Escolar Documentos
Profissional Documentos
Cultura Documentos
PWN PWN
PWN Phrack World News PWN
PWN PWN
PWN Edição XXXVII / Parte Um de Quatro PWN
PWN PWN
PWN Compilado por Dispater & Spirit Walker PWN
PWN PWN
PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
CIDADE DE NOVA YORK - A Newsbytes descobriu que um Segredo dos Estados Unidos
Serviço / equipe do Federal Bureau of Investigation (FBI) executou busca
mandados nas casas dos chamados "hackers" em vários locais em todo o
país e equipamentos informáticos apreendidos.
A fonte também disse que espera que uma declaração seja emitida pelo
Equipe do Serviço Secreto/FBI "em algum lugar depois do primeiro dia do ano".
___________________________________________________________________________________
__
Ele identificou os jogos como Obnoxious Tetris, Tetricycle e Ten Tile Puzzle.
O vírus pode ter aparecido pela primeira vez em um computador público da
Universidade de Stanford
arquivar e espalhar a partir daí através de usuários de computador que carregaram
os jogos em
seus próprios computadores.
Richard G. Wittman Jr., 24, disse ao juiz distrital de Denver Sherman Finesilver
que ele levou cerca de "1 1/2 a 2 horas" em um computador pessoal usando
linhas telefônicas em seu apartamento para grampear o acesso restrito da agência
espacial.
arquivos.
O graduado da Northglenn High School disse ao juiz que não tinha muita escolaridade
em computadores. A maior parte do que ele sabia sobre computadores ele aprendeu nos
livros.
E a maioria desses livros, disse ele, está em um depósito federal, apreendido
depois que o FBI
agentes revistaram seu apartamento em Westminster no ano passado.
"Você acha que poderia ensinar esses dois advogados sobre computadores?" Prata Fina
perguntou, referindo-se ao defensor público de Wittman e ao promotor.
"Provavelmente,"
respondeu Wittman.
Wittman não apenas invadiu 118 sistemas da NASA, ele também revisou arquivos e
correio eletrônico de outros usuários, disse o advogado assistente Gregory C. Graf.
Os investigadores da NASA levaram quase 300 horas para rastrear Wittman e outras
100
horas para reescrever o software, disse Graf.
Wittman pode pegar até cinco anos de prisão e uma multa de US$ 250.000. Mas Graf
disse
o governo vai buscar uma pena muito mais leve quando Wittman for sentenciado em
13 de janeiro.
Ambos os lados concordaram em reembolsar US$ 1.100 em ligações a cobrar feitas para
o
outro sistema de computador. Mas eles divergem sobre se Wittman deve ser detido
responsável pelo custo do novo software.
___________________________________________________________________________________
__
"Um hacker de Denver de 24 anos que admitiu ter invadido um sensor sensível da NASA
sistema de computador se declarou culpado de uma acusação de crime de alteração de
informações.
Ambos os lados concordaram com o pagamento de US$ 1.100 em ligações a cobrar que
ele fez para o
sistema de computador, mas diferem sobre se Wittman deve ser responsabilizado
para o custo do novo software.
Wittman disse ao juiz distrital dos EUA Sherman Finesilver que levou cerca de dois
horas em um computador pessoal em seu apartamento para acessar as informações da
agência espacial
arquivos restritos. Os investigadores da NASA levaram quase 300 horas para rastrear
Wittman
e mais 100 horas para reescrever o software para evitar uma recorrência,
disseram os promotores."
___________________________________________________________________________________
__
A carta, enviada na quarta-feira aos clientes da Novell Inc., uma empresa de Provo,
Utah,
editora de software, disse que o disquete, que foi enviado em 11 de dezembro,
acidentalmente infectado com um vírus conhecido por especialistas em informática
como "Stoned
111."
Um funcionário da empresa disse ontem que a Novell recebeu uma série de relatórios
>de clientes que o vírus invadiu seus sistemas, embora houvesse
não houve relatos de danos.
"Se isso fosse para entrar em uma organização e se espalhar para 1.500 a 2.000
máquinas,
você está olhando para milhões de dólares em custos de limpeza", disse John McAfee,
presidente da McAfee & Associates, uma consultoria antivírus de Santa Clara,
Califórnia
empresa. "Não importa que apenas alguns estejam infectados", disse ele. "Você não
pode
dizer. Você tem que derrubar a rede e há um enorme potencial
passivos." O Sr. McAfee disse que recebeu várias dezenas de ligações da Novell
usuários, alguns dos quais ficaram indignados.
Funcionários da Novell disseram que depois que a empresa começou a receber ligações
semana, eles rastrearam a fonte da infecção para uma parte específica de sua
processo de manufatura. Mas os funcionários disseram que não conseguiram
determinar como o vírus infectou seu software inicialmente.
