VISITAS!

838191
SEJAM TODOS MUITO BEM VINDOS, E TENHAM UMA ÓTIMA LEITURA, CONHECENDO OS MISTÉRIOS DO MUNDO!.

SAIBA DE TODOS OS MISTÉRIOS E NOTÍCIAS AQUI!

SAIBA DE TODOS OS MISTÉRIOS E NOTÍCIAS AQUI!
É SÓ ACESSAR MEU CANAL!

CURTA O MUNDO REAL 21 NO FACEBOOK

MUNDO REAL 21 - ÚLTIMAS NOTÍCIAS

Mostrando postagens com marcador HACKERS. Mostrar todas as postagens
Mostrando postagens com marcador HACKERS. Mostrar todas as postagens

sexta-feira, 30 de junho de 2017

PETYA: SAIBA COMO SE PROTEGER DO VÍRUS QUE ESTÁ FAZENDO UM ESTRAGO ENORME NO MUNDO TODO

Em maio, o vírus WannaCry se espalhou rapidamente pelo mundo e infectou centenas de milhares de computadores, impedindo o acesso a arquivos pessoais e de sistema. Agora, um novo Malware voltou a atacar máquinas numa escala global.

O novo código malicioso identificado como Petya (também conhecido como Petrwrap e Notpetya) foi percebido pela primeira vez atingindo computadores na Ucrânia, antes de se espalhar para sistemas de Espanha, Alemanha, Israel, Reino Unido, Holanda, Estados Unidos… Ou seja, para todos os lados do mundo.

Mas do que se trata o vírus e como se proteger deles? Vamos entender as respostas por trás dos ataques globais.

O que é Petya?
Petya é um vírus do tipo Ransomware, ou seja, se trata de um software malicioso (chamado de Malware) que tem o intuito de bloquear o acesso a arquivos do computador que só podem ser liberados a partir de um valor especificado. É como se fosse um sequestro de arquivos digitais.

Especialistas já confirmaram que o Ransomware é capaz de travar arquivos que só podem ser liberados depois que uma taxa em Bitcoins seja paga e permita o acesso aos sistemas bloqueados. A carteira de Bitcoins listadas nas demandas do ataque já recebeu uma série de pagamentos, com uma soma de £5.800 (aproximadamente R$ 24.680), até a finalização desta matéria.

Outros Malwares conhecidos como Petya já existem desde 2016, de acordo com a Symantec. A empresa especialista em softwares de segurança e armazenamento explicou que a versão utilizada no ataque de agora foi modificada e pode se espalhar com maior eficiência. Pesquisadores dizem que apesar do código compartilhar semelhanças com as versões anteriores do Petya, o novo vírus é diferente, o que provocou a criação do nome NotPetya.

Como se proteger?
O principal conselho para se proteger contra o Petya se aplica a vários tipos de Malwares: tenha certeza que seu sistema operacional e seus aplicativos estão atualizados.

Companhias de segurança estão confiantes que o ransomware Petya utiliza a mesma falha de software dos produtos da Microsoft explorada pelo vírus WannaCry. Chamada de EternalBlue, a vulnerabilidade ficou conhecida pelo público por meio do grupo hacker Shadow Brokers, abril. Na ocasião, foram divulgados documentos sigilosos da Agência Nacional de Segurança dos EUA, a NSA, que mostrou que que o governo norte-americano já conhecia a falha, mas não contou para a Microsoft.

Menos de um mês depois da divulgação do problema, foi lançada uma atualização para o Windows que corrigia a falha. Apesar disso, como várias máquinas pessoais e empresariais não foram atualizadas, seja por desatenção, falta de tempo ou falta de conhecimento do problema, os usuários foram vítimas do Petya.

Também vale a pena investir em ao menos um antivírus e agendar análises frequentes do programa em seu computador. Além disso, não abra e-mails ou anexos suspeitos e de procedência duvidosa. A prática, inclusive, deve ser comum e recorrente, independente de ameaças de ataques.

Onde baixar a atualização?
Para proteger seu computador, procure a atualização identificada como MS17-010, que foi lançada em março de 2017. A atualização está disponível para todas as versões do Windows 7, Windows 8 e Windows 10. No site da Microsoft, é possível encontrar links para download dos pacotes para todas as versões do sistema operacional.

A atualização de segurança resolve uma falha no protocolo de transferência de arquivos do sistema, o SMB, e foi classificada como “crítica para todas as versões com suporte do Microsoft Windows.”

Antes de atualizar, você precisa conferir a versão de seu sistema operacional e saber se o processador da máquina é de 32 ou 64 bits. Para saber isso basta clicar com botão direito sobre o início “Meu computador”, e depois em “Propriedades”.

