Paulo para outro de Belo Horizonte que estava no vermelho. “Fiquei com pena”, explica o Robin Hood virtual. Fábio vai além: “A gente sabia que estava lesando a instituição, não o cliente.” Na maioria dos casos, os bancos reembolsam as vítimas em menos de uma semana. “Nossos nove milhões de clientes são bem tratados em qualquer situação”, diz Aldous Galletti, da diretoria do Itaú. Preço alto – As instituições pagam para fugir da “síndrome da má reputação” e mantêm a polícia afastada com medo de o pânico se propagar e de seus clientes voltarem às agências. O auto-atendimento hoje responde por 85% das transações e representa uma economia colossal em mão-de-obra. “O que eles fizeram em Marabá não foi uma coisa audaciosa. Muitas vezes, nossos clientes facilitam esse tipo de fraude com senhas óbvias”, afirma Rogério Kehl, gerente da CEF, que hoje proíbe o uso de dados pessoais nos códigos de acesso. Mas o argumento não convence Josir Lautert, 55 anos, que teve um desfalque de R$ 30 mil de sua conta. “Eles deveriam contratar os hackers para se defenderem”, sugere. A assistente de direção do Procon-SP, Dinah Barreto, lembra que ao ressarcirem os clientes, os bancos cumprem a lei. “Quem oferece o serviço tem de responder por sua falha em no máximo 48 horas”, alerta. Contudo, ela nota que a rapidez só ocorre “quando o cliente vale a pena”, citando o caso do motorista Daniel de Souza. Em fevereiro desapareceram de sua conta R$ 1.330 vindos de seu cheque especial. Até hoje está com a conta bloqueada, acumulando juros, e briga na Justiça para reaver a quantia. Já para os que foram ressarcidos, sobrou a tarefa de decorar mais uma dezena de novas senhas.
ISTOE
Brasil
O pulo do hacker
08.Mai.02 - 10:00
[]
O fundador do Wikileaks, Julian Assange, disse nesta quinta-feira que seu site especializado em vazar informações da inteligência mantém seu plano de publicar em torno de 15.000 documentos secretos americanos que tem em seu poder sobre a guerra no Afeganistão.Em uma mensagem de vídeo dirigida a uma audiência em Londres, Assange disse que estava preparando a divulgação dos documentos, apesar de, na semana passada, o Pentágono ter pedido ao Wikileaks que devolvesse milhares de arquivos já publicados e que não publicasse outros.Ao ser questionado se o site publicará os arquivos, Assange respondeu: "claro que sim", apesar de não anunciar nenhuma data.O Wikileaks vazou no fim de julho a três jornais ocidentais - The New York Times, Der Spiegel e The Guardian - em torno de 92.000 documentos confidenciais sobre operações militares dos Estados Unidos no Afeganistão.Muitos desses arquivos desenham um panorama sombrio da campanha no Afeganistão. Segundo alguns deles, os serviços secretos do Paquistão, oficialmente aliado de Washington em sua "guerra contra o terrorismo", reuniram-se diretamente com talibãs, e algumas mortes de civis em operações das forças ocidentais foram encobertas.O fundador do Wikileaks, o australiano Julian Assange, 39 anos, ex-hacker e programador de computadores, disse que as publicações ajudarão nos debates sobre a guerra no Afeganistão e sobre possíveis atrocidades das forças lideradas pelos Estados Unidos. sr/emb/lb
ISTOE
-
AFP
Fundador do Wikileaks diz que vazará mais documentos sobre Afeganistão
12.Ago.10 - 17:43
[]
Uma falha do Instituto Nacional de Estudos e Pesquisas Educacionais (Inep) permitiu acesso livre aos dados pessoais de 12 milhões de inscritos nas últimas três edições do Exame Nacional do Ensino Médio (Enem). Até o fim da tarde de ontem, os estudantes cadastrados tiveram informações como nome, RG, CPF, data de nascimento e nome da mãe expostos em links abertos no site da entidade - a reportagem conseguiu acessar, por exemplo, dados e até as notas do filho do ministro da Educação, Fernando Haddad, que prestou a prova em 2009.As listas eram de uso interno do Inep, responsável pela organização do Enem, e não deveriam estar disponíveis livremente. Os links davam acesso aos arquivos com todos os inscritos das edições de 2007, 2008 e 2009 sem a necessidade de senha. Os endereços já estavam fora do ar às 17 horas de ontem, depois de o Ministério da Educação (MEC) ter sido avisado da falha pelo jornal O Estado de S. Paulo.A reportagem foi alertada sobre o vazamento por técnicos de uma escola de 1.º e 2.º graus da Grande São Paulo, que pediram anonimato. Eles encontraram os endereços eletrônicos há cerca de quatro meses ao pesquisar no portal para ver se as notas dos alunos já haviam sido divulgadas. Para ter acesso aos dados, não foi necessário fazer nenhum trabalho de hacker, mas seguir links indicados no portal.Como a relação continha ainda o número de inscrição no Enem, foi possível ter acesso ao desempenho individual dos candidatos, o que contraria o edital do Enem. O documento que traça as diretrizes do exame prevê o sigilo dos dados e ressalta que os resultados só poderiam ser divulgados "mediante a autorização expressa do participante". As informações são do jornal O Estado de S. Paulo.Copyright © 2010 Agência Estado. Todos os direitos reservados.
ISTOE
GERAL  |
AE
Dados de 12 mi de inscritos no Enem vazam na internet
04.Ago.10 - 08:25

Statistics

Total run time: less than 5 seconds

Total cpu time used: less than 5 seconds

Total disk space used: 20.5 KB

History

  • Created on morph.io