Os clientes da Novell incluem algumas das maiores corporações do país. o
software, chamado Netware, controla redes de escritório que variam de apenas dois
ou
três máquinas para mil sistemas.
"Os vírus são um desafio para o mercado", disse John Edwards, diretor de
marketing para sistemas Netware na Novell. "Mas vamos manter nossa vigilância. Ele
disse que o vírus atacou um disco que continha uma enciclopédia de ajuda que o
empresa distribuiu para seus clientes.
Vírus de computador são pequenos programas que são passados de computador para
computador
anexando-se secretamente a arquivos de dados que são copiados por
disquete ou através de uma rede de computadores. Os programas podem ser escritos
para executar
tarefas maliciosas depois de infectar um novo computador, ou não faça mais do que
copiar
eles mesmos de máquina para máquina.
Em sua carta aos clientes, a empresa disse que o vírus Stoned 111 não
espalhados por redes de computadores para infectar os servidores de arquivos que
são os
fundação de redes. Servidores de arquivos são computadores especiais com discos
grandes
que armazenam e distribuem dados para uma rede de computadores desktop.
Mas McAfee disse que o programa também se copiou para o disco rígido de um
computador onde poderia ocasionalmente desabilitar um sistema. Neste caso é
possível perder dados se o vírus gravar informações sobre a área onde um
diretório especial é armazenado.
McAfee disse que o vírus Stoned 111 foi relatado pela primeira vez na Europa
apenas três meses atrás. O novo vírus é representativo de uma classe de programas
conhecidos como vírus "stealth", porque mascaram sua localização e são difíceis de
para identificar. McAfee especulou que foi por isso que o programa escapou
detecção pela empresa.
(Não está na foto é uma foto de um estudante universitário dando "o dedo" para
alguém
e uma legenda que diz 'Vinte anos depois, demos às pessoas uma maneira melhor
para colocar este dedo em uso.')
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Somos mais do que uma empresa de telefonia que dá dinheiro para boas causas. Nossa
intenção
é fazer com que sua voz individual seja ouvida. É por isso que oferecemos *LIGAÇÕES
GRATUITAS* para
líderes empresariais e políticos. E cartas bem argumentadas em uma fração de
o custo de um correio-grama. Assim, você pode exigir a suspensão do corte raso de
nossos
florestas antigas ou deixe os senadores saberem como você se sente sobre questões
importantes como
direitos reprodutivos. É simples assim. Seu telefone se torna uma ferramenta para
democracia e você não abre mão de nada. Veja bem, o Working Assets vem com
exatamente o mesmo serviço que as principais operadoras de longa distância.
Conveniente
disque 1 chamada operação 24 horas e qualidade de som de fibra óptica. Tudo isso em
tarifas mais baixas que as tarifas básicas da AT&T. E inscrever-se não poderia ser
mais simples.
Várias semanas antes do início da Guerra do Golfo, agentes de inteligência dos EUA
inseriram
um vírus de computador em uma rede de computadores iraquianos ligados ao ar daquele
país
sistema de defesa, informa uma revista de notícias. O US News and World Report
disse que o
vírus foi projetado pela supersecreta Agência de Segurança Nacional em Fort Meade,
Maryland, e pretendia desabilitar um computador mainframe.
O relatório, citando dois altos funcionários não identificados dos EUA, disse que o
vírus
parecia ter funcionado, mas não deu detalhes. Ele disse que a operação pode
foram irrelevantes, no entanto, uma vez que a esmagadora superioridade aérea dos
aliados
teria garantido os mesmos resultados de tornar os radares de defesa aérea e
mísseis ineficazes. A operação secreta começou quando a inteligência americana
agentes identificaram uma impressora de computador fabricada na França que deveria
ser contrabandeada de
Amã, Jordânia, a uma instalação militar em Bagdá.
O procurador dos Estados Unidos Michael Chertoff em Newark, Nova Jersey, e seu
contraparte em Tampa, Flórida, acusou oito "corretores de informação" (ou
"guardiões da informação" ou "super agências") de subornar dois
Funcionários da administração devem fornecer ganhos confidenciais e funcionários
informações armazenadas em arquivos de computadores federais. Os corretores, que
preenchem os
rachaduras não ocupadas por agências de crédito nacionais e que também rastreiam o
paradeiro de pessoas, venderiam as informações para seus clientes -
varejistas, advogados, detetives, companhias de seguros e outros.
Fleming disse ao Privacy Journal que nunca conheceu Lynch. Pedra se recusou a
Comente. Tracers Worldwide, ICIA e Locate Unlimited não estão listados em
informações telefônicas, embora todas as três empresas sejam exigidas pela Feira
Credit Reporting Act para permitir que os assuntos de seus arquivos tenham
divulgação
dessas informações a eles.
