Page 1

Número 3 - Ano I Julho de 2007

APRENDIZ DE HACKER www.aprendizdehacker.dahora.net

Entenda mais sobre

VISHING A nova ameaça

TRAPDOORS

Kevin Mitnick

E MUITO MAIS...

Engenharia Social: Social: Engenharia Como funciona? funciona? Como


APRENDIZ DE HACKER Clique no nome do artigo desejado: Aos Leitores... Entenda Mais Sobre Trapdoors

ÍNDICE

Informática - Dicas e Truques O Perigo do Vishing Kevin Mitnick Engenharia Social - como é usada Sabe o que são Rootkits? Estória Lammer Vírus - O que são? Como agem? Pérolas da Informática Cursos Grátis Mundo Info Equipe Aprendiz de Hacker

DICA!!!!

APRENDIZ DE HACKER

Quando quiser voltar ao índice, basta clicar no ícone que fica no canto inferior esquerdo.


Aos Leitores... A revista Aprendiz de Hacker chega à terceira edição de sua revista bimestral, e já é uma das mais distribuídas revistas Hacker do Brasil, com média de 10 mil downloads por edição! Agradecemos a todos os colaboradores que têm nos ajudado a cada dia a criar uma revista cada vez melhor, com qualidade para que tanto Iniciantes como não tão Iniciantes tirem muito proveito. Nessa edição você encontra ótimos artigos com colaboração de grandes pessoas no meio hacker. Se você também domina alguma área entre em contato conosco, estamos precisando de mais colaboradores. Falando um pouco da edição da revista, toda criação gráfica, bem como toda a criação e correção de artigos, é tudo muito trabalhoso, mas esse trabalho em parte é recompensado quando recebemos elogios referentes à nossa revista. Os custos da revista são cobertos pelas propagandas, por isso elas são necessárias. Nessa terceira edição a Aprendiz de Hacker está com uma novidade: agora você pode solicitar a Revista em CD, com artigos em MP3 + material hacker - mais de 500 MB de material. Peça informações pelo djuliesuzan@gmail.com com o assunto: "Quero informações sobre a Revista em CD". Essa é uma forma de contribuir com a nossa revista, e a outra forma é elogiando o trabalho dos nossos redatores, que se esforçam para oferecer artigos de qualidade. Ajude-nos a divulgar a revista em seu site, blog e para seus amigos. Equipe Aprendiz de Hacker.

APRENDIZ DE HACKER

03


Quer receber um CD cheio de material Hacker em sua casa? Saiba como: djuliesuzan@gmail.com

Entenda mais sobre

Trapdoors

Slash Death http://www.orkut.com/Profile.aspx?uid=661546779287492013

Trapdoors nada mais são do que mecanismos escondidos em softwares, são falhas de programação geradas pelo próprio programador, para no futuro conseguir obter acesso e explorar o sistema. O termo Trapdoor soa e chega a parecer bastante parecido com o "Backdoor"; a diferença pode ser explicada. Enquanto o Backdoor é instalado na máquina da vítima sem que a mesma saiba para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo próprio programador ao deixar uma falha em seu próprio programa para explorá-la futuramente, quando seu software estiver em uso em um determinado lugar (Empresa, Consultoria, Máquinas caseiras, etc.). Os Trapdoors já se tornaram alvo em grandes empresas e o assunto já é bastante discutido, gerando certa desconfiança entre programadores e empresas. Ainda hoje em dia o uso de Trapdoors é freqüente. São usadas comumente em Softwares e Algoritmos Criptográficos. Um exemplo comum entre a falha encontrada em um programa qualquer e em um que contém o Trapdoor é que o segundo foi intencional para atingir o objetivo final do programador, que é o acesso ao sistema. Vejamos exemplos de Trapdoors em SENHAS PADRÕES que vem Default em Modens, roteadores, Access Points, etc.: Ex.:

Roteador Dlink - L: DLNK S:DLNK Modem - L: ATP23CD S: ATP23CD

Os Administradores de sistemas, infelizmente, algumas vezes esquecem de trocá-las. Como existem diversas listas de senhas padrões na internet, fica fácil para um usuário mal-intencionado usá-las e obter acesso em um roteador.

Em Protocolos Apesar de não se encaixar perfeitamente na definição de Trapdoors, a existência de falhas nos protocolos de comunicação e a total negligência em solucionar tais falhas por parte de desenvolvedores pode

APRENDIZ DE HACKER

04


ocasionar condições propositais de acesso remoto e até mesmo evidenciar condições de Trapdoors em alto nível para exploração por parte de atacantes avançados. O Protocolo TCP/IP foi projetado para ser usado num mundo de "insegurança" ou onde não se pensava que havia tantos atacantes como há hoje em dia. Neste cenário, diversos protocolos de comunicação em rede foram criados sem levar em conta o fator segurança, ocasionando, deste modo, a existência de fraquezas nos protocolos que permitem a existência de "pseudo-Trapdoors". Como exemplo inicial, podemos ver o protocolo FTP (File Transfer Protocol). Por padrão, o protocolo permite acesso através de uma conta anônima (FTP, anonymous, etc.), onde a senha é igual a qualquer coisa mais “@”. Exemplo: ftp@. Obter acesso anônimo a um servidor de FTP representa uma fraqueza, pois se pode levantar inúmeras informações através de um simples acesso a um servidor de FTP, e em alguns casos, explorar vulnerabilidades no próprio Servidor FTP, permitindo obtenção de acesso Shell. Um exemplo de falha que é explorada através de uma conta anônima é uma condição de Format Bug presente nos servidores Wu-FTP dos Unix, onde um atacante com acesso anônimo poderia explorar esta fraqueza através do comando "SITE EXEC". Outro exemplo bastante explorado a algum tempo atrás era a do protocolo Telnet - mentiria eu, se falasse que ainda não existisse tal "falha", mas geralmente a porta destinada a este protocolo (porta 23) fica destinada a Login Anônimo, podendo um usuário mal intencionado obter acesso na máquina remota, explorando-a.

Exemplos Significativos de Trapdoors No que se refere a Microsoft, NENHUM, repito, NENHUM programador que desenvolve qualquer software para a empresa tem direitos autorais sobre eles, e alguns, não felizes, deixam Trapdoors. Uma bastante conhecida, foi visto num “.dll” do Microsoft Frontpage, que dizia: "Netscape Engineers are weenies!"; e tantas outras que já aparecerem no Excel, Word, etc. Chega a parecer muito legal: você desenvolve seu software, deixa-o com bug, e ao vendê-lo a algum cliente poderá futuramente explorá-lo! Não tanto assim. O bom senso e ética devem estar acima de tudo, como o profissionalismo e a confiança que o cliente tem em você. Quando se pensa em fazer tal tarefa, é como apunhalar alguém pelas costas, sem que ele veja e saiba o que está acontecendo. Use sempre como forma de conhecimento e nunca como tirar proveito para si.