No Windows 10, se você quiser chegar se o seu computador já está atualizado, clique no ícone de engrenagem do menu Iniciar para acessar as Configurações do PC. Aí, clique em “Sistema” e, em seguida, “Sobre”. Na tela, você poderá encontrar a versão atual do seu sistema. Você está seguro se o número exibido for 1703 ou maior.

AUTOR (ES): Wired, Olhar Digital
IMAGENS: ZDNet, Forbes, Infobae, PC Help Force

sexta-feira, 12 de maio de 2017

ACOMPANHE OS ATAQUES CIBERNÉTICOS OCORRENDO EM TEMPO REAL NO MUNDO AQUI!

A Norse Corp é uma empresa de segurança digital, possui milhões de sensores no mundo inteiro que imitam os alvos preferidos dos ataques, desde notebooks, caixas eletrônicos, sistemas de infraestrutura crítica, até circuitos fechados de câmeras de TV. 

Ela reúne dados sobre os atacantes, as vítimas e os tipos de ataques, sendo o principal objetivo o monitoramento pró-ativo, para analisar um eminente ataque e criar sistemas de defesa eficazes.

No site deles existe um mapa que mostra os ataques em tempo real, exibindo apenas uma pequena amostra de todos ataques que ocorrem em seu monitoramento. É uma verdadeira guerra cibernética, que te prende a atenção por vários minutos.

Veja aqui o endereço do mapa dos ataques em tempo real: Map Norse Corp

Abaixo um vídeo de exemplo:

Fonte:Oráculo TI

AUTOR: UFOS ONLINE

quarta-feira, 2 de dezembro de 2015

FOTOS ROUBADAS POR HACKER REVELA ANTIGO SEGREDO DA NASA

Antigo Segredo da NASA fotos roubadas por um hacker ... Agora Descoberto ?!

NASA é a agência responsável pelas viagens espaciais e descobertas que ouvimos falar em notícias. Por causa de sua consistência mencionam em mídias sociais, é difícil para eles para evitar teorias conspiratórias tecidas por pessoas para fazer a verdade seja mais transparente ou difícil de entender.

Mas este, provavelmente, leva o bolo. Uma compilação de fotos teria sido levado e roubado da NASA que provavelmente vai fazer você pensar se as teorias da conspiração realmente está falando a verdade. Aperte o play e veja por si mesmo o que alguns hackers foram capazes de escavar para fora do armário dos segredos da NASA.

Outra esqueleto escavado por um explorador que parece ser maior do que o esqueleto humano normal. Esse é outro indício da existência do Anunnaki? Outra civilização poderia ter sido existente antes mesmo da raça humana atormentada da Terra. Outro enigma na história que foi mantido de nós. Até agora.

Uma estrutura desenterrada? Adivinhe de novo. Encontrados apresentados vários pés abaixo do solo, isso poderia ter sido uma embarcação carregada de algo de outro lugar para a nossa. Uma descoberta como essa provocaria controvérsia. Mas o que era sobre esta estrutura desconhecida que era tão importante que foi mantida em segredo de nós?
Pedimos desculpas antecipadamente para a baixa resolução de algumas dessas fotos. Esta é a melhor qualidade que nós poderíamos encontrar. Como você pode ver a maioria dessas fotos são muito antigas.

Na primeira, você pensaria que isso era uma fuselagem de um incidente um acidente de avião. Mas não. Se esta foto foi mantido longe de pessoas, então este não pode ser detritos do acidente de avião comum. Isso pode até não ser um avião! O que antes era um UFO no que parece ser tomado por fotografia nas montanhas nevadas está agora no chão, mas ainda permanece não identificado.

O que poderia ser esta nave, que estava pilotando e de onde ela vem?
Meteoros um cometa ou ardentes chamas em todo o horizonte. Esta foto documentado de mais um UFO traz um monte de perguntas: de onde ele vem? Mais importante, onde ele pousou? Quando você sabe fotos documentadas como esta são mantidas longe de você, você sabe que há algo mais acontecendo.
Esqueleto encontrado e escavado por pessoas. Revelado provavelmente uma civilização antiga, o Anunnaki. Este esqueleto é grande demais para ser considerado humano. Então, ainda temos de saber mais sobre eles. Estes Aliens gigantes poderia ter feito a Terra a sua casa antes de nós.
Reveja este post do UFOS ONLINE abaixo sobre os GIGANTES na Terra.

