пятница

BBC Entrevista com o cara que invadiu a NASA

Spencer Kelly: Aqui está a sua lista de acusações: você invadiu o Exército, a Marinha, a Força Aérea, do Departamento de Defesa ea NASA, entre outras coisas. Por quê?

Gary McKinnon: Eu estava em busca de tecnologia suprimida, rindo referida como tecnologia de OVNIs. Eu acho que é o maior segredo do mundo devido ao seu valor em quadrinhos, mas é uma coisa muito importante.

Old-reformados não podem pagar suas contas do combustível, os países são invadidos a adjudicação de contratos de petróleo para o Ocidente, e suas partes, entretanto secreto do governo secreto estão sentados na tecnologia reprimida por energia livre.

SK: Como você ir sobre tentar encontrar as coisas que você estava procurando na NASA, do Departamento de Defesa?

GM: Não Ao contrário da imprensa querem fazer crer, ele era muito inteligente. Eu procurei por senhas em branco, eu escrevi um pequeno script Perl que amarrados programas de outras pessoas que buscam senhas em branco, assim você poderá digitalizar 65.000 máquinas em apenas oito minutos.

SK: Então você está dizendo que você encontrou computadores que tinham um status de alto nível, o estatuto de administrador, que não tiveram suas senhas conjunto - foram ainda definidos como padrão?

GM: Sim, exatamente.

SK: Você foi o hacker só para torná-lo um pouco mais além do que o esperado linhas de defesa?

GM: Sim, exatamente, não havia linhas de defesa. Houve uma locação permanente de hackers estrangeiros. Você pode executar um comando quando você estava na máquina que mostrou as conexões de todo o mundo, verificar o endereço IP para ver se era uma outra base militar ou algo assim, e não foi.

O General Accounting Office na América publicou, novamente, um outro relatório condenatório federal dizendo que a segurança é muito, muito pobre.

SK: Sobre que tipo de período, foram-lhe invadir esses computadores? Era uma apenas uma vez, ou para o curso de uma semana?

GM: Ah, não, ele era um par de anos.

SK: E você passou despercebido por um par de anos?

GM: Ah, sim. Eu costumava ter cuidado com as horas.

SK: Então você poderia fazer logon no meio da noite, diga?

GM: Sim, eu sempre estaria manipulando diferentes fusos horários. Fazê-lo durante a noite há esperemos que as pessoas não ao redor. Mas houve uma ocasião em que um engenheiro de rede me viu e realmente me interrogou e que realmente conversou com os outros através do WordPad, que foi muito, muito estranho.

SK: Então o que ele disse? E o que você diria?

GM: Ele disse: "O que você está fazendo?" que foi um pouco chocante. Eu lhe disse que era da Militar Computer Security, que ele acreditava plenamente.

SK: Você encontrou o que estava procurando?

GM: Sim.

SK: Conte-nos sobre isso.

GM: Havia um grupo chamado The Disclosure Project. Eles publicaram um livro que tinha 400 peritos que vão desde os controladores de tráfego aéreo civil, através de operadores de radar militar, até o rachaduras que foram responsáveis por ou não o lançamento de mísseis nucleares.

Eles são alguns muito credível, invocado pessoas, todos dizendo que sim, há tecnologia UFO, há anti-gravidade, não há energia livre, e é extra-terrestre na origem, e nós temos capturado naves espaciais e engenharia reversa-lo.

SK: O que você encontra dentro da Nasa?

GM: Uma dessas pessoas foi um especialista da Nasa fotográfico, e ela disse que na construção de oito Johnson Space Centre eles regularmente captavam imagens de OVNIs das imagens de satélite de alta resolução. O que ela disse que estava lá estava lá: havia pastas chamadas "filtrada" e "não filtrada", "processado" e "crus", algo assim.

Eu tenho uma imagem fora da pasta, e tendo em mente que esta é uma conexão dial-up 56k, assim que uma conexão de internet muito lento, em dias dial-up, usando o programa de controle remoto da cor Virei-me para baixo para 4bit cor e tela resolução muito, muito baixo, e mesmo assim a imagem ainda era de oscilação como veio na tela.

Mas o que veio para a tela foi surpreendente. Foi o culminar de todos os meus esforços. Era uma imagem de algo que definitivamente não foi feito pelo homem.

Foi sobretudo o hemisfério terrestre. É o tipo de olhado como um satélite. Foi em forma de charuto e tinha cúpulas geodésicas acima, abaixo, à esquerda, à direita e ambas as extremidades da mesma, e embora fosse uma imagem de baixa resolução, era muito perto.

Essa coisa estava pendurado no espaço, o hemisfério terrestre visível abaixo dela, e sem rebites, sem costuras, nenhuma das coisas associadas com o homem normal-feitos de fabricação.

SK: É possível esta é uma impressão artística?

GM: Eu não sei ... Para mim, era mais do que uma coincidência. Essa mulher disse: "Isto é o que acontece, neste prédio, no centro deste espaço". Eu fui para esse prédio, que o centro do espaço, e fez exatamente isso.

SK: Você tem uma cópia do presente? Ele desceu a sua máquina.

GM: Não, o visualizador gráfico remoto funciona quadro a quadro. É uma aplicação Java, então não há nada para salvar no seu disco rígido, ou pelo menos se for, apenas um fotograma de cada vez.

SK: Então você chegou a um frame?

GM: Não.

SK: O que aconteceu?