APRENDIZ DE HACKER

05


Revista Aprendiz de Hacker com conteúdo EXCLUSIVO em CD. Quer também? Saiba como: djuliesuzan@gmail.com

Informática

Alisson Q. http://www.orkut.com/Profile.aspx?uid=6428737758863614217

Descobrir Qual a Localização da Pessoa Através do IP www.ipgeo.com.br e clique em Depois de ter obtido o IP da pessoa, entre neste site www.ipgeo.com.br, “Clique aqui para consultar outro IP ...”. Coloque o IP que você conseguiu em “Digite uma consulta IpGeo”, e em seguida clique no botão “>>IP Geo”. Aparecerá a cidade dela ou proximidade.

Coisas Estranhas no Windows XP Abra o bloco de notas. Digite o texto "Bush hid the facts" (Bush esconde os fatos). Salve e feche o programa. Ao abrir o arquivo novamente a mensagem estará mudada para quadradinhos. Se você está procurando um símbolo em uma fonte para usar no Word e não acha, você poderá desenhá-la. Para tal, vá no menu “iniciar > executar”. Na janelinha que abrir digite "eudcedit" (sem aspas) e clique em “ok”. Na próxima janela que abrir clique novamente em “ok”. Desenhe o símbolo que desejar, e, após terminar, vá em “Editar > Copiar caractere...” e salve em cima de um caractere de uma fonte de sua preferência.

Aprimorando o Uso da Tecla “Print Screen” Se você não conhece essa tal tecla “Print Screen”, olhe agora para o seu teclado lá nas teclas de cima, depois da “F12”. Lá está ela! Pra que serve? Ele copia telas do monitor. Faça o teste: aperte a tecla “Print Screen”, agora vá até o Paint ou Word, e cole (Ctrl+v). Viu? Mas se você não quiser a tela inteira, apenas a janela do programa em uso, use as tecla “Alt+Print Screen”, e veja o resultado.

APRENDIZ DE HACKER

06


Aumentando Velocidade da Internet Discada 1. Clique no menu “Iniciar > Configurações > Painel de Controle”. 2. Abra o ícone “Modems”. 3. Clique em “Diagnóstico” e veja qual a porta que seu modem está instalado. 4. Volte ao “Painel de Controle” e abra “Sistema”. 5. Clique em “Gerenciador de Dispositivos”. 6. Dê um duplo clique em “Portas (Com & Lpt)”. 7. Dê um duplo clique na porta em que estiver o seu modem. 8. Clique em “Configurações da Porta”. 9. Em “Bits por Segundo” aumente para “921600” e clique em “OK”. 10. Reinicie o computador. Caso seu modem não funcione depois de reiniciar, vá colocando valores mais baixos em bits por segundo até que ele volte a funcionar.

Alguns Programas Úteis HDD Thermometer 1.2 Termômetro de HD que permite controlar a temperatura no disco rígido. Possui todas as características necessárias para prevenir aquecimento e possível perda de dados com uma tecnologia de alta qualidade. A grande vantagem desse programa que ele dá suporte em português. Link para download: http://baixaki.ig.com.br/download/HDD-Thermometer.htm Active@ Kill Disk - Hard Drive Eraser 2.0 Com esse programa é possível apagar todos os arquivos em todos os drives do seu computador permanentemente. Não importa o sistema operacional, ele apagará permanentemente tudo o que você desejar. Link para download: http://baixaki.ig.com.br/download/Active-Kill-Disk-Hard-Drive-Eraser.htm http://baixaki.ig.com.br/download/Active-Kill-Disk-Hard-Drive-Eraser.htm jSMS (Java Short Messages Sender) 2.53 Envie torpedos grátis para as principais operadoras. Link para download: http://baixaki.ig.com.br/download/jSMS-Java-Short-Messages-Sender-.htm Se você quer participar dessa parte da revista, envie dicas úteis para revistaaprendizdehacker@gmail.com; colabore com nossa revista.

PARTICIPE DA COMUNIDADE!

informatica

dicas e Truques APRENDIZ DE HACKER

07


Quer se divertir com seus amigos no msn? Saiba como: djuliesuzan@gmail.com

Misael http://www.orkut.com/Profile.aspx?uid= 516906160292203615 Já não bastasse o grande índice de ataques de Phishing na Internet, agora vem crescendo cada vez mais a técnica chamada Vishing. A tecnologia avança rapidamente, se tornando um bem para muitos, mas ao mesmo tempo também podendo se tornar uma ameaça. Vishing usa essa tecnologia. Graças ao IP (Internet Protocol) nasceu o sistema de telecomunicações VoIP (Voz sobre IP), que atualmente é utilizado em larga escala por diversas empresas e pessoas em geral, visto que o custo dessas ligações é muito mais viável para as chamadas Globais do que do telefone convencional. E, aproveitando-se disso, os atacantes virtuais entram em ação novamente, só que agora por telefone. Esses estelionatários utilizam pura Engenharia Social para enganar as pessoas. Através do telefone, ganham confiança de quem está do outro lado da linha, atingindo seu objetivo: roubar dados financeiros confidenciais das pessoas. Mandam um email para vários consumidores, alegando ser determinado banco, com logomarca e tudo o mais, e informam a vítima de que existe um problema

APRENDIZ DE HACKER

Exemplo de e-mail para vishin g Estimado Cliente: Em nossa luta por combater o roubo às contas bancárias estabelecemos um mecanismo de seguimento a nossos usuários do Banco, motivo pelo qual detectamos que em sua conta se registraram excessivos movimentos com respeito aos que você habitualmente realiza superando os R$ 4.000 nos últimos 20 dias. Se você não realizou ditos movimentos, por favor, lhe agradeceremos comunicar-se conosco de imediato a nosso Centro de Atendimento Telefônico 5555-5555, escolha a opção 3, assim poderá evitar que o dinheiro se credencie em outra conta e você perca seu dinheiro. Por último, relembrando, que como nós estamos preocupados por sua Segurança, nunca lhe enviaremos um e-mail com um link a nosso site, a fim de evitar o roubo das contas bancárias através da técnica fraudulenta denominada Phishing. Atenciosamente, A Gerência.

08


PERIGO

com sua conta e assim por diante, dependendo da imaginação de cada um. Dão um número para entrar em contato ao invés de um link, o que dá um ar maior de “verdadeiro”. Sendo assim, durante a chamada, o suposto “funcionário” do banco irá dar o número de cartão de crédito à vítima para que esta confirme. No próximo passo ele pede os três últimos dígitos de segurança no verso do cartão de crédito... Conclui assim o seu ataque sendo muito bem sucedido. A prática de Vishing é um fenômeno que tende cada vez mais a aumentar, tanto com o avanço das novas tecnologias como com a falta de informação por parte de muitas pessoas, que ainda estão se adaptando a esse “novo mundo”. Estes casos são mais comuns nos EUA e Reino Unido por enquanto, mas em outros países, como em Portugal, tanto o banco Millenium BCP como a Caixa Geral de Depósitos foram vítimas desse ataque.