A prova de que a Terra era Habitada por GIGANTES, Pegadas Encontradas no Mundo!!
Pegadas de GIGANTES encontradas em todo o mundo!
A Bíblia em Gênesis 6: 4 chama essas criaturas: os homens de Renome "
Gênesis 6: 1,2,3,4
1- E aconteceu que, como os homens começaram a multiplicar-se sobre a face da terra, e lhes nasceram filhas,
2- Viram os filhos de Deus que as filhas dos homens eram formosas; e tomaram para si mulheres de todas as que escolheram.
3- Então disse o Senhor: Não contenderá o meu Espírito para sempre com o homem; porque ele também é carne; porém os seus dias serão cento e vinte anos.
4- Havia naqueles dias gigantes na terra; e também depois, quando os filhos de Deus entraram às filhas dos homens e delas geraram filhos; estes eram os valentes que houve na antiguidade, os homens de fama.

Veja os Vídeos:

Fonte: Martin Mikuaš
Fonte:Martin Mikuaš

Um submarino investiga o azul profundo e se depara com uma infra-estrutura feita de pedra, tijolos e pedra. A forma como as pedras são dispostas tem uma semelhança com os templos maias ou as pirâmides do Egito. Mas subaquático situado torna mais intrigante. Como é que teve este fim submerso em água? Eles encontraram quaisquer sinais de vida ou provas de que foi ocupada por seres vivos antes de ser submersa? Eles devem ter descoberto alguma coisa. Por que mais eles poderiam manter isso em segredo?
Boom! Uma enorme gêiser de água é travado na câmera, tal como resulta em um oceano. Ao redor dele esta um par de navios. A única razão provável por que isso aconteceu seria uma explosão. Uma explosão e estes navios poderiam ser a razão por trás disso. Quais foram essas frotas tentando explodir no meio do mar? Uma criatura sob o mar? Uma antiga civilização conhecida apenas por alguns? O que poderia ser isso que tornaria o suficiente para alguém tentar explodir?
Difícil de mostrar, mas se você olhar de perto, esta foto esta fortemente filtrada o verde mostra-nos uma infra-estrutura localizada no meio de um terreno montanhoso. Tal estrutura enorme deixado despercebido por pessoas só significa que isso pode ser encontrado em um lugar onde ninguém normalmente ninguém passou por lá. O que eles estão escondendo de nós dentro daquele lugar?
Zoom in e ver como essas peças de ouro contêm uma linguagem desconhecida para o homem. Estes têm ainda que ser decifrado provavelmente. Faz você se perguntar o que estes nos diria se soubéssemos como ler eles? Isto poderia revelar algo maior do que nós? Ou isso é parte das Escrituras temos investido em nossas vidas hoje? Como se isso não era um segredo já, agora nós temos que descobrir qual é o segredo dentro dos meios secretos.
Escuro, Sombrio, e provavelmente molhado. Um túnel com formações rochosas suaves nas paredes. Há uma centena de chances de que isso poderia ser na Terra. Mas se esta foto foi escondida dos olhos do público, então há uma chance muito boa que este túnel subterrâneo não iria ser encontrada aqui. Mas por que tirar uma foto de um túnel? Poderia ter levado a algum lugar? Ou isso seria uma caverna contendo alguma coisa?
Uma infra-estrutura abobadada feita de metal em uma paisagem gelada. Congelada sobre quantos anos? Eu me pergunto. Poderia ter sido uma parte de algo que já foi vivo, em pleno funcionamento? E se assim for, o que ele faz? Parece não ter sinais de vida, mas o suficiente para mantê-lo em segredo de todos. Lugares encontrados em lugares improváveis ​​como as planícies geladas sempre significa algo mais do que aquilo que preenche o olho.
Uma anomalia encontrada e fotografada do lado de um penhasco ou desfiladeiro. Formações rochosas nem sempre acabam como este para o que poderia ter causado isso aconteça e mostrar? Este poderia ser o resultado de atividades não realizadas por seres humanos comuns. Por que eles mantêm estes instantâneos longe de nós?
Um rastro de anomalias que aparecem como uma ferida no lado de um penhasco ou desfiladeiro. Parece estar carbonizado enegrecido ou rocha que poderia ser o resultado de acontecimentos sobrenaturais ou extraterrestres ou paranormais. Temos ainda de saber mais sobre esses lugares documentados nas fotos, mas uma coisa é certa: há algo mais a este do que vemos.
Um homem é fotografado ao lado de uma parede de pedra e na parede de rocha, um buraco. Onde poderia levar a este buraco? Uma questão ainda maior foi quem fez isso? Especialistas ainda tem que explorar buracos não feitos pelo homem. Túneis escondidos dos olhares indiscretos normalmente significa que ele contém (ou contido) algo valioso.
Nunca é uma coincidência quando você encontra vários buracos simétricos na aparência do lado de um penhasco. O que poderia segurar esses buracos para nós? Ou eles eram uma parte de algo que um grupo de pessoas impediu de nós? Nós poderíamos saber mais sobre isso, se soubéssemos onde ele está, mas parece um monte de gente iria tirar você deste caminho só para manter isso em segredo.
No canto inferior esquerdo da foto é uma engrenagem. A enegrecido, provavelmente, petrificado, engrenagem. Ou pode ser uma engrenagem das sortes. Uma engrenagem autêntica petrificada o que significaria que nós não éramos os primeiros a ocupar nosso planeta. Quantos anos isso poderia ser? Milhões? Bilhões? Os mais adequados para responder a esta seriam os únicos que descobriram isso.
Uma fotografia em um exame de o que parece ser a galáxia pontilhada com várias luzes. Estas luzes azuis e vermelhas poderiam ser indicativos de estrelas, planetas, ou qualquer outra coisa. É normal para uma agência do governo que tratam de exploração e viagens espaciais para ter tirado fotos do céu noturno e do espaço, além disso, mas por que mantê-lo longe de nós?
Esta foto contém as mesmas luzes azuis e vermelhas, mas desta vez tomado como se fosse com marca d'água contra uma nova foto, estruturas triangulares e um par de estruturas circundantes pontilhadas menores do que as triangulares. Por que eles têm essa foto escondido de nós? Isso poderia significar algo muito mais do que uma foto com marca d'água de duas imagens?
Uma foto aérea de pirâmides no Egito e estruturas menores que o rodeiam. Mas se você olhar para trás nas fotos anteriores, a conspiração de tudo cai. Eles têm sido a retenção de informações a partir de nós a respeito de como as luzes no plano cósmico provavelmente poderia determinar os locais estratégicos destas estruturas na Terra? Ou vice-versa, talvez?
Um diagrama da Terra com destaque para o núcleo central e a cobertura da gravidade. Existe algum significado científico para isso? Poderia alguém ter vindo a estudar os esquemas do único planeta que temos?
Formação da nuvem encontrado na superfície da Terra. Mas o que poderia ter causado isso? Tais anomalias ainda não tem conclusões que deles se retiram. Mas podemos segurar alguém (ou algo) responsável por este evento fenomenal?
Foto tomada no espaço de satélite pairando sobre uma formação de nuvens sobre a superfície da Terra. Esta formação de nuvens pode ser um resultado de algo maior do que nós. Este poderia ser o resultado de criaturas extraterrestres manipulando e vendo como a Terra se comporta.
Agora veja este vídeo Incrível com mais de 7.967.792 Acessos no Youtube e tire suas Próprias conclusões.

