Seja Bem Vindo!

1-Não faço parceria com sites de pornografia, ou que contenha conteúdo pornográfico implícito assim como racismo.

2-Todas as Informações Contidas Neste Site São de Finalidade Única e Exclusivamente Educativa. O Site Evolução Hacker não se Responsabiliza pelo Uso Indevido destas Informações. Se Não Concordam com as Afirmações Acima Descritas, Por Favor não Prosseguir com a Visualização do Site.

3-Todos os links que se encontram no Site estão hospedados na Internet.

4-Qualquer programa protegido por algum tipo de lei deve permanecer, no máximo, 24 horas no Nosso computador.

5-A aquisição desses arquivos pela Internet é de única e exclusiva responsabilidade do utilizador..

6-O dono, webmaster ou qualquer outra pessoa que tenha relacionamento com a produção do Site não tem responsabilidade alguma sobre os arquivos que o utilizadores venhas a descarregar e qual a utilidade que lhe vai dar..

7-Caso tenham alguma dúvida quanto a instalação ou utilização do(s) programa(s) aqui apresentados, recomendo que procurem ajuda de alguém mais experiente, não fornecerei nenhuma explicação em especial.

8-Para parceria. Desde que Não Afecte o Ponto 1, Bastará Adicionem o meu Banner e Avisarem na CBOX

Eu Aceito os Termos!

Text

Evolução Hacker V7.0

Estamos precisando de post
adores
você que entende do assunto entre em contato com
o nosso Msn hackerdarkfbii@hotmail.com

PARA VC SER O NOVO(A) POSTADOR(A) DO Site VC PRECISA DEIXAR UM COMENTÁRIO COM O SEU NOME :_________________ E O SEU ENDEREÇO DE E-MAIL:______________________. E EXPLICANDO PQ VC QUER SER O NOVO(A) POSTADOR(A) DO Site

OBS : ESCOLHEREMOS O NOVO(A) POSTADOR(A) DEPENDENDO DA EXPLICAÇÃO .

Atenciosamente: [ADM Evolução Hacker]

.

..

domingo, 16 de janeiro de 2011

Download - Vulnerabilidade Explorada por Stuxnet Descoberta há Mais de um Ano

Compare Pre�os: Vulnerabilidade Explorada por Stuxnet Descoberta há Mais de um Ano

Uma das vulnerabilidades exploradas pelo worm Stuxnet, não é algo tão novo assim. A vulnerabilidade printer spooler foi descrita em um artigo publicado na edição da Hakin9 de abril de 2009, um veículo de comunicação polonês que é bastante conhecida no meio hacking. O artigo, escrito pelo especialista em segurança Carsten Köhler, foi intitulado Print Your Shell. Köhler também publicou um demo exploit para a vulnerabilidade em questão.

A Microsoft corrigiu recentemente, uma falha grave encontrada no printer spooler, e afirmou que Stuxnet estava explorando a vulnerabilidade para espalhá-la através de redes. A Microsoft também confirmou que esta vulnerabilidade era de fato descrita por Köhler, e o que não ficou claro até agora, foi o motivo pelo qual ela foi ignorada por tanto tempo. A Symantec publicou uma nota altamente detalhada sobre o malware, relatando como ele manipula o código MC7 no módulo específico Programmable Logic Controller (PLC).

Devido à complexidade do worm, muitos especialistas em segurança acreditam que ele seja resultado do trabalho de hackers patrocinados pelo estado ou mesmo que tenha sido criado por um serviço secreto do próprio governo. No entanto, nunca se sabe qual estado estaria envolvido ou quem exactamente seria o alvo dos ataques. A maior especulação é que seria um ataque desencadeado pelo Mossad, o serviço secreto de Israel, sobre o poder central nuclear de Bushehr, no Irã.

De acordo com declarações feitas por Mikka Hypponen, pesquisador-chefe da companhia finlandesa de segurança F-Secure, há fortes indícios de houve uma base tecnológica e financeira de alto potencial, possibilitando a projeção do Stuxnet. Congregando da mesma opinião que o especialista da F-Secure, o alemão Ralph Langher afirma que "isto não foi um simples trabalho de um hacker sozinho em seu quarto, à frente de seu computador".

Saiba Mais:

Como funciona:
Stuxnet busca por sistemas de controle industriais e então modifica seus códigos para permitir que os atacantes tomem o controle destes sistemas sem que os operadores percebam. Em outras palavras, esta ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que o torna extremamente perigoso.

Esta ameaça é diferente de tudo que já foi visto anteriormente, tanto em relação ao que ela faz, como a forma como ela apareceu. É o primeiro vírus de computador capaz de causar dano no meio físico. Ele é sofisticado, bem financiado, e poucos grupos actualmente têm a capacidade de criar esse tipo de ameaça. É também o primeiro ciberataque que conhecemos que tem como alvo específico sistemas de controle industriais.

O worm é composto de códigos de computador complexos, que requerem diferentes habilidades para cria-lo. Os especialistas em segurança da Symantec estimam que foram necessárias de cinco a dez pessoas, trabalhando juntas durante seis meses. Além disso, conhecimento de sistemas de controle industriais foi necessário, assim como acesso a tais sistemas para a realização de testes que qualidade, o que novamente indica que esse é um protejo altamente organizado e bem financiado.

“Nós definitivamente nunca vimos algo assim antes”, comentou Liam O’Murchu, pesquisador da Symantec Security Response. “O facto de que ele pode controlar a forma como máquinas físicas trabalham é muito preocupante.”



Dossier W32.Stuxnet

0 comentários:

Postar um comentário