COMO SE PROTEGER?

Bom pessoal, o que podemos ver é que temos que ficar mais atentos para que não venhamos a ser vítimas desse tipo de ataque. Vivemos num mundo dominado pela Globalização, o que torna possível todos esses fatos, onde o próprio homem que cria as tecnologias para o bem é afetado por a usarem para o mal.

Se houver uma chamda de telefone, pedindo para você prover ou confirmar qualquer dado pessoal ou financeiro, suspenda a chamada imediatamente e entre em contato com a instituição financeira da suposta ligação com um número de telefone conhecido por você como verdadeiro. Nunca ligue para novos números de telefones fornecidos por e-mail para passar dados importantes.

O QUE? Você ainda não tem? Mande um e-mail para djuliesuzan@gmail.com e receba a apostila gratuitamente gratuitamente!! !! Coloque no assunto: "Gostaria de receber a apostila grátis"

APRENDIZ DE HACKER

09


Parcerias Aprendiz de Hacker

Ardamax Keylogger 2.8 Para ensinar as pessoas como se usar Keylogger - programa usado para captar tudo o que é digitado no PC da pessoa. É usado geralmente para roubar senhas de msn e orkut, mas não incentivamos a fazer tal ato de vandalismo. Use seus conhecimentos para o BEM!

Conhecimento não é Crime™ O termo desenvolveu-se vindo a ser associado ao ato de modificar ou inventar algo para realizar funcionalidades que não são originais. Somos indivíduos da sociedade moderna, portanto, qualquer conteúdo a ser obtido aqui é de fins seus e responsabilidade sua!

Elite Hacker

Uma das maiores comunidades hackers do momento, com membros participativos e moderadores habilitados.

Dicas Hacker e Truques do Orkut

Contém dicas para quem se interessa na área hacker e diversos truques para Orkut.

APRENDIZ DE HACKER

10 17


Preguiça de ler? Escute os artigos em MP3! Saiba como: djuliesuzan@gmail.com

KEVIN MITNICK Djulie Suzan Quandt http://www.orkut.com/Profile.aspx?uid=8984738700189694992

"Estou curtindo. Além das dezenas de conferências pelo mundo, tenho me dedicado a meu segundo livro, que será publicado no ano que vem. Ajudo empresas, universidades e órgãos de governo a proteger seus sistemas. Agora minha única Defensive Thinking , minha empresa de consultoria. Quero tornápreocupação é com a Defensive la líder no segmento de segurança da informação." Kevin Mitnick - Entrevista a Revista Época, 15/09/2003*

Kevin David Mitnick o hacker mais famoso do mundo. Atualmente seu segundo livro já está publicado. Ele atua na área de segurança na internet e pelo visto é muito bem sucedido, mas nem sempre foi assim. Já foi procurado pela polícia e preso mais de uma vez.

Nasceu em 6 de agosto de 1963, está agora com 43 anos. Ainda criança, aos 12, Kevin descobriu uma forma de andar de graça de ônibus dentro de Los Angeles. Curioso, descobriu como funcionava o sistema de passagens, um sistema com furação de papel. Logo estava usando blocos de passagens usados pela metade (encontradas no lixo do terminal de ônibus), furando-as da maneira correta, e assim “pagando” suas viagens. Na adolescência, invadiu o computador da escola para alterar notas. Ainda na escola, a-

APRENDIZ DEDEHACKER

11


prendeu uns truques com um amigo para fazer ligações interurbanas de graça. Dizia seu amigo que se usava um “número de teste secreto” para tal. Mal sabia ele que na verdade estava era usando a conta de outra pessoa. Aprendeu também “phone phreaking”, uma técnica usada para explorar a rede de telefonia aproveitando-se de funcionários e do sistema. Aí foi que começou a aprender a usar “engenharia social”, o ponto alto de sua fama como hacker. Ligava para a empresa de telefonia e se passava por outra pessoa, sem deixar que notassem isso, parecendo o mais verdadeiro possível, e conseguia assim dados de clientes. Ele adquiriu tanta experiência nessa prática que se divertia por mudar a classe telefônica de seus amigos. Quando tentavam fazer uma ligação de casa, recebiam uma mensagem pedindo para inserir uma moeda... O sistema da empresa telefônica tinha sido mudado por ele, e entendia que o fone fixo era um ponto de telefone público! Aos 17 anos recebeu um grande desafio: deveria hackear o sitema de computadores usado pela DEC (Digital Equipment Corporation, atualmente HP) para criar um sistema operacional. Um grupo de hackers o desafiou dando como “ajuda” apenas o número da conexão dial-up do sistema de computadores DEC, o que não serviria para nada. O que ele realmente precisava era de um número de usuário e senha para poder se logar. Kevin queria muito ser aceito pelo novo grupo. O que ele fez deixou seus desafiadores de boca aberta. Kevin telefonou para o administrador do sistema da DEC se passando por um dos principais desenvolvedores do projeto, Anton Chernoff. Começou a reclamar que não estava conseguindo acessar sua conta (na verdade a conta de Anton Chernoff...), e conseguiu enganar direitinho o administrador, que logo lhe forneceu um novo login e senha. Ah! E a nova senha foi o próprio Kevin que escolheu. E para se conectar no sistema ainda era preciso uma outra senha de dial-up, mas até essa o administrador passou para o suposto “Anton Chernoff”! Assim, Kevin estava dentro do sistema da empresa sem ter que invadir nada, apenas usando sua arte de enganar. E mais: não estava logado como um simples funcionário, ele tinha acesso até às partes mais importantes do sistema. Infelizmente seu novo grupo de “amigos” não tinha nada de amigo. Sem que Kevin soubesse, eles entraram no mesmo dia com a senha que ele descobriu e começaram a fazer o download do código fonte do sistema da DEC. Se não bastasse o roubo, quando terminaram de baixar tudo ainda entraram em contato com o departamento de segurança da DEC, informando que o sistema havia sido invadido, e deram o nome de Kevin Mitnick como responsável. Foi preso então aos 25 anos de idade e condenado a um ano de prisão. Quando saiu da prisão passou a ser monitorado. Porém, ele viajou para Israel, mas ainda estava em liberdade condicional, e passou a usar o nome falso de Eric Weiss e continuou com suas atividades hacker. Em Julho de 1994 saiu