Nos últimos três anos, as três grandes agências de crédito continuaram a vender
informações de crédito regularmente para corretores de informações, mesmo após
reclamações que
alguns deles violaram o Fair Credit Reporting Act na divulgação de crédito
informações para fins inadmissíveis. O presidente da Trans Union, Albert
Flitcraft, disse ao Congresso em 1989 que não era possível um grande crédito
para proteger as informações do consumidor vendidas aos corretores. John Baker,
Equifax
vice-presidente sênior, disse na época que as Três Grandes "uniriam
nosso melhor pensamento" para ver se as salvaguardas poderiam ser desenvolvidas. Em
1991, Oscar
Marquis, vice-presidente da Trans Union, pedia soluções ao Congresso, mas
Baker apresentou as novas diretrizes e lista de verificação da Equifax para fazer
negócios com
os corretores. Nenhuma das Três Grandes está disposta a deixar de fazer negócios
com os comerciantes nebulosos de relatórios de crédito reciclados - e de redes
sociais roubadas
Informações de segurança e FBI.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Diário de privacidade
Caixa Postal 28577
Providence, Rhode Island 02908
(401)274-7861
___________________________________________________________________________________
__
"Eu vejo isso mais como positivo do que negativo", disse David Nemecek, chefe de
seção
para o Centro Nacional de Informações sobre Crimes do FBI (NCIC), que contém dados
sobre
milhares de pessoas suspeitas e condenadas por crimes. "Estou feliz com isso
ocorrido? Não. Mas nos levou a descobrir que isso estava acontecendo e
envia uma mensagem de que, se as pessoas tentarem, serão pegas."
"O FBI não pode gerenciar todas as pessoas nos Estados Unidos", disse Nemecek. "Nós
têm todos os tipos de proteção para evitar que isso aconteça. Mantemos registros de
quem usa os sistemas e para quê, programas de treinamento de segurança e rotina
auditorias de inquéritos."
Nemecek disse que, à medida que o FBI continua atualizando o banco de dados NCIC, o
centro
pode automatizar ainda mais sua auditoria de agências estaduais e locais para
detectar
padrões e tendências de uso como a SSA faz.
Mas, apesar dos esforços para apertar os parafusos da segurança da rede, os dois
percebem
que nos casos de servidores federais e municipais que explorem o acesso autorizado,
a tecnologia e as políticas só podem afetar a natureza humana até certo ponto.
___________________________________________________________________________________
__
Os hackers presos fizeram uma confissão completa. Desde novembro de 1991, eles
entraram no computador da Universidade entre 30 e 40 vezes. O sistema
era conhecido como "bronto". A partir deste sistema, os hackers conseguiram obter
acesso
para outros sistemas, viajando assim para sistemas nos EUA, Escandinávia, Espanha e
Itália.
Este ano, o governo espera aprovar uma legislação que tornará o hacking um
crime, de acordo com P.Slort do CRI.
A dupla de hackers afirmou que eles realizaram suas atividades ilegais por causa de
fanático "hobbyism". "É um pontapé para ver até onde você pode ir", diz o Sr. Slort
de
o CRI. Os dois disseram que não sabiam que suas jornadas de dados causaram
enormes prejuízos. A polícia também não os vê como verdadeiros criminosos, pois
o par não ganhou dinheiro com suas atividades.
___________________________________________________________________________________
__
"Eu não sou alguém que é expansivo ou propenso a derramar lágrimas", disse Farley
Sexta-feira antes de se desculpar pelos assassinatos. "Tenho pena do
vítimas... eu não sou um ser humano perfeito. Estou bem. Eu sou mal."
Farley foi condenado em outubro pelos assassinatos de 1988 na ESL Inc., uma empresa
de Sunnyvale
contratante de defesa. Jurados em 1º de novembro recomendaram a pena de morte para
o engenheiro de computação, que os promotores disseram ter planejado o tumulto para
obter o
atenção de um ex-colega de trabalho que o rejeitou.
O juiz do Tribunal Superior Joseph Biafore Jr. chamou Farley de assassino cruel que
"completo desrespeito pela vida humana."
Apesar de suas repetidas rejeições, Farley persistiu e foi demitida em 1987 por
assediando-a. Um ano depois, ele retornou à ESL.
Black, 30, foi baleado no ombro durante o tumulto, mas sobreviveu para testemunhar
contra Farley. Ela disse que cerca de uma semana antes dos assassinatos, ela tinha
recebeu uma ordem judicial para mantê-lo afastado.
Farley, 43, admitiu os assassinatos, mas se declarou inocente, dizendo que nunca
planejava matar, mas só queria chamar a atenção de Black ou cometer suicídio em
frente dela por rejeitá-lo.
Mas Ass. Dist. Atty. Charles Constantinides disse que Farley passou anos preparando
pelo assassinato praticando tiro ao alvo e comprando armas, incluindo o
armas de fogo e 98 libras de munição que ele usou na ESL.