GM: Uma vez eu estava cortado, a minha imagem desapareceu.

SK: Você foi realmente cortar o tempo que você estava baixando a imagem?

GM: Sim, eu vi mover a mão na cara.

SK: Você reconhece que o que você fez foi contra a lei, que era errado, não é?

GM: O acesso não autorizado é contra a lei e é errado.

SK: O que você acha que é um castigo adequado para alguém que fez o que você fez?

GM: Em primeiro lugar, por causa do que eu estava procurando, eu acho que era moralmente correto. Mesmo que eu lamento-o agora, penso que a tecnologia de energia livre deve estar disponível ao público.

Eu quero ser julgado em meu próprio país, sob o Computer Misuse Act, e eu quero provas apresentadas, ou pelo menos querem que os americanos têm de apresentar provas, a fim de extraditá-me, porque eu sei que não há nenhuma evidência de dano.

Fonte - BBC

Silent Logger Standard - 35% OFF

???????????2?????????????

среда

Site 2 Fantasy Life expõe dados de usuários

Second Life, o site de rápido crescimento online, onde centenas de milhares de pessoas jogam vidas de fantasia online, sofreu uma quebra de segurança de computador que expôs os dados do mundo real pessoais de seus usuários.

Linden Lab, de San Francisco-baseou a companhia por trás do site do Second Life, disse em uma carta aos seus 650.000 usuários neste fim de semana que o seu banco de dados de clientes, incluindo nomes, endereços, senhas e alguns dados de cartão de crédito, tinha sido comprometida.

Todos os usuários - ou residentes no Second Life linguagem - estão sendo obrigados a solicitar uma nova senha. Alguns 286.000 moradores usaram o site nos últimos 60 dias, de acordo com uma contagem na home page na http://www.secondlife.com/.

"Embora compreendamos que este é um inconveniente para os moradores, acreditamos que é o curso mais seguro de ação", Cory Ondrejka, o diretor de tecnologia da Linden Lab, disse na mensagem aos clientes do Second Life divulgado na noite de sexta-feira.

Second Life é um mundo de software em três dimensões na Web habitado por personagens animados que o design usuários para se interagir com outros participantes. Usuários comprar e vender terras virtuais e construir negócios com a moeda chamada "Linden Dollars", que pode ser trocada por dinheiro real.

Borrar a linha entre um jogo multiplayer e um negócio em linha, a popularidade do site tem estimulado empresas Fortune 500, como Coca-Cola e Wells Fargo & Co., junto com arquitetos, autores e músicos para erguer postos virtuais de seus organizações ou personas.

Varejista American Apparel criou uma empresa que vende roupas para os avatares do Second Life os usuários criam para se representar no mundo online. Músicos como Duran Duran e Suzanne Vega já realizou concertos dentro do Second Life.

A quebra do banco de dados potencialmente expostos os dados do cliente, incluindo os nomes e endereços não criptografadas, e as senhas criptografadas e informações de pagamento codificado de todos os usuários do Second Life, Linden Lab, disse na mensagem para os usuários. Unencrypted informações de cartão de crédito, que é armazenado em um banco de dados separado, não foi comprometida, ela disse.

A brecha foi descoberta em 6 de setembro. A empresa lançou uma investigação que revelou um intruso conseguiu acesso a bases de dados do Second Life, utilizando um "zero-Day Exploit" através de software comercial utilizado em servidores de Second Life.

"Devido à natureza do ataque, a empresa não pode determinar quais os dados individuais foram expostos", informou a Linden Lab's. Uma investigação está em curso técnico, ele disse.

Reuters

вторник

Spammers vez de imagens para enganar filtros

Os spammers estão cada vez mais sneaking suas mensagens passadas filtros de correio electrónico, enviando seus passos como imagens em vez de texto, os especialistas dizem que spam.

As imagens enganar alguns filtros, pois eles não têm nenhuma maneira fácil de saber se um arquivo gráfico contém uma fotografia inocente de um amigo do partido de aniversário ou texto incorporado pitching Viagra ou ações de uma empresa.

O desenvolvimento de marcas ainda outra escalada na batalha entre spammers e criadores de filtro: Como o software fica mais esperto na detecção de lixo, os spammers se tornam mais espertos a enganar os filtros.

Mas no início deste ano, as ferramentas começaram a circular entre os spammers automaticamente para variar as imagens sempre tão pouco - uma mudança de cor aqui, uma borda ligeiramente maior lá. Isso muda a assinatura, ajudando-o a escapar detecção.

"Se você está tentando impressão que a imagem, ele aparece diferente de cada vez", disse Dmitri Alperovitch, cientista principal de pesquisa anti-spam CipherTrsut Inc.

Desde abril, a IronPort tem visto um aumento de 40 por cento do spam de imagem enviados para os chamados "honeypot" contas criadas unicamente para atrair mensagens indesejadas para análise. IronPort CipherTrust e ambos dizem que o spam de imagem já responde por 15 por cento de todo o spam, acima de 1 por cento no início do ano.

O spam de imagem também pode imposto sobre sistemas de e-mail, pois cada mensagem é de cerca de 7,5 vezes maior do que spam regular, revelou o executivo.

Associated Press

eTrust Anti-Spam é o mais seguro, mais eficaz e fácil de usar filtro anti-spam que garante que você recebe mensagens de pessoas que você conhece, enquanto redirecionando mensagens de pessoas que não têm.

Sitebreeder Directory Project