APRENDIZ DE HACKER

john markoff 12


em primeira página no jornal The New York Times “O mais procurado do ciberespaço: hacker engana FBI”. Ali o jornalista John Markoff mudou a imagem de Kevin de um hacker que só causava pequenos transtornos para o principal inimigo do ciberespaço! Daí em diante sua vida não foi mais a mesma. Uma das expressões que o repórter usou exageradamente foi: "Combinando magia tecnológica com uma malícia de anos de estelionatário, Kevin Mitnick é um programador de computadores enfurecido". Kevin Mitnick vê as coisas com outros olhos: “Pode-se dizer que existem duas especialidades na classificação de trabalho do artista da contravenção. Alguém que engana e trapaceia pessoas para tirar-lhes dinheiro pertence a uma subespecialidade, o estelionatário. Alguém que usa fraude, influência e persuasão contra negócios, geralmente visando obter informações, pertence a outra sub-especialidade, o engenheiro social.” E ainda acrescenta: “Nunca ganhei dinheiro com invasões. Não roubei cartões de crédito nem vendi o códigofonte de programas que consegui. Fiz tudo pelo conhecimento, pela aprendizagem.” Kevin acredita que John Markoff tenha feito reportagens assim para lucrar em cima, mas que nem tudo o que ele diz é verídico. John escreveu um livro onde Kevin é um dos personagens, e depois quis fazer um filme sobre ele. Kevin não quis colaborar, alegando que estaria passando uma imagem ruim e errônea de sua pessoa. Em 1994 um outro grande hacker, Tsutomu Shimomura, teve seu computador pessoal invadido. Ele trabalhava para o Centro Nacional de Supercomputacão de San Diego, Califórnia. Mais tarde uma pessoa deixou uma mensagem em sua caixa postal telefônica. A autoria da invasão e da mensagem foi atribuída à Kevin Mitnick. Assim ficou abalada a reputação de Tsutomu Shimomura como profissional.

sutomu shomomura

Tsutomu armou uma armadilha para Kevin. Publicou a mensagem da caixa postal na internet. Kevin deixou uma segunda e uma terceira mensagem de voz, que era o que Tsutomu queria, e assim, em 15 de fevereiro de 1995 foi rastreado seu telefone, e ele foi

APRENDIZ DE HACKER

13


encontrado na Carolina do Norte e preso pelo FBI. A partir daí foi obrigado a ficar uns 8 anos sem acesso à internet; 5 anos preso e o restante em liberdade condicional, proibido de usar computadores. Kevin diz que enquanto estava preso não teve direitos como todos os outros, e que foi violada a constituição no seu caso, pois ficou 4 anos e meio preso sem julgamento, entre outras coisas. Ainda sobre injustiças, Kevin diz: “Enquanto fazia de mim um vilão, Markoff, num artigo subsequente, transformou Shimomura no herói número um do ciberespaço. Novamente ele estava violando a ética jornalística porque não informou um relacionamento pré-existente: este herói, na verdade, há anos era um amigo pessoal de Markoff.” Depois de toda essa história de sua vida, Kevin aconselha: “Fico feliz em saber que as gerações mais novas me admiram. Mas não encorajo ninguém a invadir computadores como fiz. Primeiro, porque não é algo socialmente aceitável, e segundo, porque vão ter sérios problemas com a Justiça. Eu errei, faço questão de dizer isso a elas.” - Entrevista a Revista Época Como vimos no início do artigo, hoje Kevin Mitnick está se dando muito bem e 'curtindo a vida'. Isso porque aprendeu a usar seu conhecimento para o seu próprio benefício, porém sem infringir a lei ou prejudicar pessoas. E você? Que tipo de hacker está se tornando? *Veja a entrevista completa da revista ÉPOCA: http://revistaepoca.globo.com/Epoca/0,6993,EP http://revistaepoca.globo.com/Epoca/0,6993,EP T600936-1666,00.html T600936-1666,00.html

APRENDIZ DE HACKER

Manual de Formatação para Windows XP

CD com manual passo a passo + dezenas de apostilas com dicas para Windows XP e infomática geral.

R$ 14,90 - Frete Grátis! Peça agora: djuliesuzan@gmail.com

14


Revista Aprendiz de Hacker com conteúdo EXCLUSIVO em CD. Quer também? Saiba como: djuliesuzan@gmail.com

Engenharia Social - como é usada Slash Death http://www.orkut.com/Profile.aspx?uid=661546779287492013 Neste artigo estudaremos a engenharia social e os princípios básicos para se obter êxito usando-a no dia-a-dia e obtendo informações importantes e sigilosas alheias. Usaremos o termo SEing para referir-se à Engenharia Social aplicada. A SEing é bastante ampla e um pouco complexa. Este será o primeiro de três artigos que escreverei, onde abordarei modos, tipos e formas que os SEingers se "passam" por pessoas confiáveis e conseguem obter dados de extrema importância.

A Engenharia Como falado anteriormente, os SEingers tem apenas um único objetivo: conseguir informações importantes alheias pra se tirar proveito (senhas, informações pessoais para ser usada posteriormente em novos ataques, conteúdo sigiloso. Como por exemplo, o plano administrativo da empresa concorrente), e após colhê-la, fazer uso delas. Qualquer método que se passa por exploração da CONFIANÇA de terceiros para obtenção de informações sigilosas e importantes é denominada Engenharia Social.

Os Alvos Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas. Comumente os SEingers utilizam a prática por prazer e para aprimoramento do conhecimento. Geralmente um SEing tem alvo CERTO para atacar, mas alguns utilizam-se do Mass (técnica em que alvo será uma pessoa aleatória). Por exemplo: Um SEinger consegue uma lista com milhares de e-mails para spam. Com todos esses e-mails em mão, ele criará uma forma de seduzir o LEITOR, de deixá-lo confiante com a mensagem, seja anexo ou Link. Nesse caso foram enviados milhares de e-mails, mas o engenheiro não saberá realmente quem foi seu alvo, apenas conseguirá a senha da vítima e a usará para conseguir privilégios (password de sites, senhas de e-mail, etc.). Um segundo exemplo é um alvo certo. O Engenheiro PLANEJA todo seu ataque antes de fazê-lo, revê quais pontos podem ser mudados e está sempre preparado para usar sua técnica sobre o TARGET (Pseudônimo da vítima a ser atacada). Quando se trata de

APRENDIZ DE HACKER

15


apenas um alvo, há todo um maior estudo sobre o Target com técnicas de PNL e Persuasão, que são a "ísca" para se obter confiança e sucesso no ataque. (Veremos PNL, Persuasão e métodos mais avançados num próximo artigo).

Engenharia Através de Phishing Scam Este é um dos tipos de ataque de engenharia social mais comuns, e é usado principalmente para obter informações financeiras da pessoa, como número de contacorrente e senha. Neste caso, o aspecto explorado é a confiança. Boa parte dos criadores desses e-mails são criminosos que desejam roubar o dinheiro presente em contas bancárias. Porém, os sistemas dos bancos são muito bem protegidos e quase invioláveis! Como é inviável tentar burlar a seguranças dos sistemas bancários, é mais fácil ao criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias.