AUTOR: UFOS ONLINE

quinta-feira, 20 de agosto de 2015

SE VOCÊ DESLIGAR O SEU TELEFONE CELULAR, O GOVERNO DOS EUA PODE LIGÁ-LO NOVAMENTE?

Isso é o que o ex-espião Edward Snowden revelou em entrevista na semana passada com a NBC Brian Williams.

Parece feitiçaria. Alguém pode realmente trazer o seu telefone de volta à vida sem tocá-lo? Não. Mas espiões do governo podem religar o seu telefone. É um truque esperto. Você pressiona o botão. 

O dispositivo vibra. Você vê a animação de desligar o habitual. A tela fica preta. Mas vai ficar secretamente a Escuta do microfone e a gravação da câmera. 

Como eles entram em seu telefone, em primeiro lugar?

Aqui está uma explicação por ex-membros da CIA, Navy SEALs e consultores da equipe de guerra cibernética militar dos EUA. Eles já viram isso em primeira mão. Espiões do governo podem criar a sua própria torre de rede celular em miniatura.

O aparelho se conecta automaticamente a ela. Agora, as ondas de rádio da torre que enviam um comando para antenas do telefone: o chip baseband. Que informa o seu telefone para falsificar qualquer desligamento e ligar.

Um hack inteligente não irá manter o seu telefone a funcionar a 100%, no entanto. Spies poderiam manter o telefone em modo de espera e usar apenas o microfone – ou enviar pings anunciando a sua localização. John Pirc, que fez pesquisa de cibersegurança da CIA, disse esses métodos – e outros, como dispositivos de escuta fisicamente – deixam os EUA atentos aos telefones dos terroristas. 