Usando a Tática Phishing Scam (Use-a apenas como fonte de ESTUDOS) A tática usada é a seguinte: o criminoso adquire uma lista de e-mails usados para SPAM que contém milhões de endereços, depois vai a um site de um banco muito conhecido, copia o layout da página e o salva em um site provisório, que tem a URL semelhante ao site do banco. Por exemplo, imagine que o nome do banco seja Banco Slash Death e o site seja www.slashdeath.org . O criminoso cria um site semelhante: www.SlashDet.org ou www.SlshDeath.org ou www.SlashDead.org , enfim. Neste site, ele disponibiliza campos específicos para o usuário digitar seus DADOS. O passo seguinte é enviar um e-mail à lista adquirida usando um layout semelhante ao do site. Esse e-mail é acompanhado por um link que leva ao site falso. Para fazer com que o internauta clique no link, o texto da mensagem pode, por exemplo, enviar uma premiação: "Você acaba de ser premiado com 25 mil reais. Clique no link para atualizar seu cadastro e receber o prêmio". Como a instituição bancária escolhida geralmente é muito conhecida, as chances de que o internauta que recebeu o e-mail seja cliente do banco são grandes. Assim, ele pode pensar que de fato foi o banco que enviou aquela mensagem, afinal, o e-mail e o site do link tem o layout da instituição. Como conseqüência, a vítima ingenuamente digita seus dados, e dias depois percebe que todo o dinheiro da sua conta sumiu! Repare que, em casos assim, o golpista usa a imagem de CONFIABILIDADE que o banco tem para enganar as pessoas.

Considerações Finais O primeiro artigo sobre noções de SEing está escrito, porém não acaba por aí. Teremos mais dois artigos sobre Engenharia Social para aprofundarmos nosso conhecimento na área. Veremos em artigos posteriores como saber se as pessoas estão mentindo, como conseguir a confiança delas, o uso de frases hipnóticas sobre o inconsciente, a Programação neurolinguística, Persuasão, e muito mais.

APRENDIZ DE HACKER

16


Preguiça de ler? Escute os artigos em MP3! Saiba como: djuliesuzan@gmail.com

Fernanda Zimmermann http://www.orkut.com/Profile.aspx?uid=8648189588004468702

Se já não bastassem todas as ameaças de vírus existentes, agora eles podem se esconder de você e dos antivírus!!! É mais ou menos isso a função do rootkit, esconder softwares maliciosos. Ele por si só não é a uma ameaça, ele é apenas um “ajudante” dos vírus. Ainda é uma técnica em evolução, não temos até agora keyloggers como rootkits, apenas atuam como os bots (robôs) de controle remoto. Porém especialistas no assunto acreditam e temem que isso aconteça, pois de 2006 para 2007 houve um aumento de 10% de computadores infectados com rootkits, o que significam 200 mil computadores (rastreados pela empresa McAfee). A palavra rootkit deriva de root = raiz (referindo-se à raiz do sistema, ou ao administrador) e kit = conjunto de ferramentas. Nome muito bem apropriado, pois a função dos rootkits geralmente é se esconder no núcleo do sistema operacional, chamado de modo kernel. Diferentemente dos vírus que conhecemos, os que usam rootkits geralmente não ficam travando o PC, ou dando mensagens estranhas, nem deixando programas “doidos”. Eles só querem estar ali, sem serem percebidos, para que se possa ter acesso ao computador e executar um arquivo malicioso futuramente. Ainda pode ser instalado no modo usuário, mas assim ele não fica tão bem escondido, porém dessa forma pode verificar e modificar registros, ou seja, interceptação de API. Rootkits podem esconder suas chaves no registro, processos e pastas. Em geral, quando você vê os processos no Gerenciador de Tarefas, pode identificar processos estranhos. Com o rootkit isso não é possível, pois suas atividades não são listadas junto com as outras. Aparentemente vai estar tudo normal, mas pode haver pessoas tendo acesso a sua máquina sem que você note. Pra um

APRENDIZ DE HACKER

17


usuário comum isso não é um grande problema, mas para empresas e/ou governos fica complicado... O Windows não consegue detectar o rootkit porque quando se pede para abrir um arquivo ou pasta, o rootkit filtra o que é dele e não deixa aparecer. Porém há programas de identificação desses rootkits que fazem uma listagem de arquivos ignorando os serviços do Windows. Assim, qualquer arquivo que não apareça na listagem do Windows mas aparece na listagem do programa provavelmente é um arquivo do rootkit.

Ingenuidade com RootKit Em 2005 a gravadora Sony (BMG) incluiu nos seus CDs um programinha muito parecido com um rootkit, o qual tinha como objetivo bloquear a pirataria do CD. O problema é que só mais tarde se descobriu que ele tornava os PCs onde se instalava vulneráveis à ataques, além de em alguns micros não deixar mais reproduzir os CD de música, e houve computadores que tiveram de ser formatados para resolver problemas de funcionamento. Isso virou um escândalo quando descoberto, estourou ali assim o conhecimento sobre rootkits, e a Sony ficou com o prejuízo de 5,75 milhões de dólares em indenizações... Agora a Sony pretende processar a empresa fornecedora da tecnologia, a The Amergence Group, em 12 milhões de dólares. Essa praga pode ser resolvida facilmente com uma formatação (por enquanto), mas a questão é saber que seu PC precisa ser formatado, visto que na maioria das vezes o computador não apresenta sintomas. Mesmo quando se usa um detector de rootkits não se pode ter certeza que todos os seus componentes foram removidos, e assim, pode ocorrer de ele se instalar novamente no sistema. Às vezes são usadas técnicas de Phishing para convencer você a abrir um arquivo, e assim o próprio usuário se infecta, podendo ser um vírus comum, ou também um rootkit. Mais comum ainda é encontra-los em arquivos nas redes P2P, então tome cuidado ao baixar esse arquivos. Manter o Windows atualizado ajuda o sistema a se proteger, não deixando que qualquer programa se instale no sistema. Também é necessário ter cuidado com programas com crack, que são os principais portadores dessa praga. Dos atuais programas de antivírus, apenas o F-Secure tem antirootkit, mas você pode encontrar outros programas direcionados para este fim, como o Panda Anti-Rootkit e o AVG Anti-Rootkit, porém nenhum desses programa é infalível.

ACESSE: www.brhacker.com

APRENDIZ DE HACKER

18


Quer receber um CD cheio de material Hacker em sua casa? Saiba como: djuliesuzan@gmail.com

Estória Lammer Gostaria de relatar uma invasão que fiz usando o Netbus 1.6, após ficar um mês tentando sem sucesso. Eu procurei no Cadê e encontrei uma página hacker, aí eu puxei esse tal de Netbus, esse programa foi criado por um tal de Trojan (achei legal esse nick, mas prefiro o meu: Hacker Mortal). Instalei o programa, e ele não funcionava direito, tinha um tal de patch.exe que acho que estava estragado, pois clicava varias vezes nele e nada acontecia...

Pra quem não sabe, IP quer dizer Identificação Pessoal. Deve ser como um CPF na internet, eu acho... Finalmente consegui invadir o cara, aí meu amigo mandou eu apertar o botão FILE MANENGER e depois SHOW FILES, para poder ver os arquivos do cara... Comecei então a ver os arquivos. Esse cara que eu invadi devia ter um computador igual ao meu, pois percebi que tinha um monte de arquivos que eu tinha também; até o scanner dele era igual ao meu... Tive dó do coitado que eu estava invadindo, mas meu Estória: história de caráter amigo me ensinou: ficcional ou popular; conto; Hacker não tem dó de narração curta. ninguém, sai apagando História: narração crítica e tudo que achar pela pormenorizada de fatos. frente... Como agora já sou um hacker, não posso decepcionar meu amigo...

Pra quem não sabe...

Mas teve um cara no chat da UOL que me ensinou. Disse que teria que colocar o endereço do lugar a ser invadido no lugar chamado host, mas mesmo assim eu colocava e não funcionava. Testei de tudo: www.uol.com.br; w w w . r e d e g l o b o . c o m . b r ; www.microsoft.com. Mesmo assim não funcionava... Já ía desistir quando de repente apareceu um outro cara no meu ICQ dizendo que ia me ajudar. Ele disse que era hacker e estava invadindo um cara, e ele me deu um tal de número IP desse cara, pra a gente invadir ele juntos.

APRENDIZ DE HACKER

Comecei apagando tudo que achava pela frente... Caramba, como é divertido ser hacker! O único problema é que ele devia ter algum tipo de proteção, pois chegou uma hora que meu computador travou e tive de reiniciar. Mas deu um problema depois disso e ele não ligava mais e acabei perdendo todos os meus

19


Curso de H a cker - par a iniciantes Receba a Aula 01 do Curso gratuitamente! Mande e-mail para: djuliesuzan@gmail.com Com o seguinte assunto: "Quero receber a aula 01 do Curso de Hacker como cortesia"

arquivos... Fazer o que? É o risco de ser um hacker... Gastei toda minha mesada com um técnico, para ele arrumar meu computador... Mas agora está tudo bem... Puxei o Netbus de novo , já instalei tudo (o arquivo patch.exe ainda está com problema) e vou continuar com minha jornada hacker... Tenho até minha Home Page, que fiz no Word e meu primo publicou pra mim. Lá eu ensino como ser um grande hacker como eu; tem até uma foto minha lá. Tive que usar o scanner do meu primo, pois o meu nunca mais funcionou depois que deu o problema aqui... O endereco é: http://www.geocities.com/14567/hollywood/area51/45565/rodeodrive/computer/77 599/wallstreet/hmortal.html Hoje mesmo vou tentar invadir a NASA... Só que preciso descobrir a Identificação Pessoal deles... Ainda bem que hoje apareceu de repente outro amigo no meu ICQ que disse que queria me ajudar! Como é legal ser um hacker... Hacker Mortal - É realmente lamentável a que ponto pode chegar a burrice de um lammer. Se esse pobre coitado tivesse entrado nesse site antes, certamente não teria passado por isso. HeheHe (ou sim!)

Acesse agora!

Clique aqui

APRENDIZ DE HACKER

Todos os lammers que estiverem postados aqui no site, só lammento... 20


Revista

APRENDIZ DE HACKER VIP em CD A penas R$ 14 Frete ,90 Grátis !

Revista em PDF + Leitura dos artigos em MP3 + Programas citados na revista + Papéis de Parede Hacker + 300 MB de material Hacker

Peça informações pelo djuliesuzan@gmail.com com o assunto: "Quero informações sobre a Revista em CD"

ACESSE

Aprendiz de Hacker ostilas p a e r t Encon download para

Coloqu papel de o nosso e pared e!

www.aprendizdehacker.dahora.net

Clique nos banners abaixo e visite nossas comunidades:

APRENDIZ DE HACKER

21


Quer ser um leitor VIP? Saiba como: djuliesuzan@gmail.com

VÍRUS O que são? Como agem? Rogério Lord http://www.orkut.com/Profile.aspx?uid=404829748122659047

Vírus são programas como outros quaisquer, com a diferença de que foram escritos com o único objetivo de prejudicar a vida do usuário. Antigamente para "pegar" um vírus, você deveria obrigatoriamente: ou executar um programa infectado, ou acessar um disquete que tenha um vírus escondido. Hoje em dia existem sites com auto-infect, pouco usado pois é uma técnica nova. Mas, é impossível pegar vírus através de e-mail simplesmente por acessá-lo, por exemplo. Mesmo que você tenha um arquivo infectado em uma de suas mensagens, caso você não o execute, o vírus não irá contaminar o seu micro. Na verdade, o micro em si não "pega" vírus nem "fica" com vírus. Os vírus ficam alojados secretamente dentro de programas ou da área de boot de disquetes ou do disco rígido. Por este motivo, é impossível que você compre alguma peça de computador "com vírus"; eles necessitam estar armazenados em algum lugar, normalmente disquetes e discos rígidos. Como são programas, com o micro desligado os vírus não podem fazer nada, mesmo que o micro esteja infectado.

Como funcionam? Ao executar um programa infectado ou acessar um disquete contaminado, o vírus passa para a memória (RAM) do micro. Estando residente em memória, ele passará a interceptar todas as rotinas de acesso a arquivo e disco do sistema operacional; sempre que um novo arquivo for acessado, o vírus adicionará uma cópia de si próprio neste arquivo (caso o vírus seja um "vírus de arquivo"). Outro tipo de vírus, conhecido como "vírus de boot" não se esconde em arquivos, mas no setor de boot de disquetes e de discos rígidos. Esse tipo de vírus grava uma cópia de si próprio em todos os disquetes que forem inseridos no drive. Essa é a "fase de contaminação", onde o vírus tenta se espalhar o