“A única maneira que você averiguar que se o seu telefone está ligado é quando ele está quente quando está desligado. Isso significa que o processador de banda base ainda está em execução”, disse Pirc, agora diretor de tecnologia da empresa de pesquisa de segurança NSS Labs.

Isto não é fácil de realizar. É um ataque altamente direcionado. Mas se você está realmente preocupado com a capacidade do governo para despertar o seu telefone, aqui estão algumas coisas que você poderia fazer. Modo de recuperação. Coloque seu telefone no que é conhecido como o modo de atualização de firmware do dispositivo (DFU). Isso ignora o sistema operacional do telefone. 

Cada telefone tem uma abordagem diferente para isso. É bastante fácil (embora pesado) para iPhone usuários. Ligá-lo em um computador com o iTunes aberto. Segure os Botões de Potência por 10 segundos (não menos), em seguida, o botão Power. Espera por um iTunes pop-up.

É isso aí. Para os usuários do Android, o modo de recuperação varia conforme o modelo. Revista Android tem um ótimo tutorial aqui. Criar uma barreira. Use uma caixa do telefone de bloqueio de sinal. Você pode comprá-los (Off bolso, HideCell) ou até mesmo fazer o seu próprio -. Supondo que você tem a paciência para fazê-lo Retire a bateria. Sem uma fonte de energia, o telefone não pode voltar. 

Esta é a melhor opção, mais infalível. É também, irritantemente, não mais uma opção na maioria dos smartphones top-of-the-line. O iPhone, HTC e Nokia Lumia One não têm baterias removíveis. Felizmente, o G3 Samsung Galaxy e LG ainda o fazem.

Silencioso Circle, uma empresa que permite a comunicação privada top-final, manteve essas questões em mente quando se co-criou o blackphone. Tem uma bateria removível. Ele usa PrivatOS, uma versão enxuta do Android que reduz o rastreamento. 

E porque torres de celular falsificadas podem direcionar suas antenas também, os tomadores de blackphone estam trabalhando com a fabricante de chips Nvidia (NVDA, Tech30) para desenvolver o seus próprios chips baseband mais seguros.

AUTOR: CNN

quarta-feira, 27 de agosto de 2014

OS MAIORES HACKERS DA HISTÓRIA

Em um mundo totalmente tecnológico e conectado, quem entende a fundo de computadores pode fazer coisas incríveis, inclusive roubar e cometer crimes graves. 

Com o tempo, esses gênios dos códigos binários começaram a ser conhecidos como hackers e alguns tornaram-se lendas desse meio:
GARY MCKINNON
Em 2002, uma mensagem estranha apareceu em um computador do Exército dos EUA: “O sistema de segurança de vocês é uma porcaria”, dizia. Foi descoberto mais tarde ser o trabalho de Gary McKinnon, um administrador de sistema escocês e portador da Síndrome de Asperger.

Gary foi acusado de montar o maior hack de todos os tempos em computadores do governo dos EUA – incluindo Exército, Força Aérea, Marinha e sistemas da NASA. O tribunal que julgou o caso recomendou que McKinnon fosse extraditado para os Estados Unidos para enfrentar acusações de acessar ilegalmente 97 computadores, causando cerca de 1 milhão de dólares em danos.

Tudo fica ainda mais interessante após a advogada de McKinnon, Karen Todner, alegar que a intenção de seu cliente era provar a existência de OVNIs através de informações que ele acreditava que o governo dos EUA estava escondendo em seus computadores militares.
RAPHAEL GRAY
Raphael Gray é um hacker britânico que, com 19 anos, invadiu diversos sistemas de computadores ao redor do mundo ao longo de um período de seis semanas entre janeiro e fevereiro de 1999, com a intenção de roubar informações de cartões de crédito. Ele então começou a publicar detalhes de mais de 6.500 cartões como um exemplo da fraca segurança encontrada nos sites de consumo.

Gray fez isso de sua casa usando um computador de £ 800 que ele comprou em sua cidade natal. Após publicar as informações dos cartões de crédito em seus sites, ele publicou uma mensagem pessoal dizendo que os oficiais da lei nunca iriam encontrá-lo “Porque eles nunca pegam ninguém. A polícia não pode hackear o próprio caminho para fora de um saco de papel.”

Gray ficou conhecido como o “Bill Gates Hacker” depois de alegar que um dos cartões dos quais obteve acesso pertencia ao bilionário dono da Microsoft. Junto com os dados do cartão, ele também obteve endereço e telefone particular do Bill Gates, e após publicar o telefone em seu site enviou uma cartela de Viagra para o endereço de Bill.

AUTOR: MINILUA

ME SIGA NO TWITTER!