APRENDIZ DE HACKER

22


máximo possível. Repare que o vírus estará ativo a partir do momento em que está carregado em memória (RAM). No caso de vírus de arquivo, eles tratam de infectar logo o arquivo COMMAND.COM, que é um dos primeiros arquivos a serem carregados pelo sistema operacional. Como o COMMAND.COM é sempre carregado, o vírus sempre estará em memória. No caso de vírus de boot, o vírus é carregado antes do sistema operacional, pois há uma modificação na rotina de boot do disquete ou do disco rígido. Neste caso não adianta nada executar um programa antivírus a partir de um micro infectado. Caso você "rode" o antivírus, o mais provável de ocorrer é o próprio vírus contaminá-lo, pois ele estará carregado em memória. Ou então, irá acontecer de você retirar o vírus e ele novamente contaminar arquivos ou o setor de boot, uma vez que ele ainda estará presente na memória (RAM). Desta forma, para executar um programa antivírus, você deverá preparar um disquete de boot (com o comando FORMAT A:/S) e copiar o antivírus para este disquete, ou para um CD junto com a imagem de boot do disquete. É claro que este procedimento deverá ser executado em um outro micro, um micro "limpo", sem vírus. Depois, basta dar um boot com o disquete ou CD antivírus que você preparou, ou seja, inserir o disquete no drive e ligar o micro. Não se esqueça de alterar a seqüência de boot no setup. Para isto, pressione a tecla [DEL] durante a contagem de memória; altere a opção "boot sequence" de "C,A" para "A,C", no menu "advanced setup". Saia do setup gravando as alterações feitas (F10). Outro caso muito comum é o do usuário leigo que fica reclamando "este vírus é danado mesmo; já reformatei o disco rígido mais de 5 vezes e ele continua lá!". Primeiro que a formatação do disco rígido só é recomendada em último caso - quando o antivírus realmente não consegue retirar o vírus do disco rígido. Em segundo lugar, se você precisar reformatar o disco rígido, deverá fazê-lo dando um boot com um disquete "limpo", preparado em um micro não-infectado. Caso você tente formatar o disco rígido dando boot por ele mesmo, o vírus irá ser carregado em memória (RAM) e, logo após você ter acabado de formatar o disco, o vírus irá imediatamente se copiar para lá... Os vírus ficam nesta fase de contaminação até entrarem em atividade. Há várias maneiras de o vírus entrar em atividade. A mais divulgada pela mídia é através de uma data específica. Existe vírus, por exemplo, que entra em atividade no dia 25 de dezembro, no natal, quando, então, destrói dados do disco rígido. Quando o vírus entra em atividade várias coisas podem ocorrer. Em geral o micro "fica maluco", com um comportamento totalmente anormal - o micro fica apresentando muitas mensagens de erro e "travando" constantemente, lentidão também ocorre muito. Alguns tipos de vírus destroem dados e outros simplesmente apresentam mensagens pacíficas.

APRENDIZ DE HACKER Gretz: A todos os amigos que me apoiaram no artigo passado, a todos aqueles que estão comigo nessa longa estrada, e a todos os hax0r's aí do nosso underground ...

23


Quer se divertir com seus amigos no msn? Saiba como: djuliesuzan@gmail.com

Pérolas da informática Passei num concurso e fui pra uma repartição, era o mais novo por lá. Eu tinha um 386 caindo aos pedaços pra trabalhar e chegaram novos computadores para todos os setores, mas meu chefe mandou apenas um para o meu setor, e éramos em 9 trabalhando lá. Fiquei na espreita de arrumar um novo pra mim assim que tivesse mais intimidade com o pessoal. Meu chefe, claro, pegou o melhor (segundo o técnico) pra ele, mas eu nunca o via usando. Um belo dia entrei na sala do meu chefe e fiquei vendo a CPU tinindo de nova, parada, sem monitor na sala dele. Passado mais alguns dias, observei que ficava lá aquela “belezura” pegando pó, e eu com a carroça fazendo milagres. Não agüentei e perguntei pra ele se eu poderia pegar a CPU. E ele: - Pra quê? Como eu não usava o computador, dei ele pra “fulana de tal”. Pode pegar essa parte aí, que nem sei pra que serve...

Um amigo se deparou com a tradicional tela azul da morte do Windows e leu a mensagem de erro, que ao fim dizia "press any key". Depois de um longo tempo olhando o teclado ele me pergunta: "mas onde está essa any key?"

APRENDIZ DE HACKER

24


O usuário liga para o suporte técnico e diz que está com problemas na impressora. O técnico pergunta: “sua impressora é colorida?” E o usuário diz: “não é bege”!

Há 6 anos atrás, eu dava aula em um cursinho... Peguei uma turma de velhinhos... Numa aula de Windows Básico (trocar as figuras da área de trabalho) surge a pergunta: - Poxa, se eu trocar o monitor com o do meu colega vai ficar a imagem dele??? (Respirei fundo) - Não senhor. - Inacreditável, como pode... coloco a imagem aqui, e se levar o monitor para casa ela não vai junto! Fica guardada aqui! (Respirei fundo novamente) Acho que terei que fazer terapia!

Eu: “Pois não, em que posso ajudar???” Cliente: “Por acaso vocês tem mouse com escroto???” Eu: “Bem tenho com scroll, serve???” Cliente: “Não, minha mulher disse que queria com escroto...”. Eu: “Mas não existe senhor”. (Me segurando pra não rir, pois o cara era bastante sério...) Cliente: “Então me vê esse aí mesmo...”.

APRENDIZ DE HACKER

25


Eu e meu amigo no msn: Ele: “Você tem o DVD do Blind Guardian no teu PC, né?”. Eu: “Tenho sim.” Ele: “Pode gravar num DVD pra mim?” Eu: “Eu até faria, mas minha gravadora tá com problema. Ela não tá nem lendo CD e DVD... Quanto menos gravando..." Ele: “Ah, mas não usa a gravadora então." Eu: “E faço o que então?" Ele: “Copia e cola na pasta do DVD, ué!" Eu: “Copiar e colar? Sem gravar?" Ele: “É... Ah, eu acho que não dá certo, mas não custa tentar."

Em meados de 97, quando era estagiário do laboratório de informática onde eu estudava, dava suporte aos alunos do 1º ano, quando certo dia fui surpreendido por uma garota que dizia que o PC dela estava infectado... Na época tínhamos Windows 95 nas máquinas, e a carga do anti-vírus era feita ainda no bom e velho DOS, onde após a varredura era apresentado um sumário, informando se havia ou não algum vírus... Botamos a máquina (pra ela me mostrar) e esperamos a telinha aparecer... Eis que pra minha surpresa ela apontou pra tela dizendo: "olha ali, olha ali... Vírus NOT FOUND... "

Certo dia, na sala de aula, um amigo meu chega com um disquete feliz da vida, e diz: - Consegui colocar o MU (um jogo de RPG) em um disquete!!! Só que o jogo tem uns 200 MB. Eu, muito calmo, respondi: - Cara, o MU não cabe em um disquete!! E ele responde: - Claro que cabe! Depois de grava (o ícone) eu testei lá em casa e ele abriu o jogo!!!

APRENDIZ DE HACKER

26


Talita diz: Gabi, por que seu nick não tá colorido? Só tá os códigos? [g=t][f=12] Gááá Bíííhhh‫[ ﺕ‬c/45][t=2/9] diz: Não sei, quero colorido também. Talita diz: Mas os dos outros aparece colorido pra você aí? [g=t][f=12] Gááá Bíííhhh‫[ ﺕ‬c/45][t=2/9] diz: Não. Talita diz: Então você não tem o plus, tem que baixar. [g=t][f=12] Gááá Bíííhhh‫[ ﺕ‬c/45][t=2/9] diz: Ah, isso é código? Pensei que fosse frescurinha, aí inventei o meu.

Sou profª. de Informática e ouço cada coisa que me dá até vontade de largar a profissão... São tantas que nem lembro a pior, mas tenho vários alunos que vêm acessar a internet e soltam a seguinte: - Professora, quero entrar no meu orkut, o que faço? - Digita seu e-mail e senha. - Mas eu não tenho e-mail. - Você já se cadastrou no orkut? - Já, mas não tenho e-mail não.

APRENDIZ DE HACKER

27


Alguns materiais que disponibilizamos gratuitamente. Clique na figura do curso que deseja para fazer o download.

Curso de Leitura Dinâmica

Dicionário de Informática

Apostila de Hardware

Apostila MS-DOS

Apostila de Segurança Básica na Internet

Curso de Photoshop

Gostou dos Cursos? Você encontra muitos outros na comunidade Cursos Grátis. http://www.orkut.com/Community.aspx?cmm=30385330

+ de

300 cursos

PACOTE DE CURSOS DIVERSOS Adquira um CD com mais de 300 cursos, e PAGUE SOMENTE DEPOIS QUE RECEBER EM SUA CASA!!! Por apenas R$ 19,90 - Frete Grátis! Mande e-mail para: djuliesuzan@gmail.com com o assunto: Informações sobre o CD de mais de 300 cursos Para ver a lista completa, clique AQUI

APRENDIZ DE HACKER

28


Parcerias Aprendiz de Hacker

Futuros Hackers

Para ajudar na aprendizagem de pessoas que pretendem ser Hackers num futuro próximo. Os que já são Hackers estão dispostos a ajudar os novatos; estamos aqui para ajudar, e não para criticar...

Seriais Hacker Senhas Free!

Destinada à troca e pedidos de seriais para programas, jogos, etc.

Textos Hacker Tem a intenção de fornecer Textos Hacker de quaisquer formas para os usuários do Orkut. Essa comunidade não incentiva a criminalidade virtual, e sim ajuda na aprendizagem dos internautas. Conhecimento não é crime!

Keylogger Keyloggers são programas de computador cuja finalidade é monitorar tudo o que é digitado no teclado. Existem softwares apropriados para se defender desse tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software "AntiSpyware", de um "Firewall", e de um "AntiVirus".

APRENDIZ DE HACKER

17 29


MUNDO INFO Celular lançado pela LG faz frente ao iPhone

Mexicano Carlos Slim supera Bill Gates como mais rico do mundo

Google lança site do Youtube em português do Brasil

O aparelho desenvolvido pela coreana LG Electronics em parceria com a grife italiana tem alguns pontos comuns com a nova invenção da empresa de Steve Jobs. Além do visor sensível ao toque - que substitui inclusive o tradicional teclado - o LG Prada e o iPhone têm design mais fino, com 12 milímetros de espessura, câmera fotográfica de 2 megapixels e tocador de áudio e vídeo. Além das qualidades, ambos dividem também um mesmo ponto negativo: operam apenas em rede do tipo Edge, uma tecnologia com menor velocidade de transferência de dados quando comparada ao padrão 3G. O iPhone tem duas versões, com HDs internos de 4 ou de 8 GB. O modelo da LG não tem memória interna, mas aceita cartões do tipo micro SD, comprados separadamente. No Brasil, o LG Prada KE850 será comercializado pelas operadoras Vivo, Claro e Tim, e custará R$ 1,9 mil.

O mexicano Carlos Slim, proprietário da empresa Teléfonos de México (Telmex), é o homem mais rico do mundo, superando Bill Gates, da Microsoft, segundo a publicação online Sentido Común, que calcula em 67,8 bilhões de dólares a fortuna do magnata da telefonia. "Graças à alta de 26,5% registrada pelas ações da América Móvil no segundo trimestre, Slim, que tem uma participação de 33% na maior empresa de telefonia móvel da América Latina, já é substancialmente mais rico que Gates", afirma a Sentido Común, um site mexicano especializado em negócios. A fortuna de Slim, calculada com base na evolução do valor das ações das empresas controladas pelo magnata, seria superior em nove bilhões de dólares à de Gates. Na última relação da revista Forbes, a fortuna de Gates foi calculada em 56 bilhões de dólares. Segundo o Sentido Común, Slim, de 67 anos, já havia superado Gates desde o final do primeiro trimestre de 2007, mas por apenas um bilhão de dólares.

Entrou no ar dia 19/06 a versão em português para brasileiros do Youtube, serviço de compartilhamento de vídeos do Google. A empresa também lançou o serviço em outros nove países: França, Irlanda, Itália, Japão, Holanda, Polônia, Espanha, Reino Unido, além dos Estados Unidos. Na tela de abertura do site trazem vídeos de boas-vindas nos idiomas dos respectivos países, numa clara demonstração de que ao Youtube pretende privilegiar o conteúdo local. Veja a notícia completa:

Veja a notícia completa:

Veja a notícia completa:

Veja a notícia completa:

APRENDIZ DE HACKER

YouTube fecha parceria para exibir vídeos da TV Globo "O YouTube fechou uma parceria com a TV Globo para exibir vídeos da maior emissora do país", anunciou nesta terça-feira o principal executivo do Google no Brasil, Alexandre Hohagen. Os primeiros vídeos da Globo que serão disponibilizados no YouTube serão os da novela Malhação.

30


Equipe Aprendiz de Hacker

Participaram desta edição

Djulie Suzan Quandt: http://www.orkut.com/Profile.aspx?uid=7246982220779565734 Loord Master: http://www.orkut.com/Profile.aspx?uid=404829748122659047 Slash Death: http://www.orkut.com/Profile.aspx?uid=661546779287492013 Fernanda Zimmermann: http://www.orkut.com/Profile.aspx?uid=8648189588004468702 Alisson Q.: http://www.orkut.com/Profile.aspx?uid=6428737758863614217 Misael: http://www.orkut.com/Profile.aspx?uid=516906160292203615

Participe também! Mande seu artigo para: revistaaprendizdehacker@gmail.com (sujeito à aprovação)

Revista

APRENDIZ DE HACKER www.aprendizdehacker.dahora.net

Aprendiz de hacker edi o 03 07 2007