Hacker Tutoriais,videos,aulas,dicas,celular, notiçias hacker,ajudahacker , ajuda hacker | |
- Saiba mais sobre o passado terrorista de Dilma Rousseff
- Após chamar Dilma de 'terrorista', candidata do PSOL sai da disputa em SE
- Vírus misterioso atinge computadores do Irã e reacende alerta sobre a ameaça dos ciberataques
| Saiba mais sobre o passado terrorista de Dilma Rousseff Posted: 02 Oct 2010 01:27 PM PDT Dilma Rousseff – Em 1967, era militante da Política Operária (POLOP), em Minas Gerais, junto com seu marido, Claudio Galeno de Magalhães Linhares ("Aurelio", "Lobato"). Saiu da POLOP e,também com seu marido, ingressou no Comando de Libertação Nacional (COLINA), tendo sido eleita, em Abril de 1969, quando atuava na então Guanabara, membro do seu Comando Nacional. Além disso, acompanhou a fusão entre o COLINA e a Vanguarda Popular Revolucionária, que deu origem à Vanguarda Armada Revolucionária Palmares (VAR-P). Em Setembro de 1969, participou como convidada – só com direito à voz – do I Congresso da VAR-P, realizado numa casa em Teresópolis. Nessa ocasião, Darcy Rodrigues, um ex-sargento do Exército oriundo da VPR, tentou agredi-la , sob a ameaça de Dilma não mais poder participar das ações armadas. Na ocasião, recebeu a proteção de Carlos Franklin Paixão de Araújo e com ele foi viver e militar no Rio Grande do Sul e, logo depois, em São Paulo, onde foi presa em 16 Janeiro de 1970.Portal www.AjudaHacker.com Twitter http://twitter.com/ajudahacker Saiba mais sobre o passado terrorista de Dilma Rousseff,Tarso Genro – Gaúcho de Santa Maria, foi Aspirante R2 de Artilharia. Em 1966, atuava na UNE e era militante do PCdoB. Atraído para a luta armada, saiu do PCdoB e ingressou, em 1968, na Ala Vermelha. Em 1970, ficou preso durante três dias no DOPS; solto, fugiu para o Uruguai. Na década de 80, foi militante do clandestino Partido Revolucionário Comunista (PRC). Ingressou no PT, onde foi deputado federal e vice-prefeito de Porto Alegre. Ex- prefeito de Porto Alegre. Candidatou-se ao governo do Rio Grande do Sul, tendo perdido no 2º turno. Além disso, Foi presidente do PT, em substituição a José Genuíno, no escândalo do Mensalão e espréstimos do PT.Franklin Martins - Filho de um senador, ingressou no PCB em 1966, atuando no Comitê Secundarista da então Guanabara. Foi militante da DI/GB e do MR-8. Foi presidente do DCE/UFRJ e vice-presidente da UNE. Em outubro de 1968, foi preso no Congresso da UNE, em Ibiúna. Em abril do ano seguinte, foi eleito para a Direção Geral do MR-8 e, em meados desse ano, participou do seqüestro do embaixador dos EUA. Já no fim de 1969, fugiu do Brasil no esquema da ALN, indo fazer curso em Cuba. Refugiou-se em Santiago do Chile, onde, em dezembro de 1972, foi eleito para a nova Direção Geral do MR-8. Regressou ao Brasil em fevereiro de 1973, indo estruturar o Comitê Regional de São Paulo.CLIQUE AQUI para ver a lista completa dos terroristas comunistas.LEIA TAMBÉM |
| Após chamar Dilma de 'terrorista', candidata do PSOL sai da disputa em SE Posted: 02 Oct 2010 01:25 PM PDT Portal www.AjudaHacker.com Twitter http://twitter.com/ajudahacker O PSOL de Sergipe retirou nesta sexta-feira (1º) a candidatura da professora Avilete Cruz ao governo estadual. A decisão foi tomada por unanimidade pelo diretório estadual do partido, após a candidata afirmar, em debate na Rede Globo na última terça-feira, que a presidenciável do PT, Dilma Rousseff, era "terrorista, assaltante e assassina". |
| Vírus misterioso atinge computadores do Irã e reacende alerta sobre a ameaça dos ciberataques Posted: 02 Oct 2010 01:24 PM PDT Portal www.AjudaHacker.com Twitter http://twitter.com/ajudahacker Durante mais de um ano, um vírus desconhecido se espalhou por dezenas de milhares de computadores iranianos sem ser percebido. Com um raro grau de complexidade, o "Stuxnet" foi identificado em julho passado, mas até agora não se sabe qual o seu objetivo, nem quem é o responsável por sua programação. Mas aquilo que os analistas já descobriram é suficiente para lançar um alerta de que o mundo está diante de uma ameaça com potencial para destruir usinas atômicas ou derrubar o sistema financeiro. Um detalhe que torna o Stuxnet especialmente perigoso é que ele foi programado para mirar sistemas industriais. Ou seja, softwares semelhantes aos que controlam, por exemplo, usinas atômicas. Como atua o Stuxnet? Este vírus, até onde sabemos, explora pelo menos quatro tipos diferentes de vulnerabilidades no sistema Windows (que oficialmente já foram resolvidas pela companhia), em especial uma brecha relacionada à autoexecução de drivers removíveis, como drivers USBs. Para operar sem ser notado, o malware traz consigo dois certificados digitais de autenticidade roubados e esconde suas pegadas por onde passa. Uma vez dentro do sistema, ele pode modificar o código que controla as operações e comandos daquele software. O caso ganhou repercussão no campo da estratégia geopolítica porque pelo menos 60% das infecções confirmadas estão em computadores do Irã, um país que enfrenta sanções internacionais por não atender às exigências da Agência Internacional de Energia Atômica quanto à transparência de seu programa nuclear. "Stuxnet despertou muita atenção entre pesquisadores e na mídia recentemente. Há uma boa razão para isso. Stuxnet é uma das mais complexas ameaças que nós já analisamos", afirma um relatório da empresa de segurança Symantec divulgado há alguns dias. Para o analista alemão Ralph Langner – o primeiro a alertar para a ameaça do Stuxnet – existem diversos indícios de que esse vírus seja de fato uma "sabotagem" intencionada, a cargo de uma organização poderosa. "O ataque combina uma quantidade imensa de habilidades", publicou o analista em seu site há duas semanas. "Isso foi montado por um time com os mais qualificados especialistas, envolvendo expertise específica em controle de sistemas. Isso não é só um hacker sentado no porão da casa dos pais. Para mim, parece que os recursos necessários para realizar esse ataque apontam para um Estado nação". Em entrevista exclusiva, Langner confirmou que há elementos para crer que o ataque tenha como alvo a usina nuclear iraniana de Busher. "Há meses eu estava esperando que uma coisa como o Stuxnet atingisse Bushehr", afirmou. Em seu site, Langner especula que a usina é um alvo importante, sem a proteção proporcional, e que enfrentou problemas técnicos recentemente. Estamos diante de um possível novo tipo de guerra moderna? "Sim. E muito mais. Iremos presenciar atividades de hackers, crime organizado e ciberterrorismo em uma nova dimensão", afirmou o analista. Teoria da conspiração ou ameaça real? Outras análises de grandes grupos envolvidos com segurança virtual, como a Symantec e a F-Secure, confirmam os elementos apontados por Langner. Todos eles concordam que se trata de uma ameaça complexa, de dimensões inéditas, produzida por uma organização poderosa, e com um objetivo claro. O que nenhum deles sabe é quem foi, ou qual a motivação, o que abre espaço para especulação. "O que é importante destacar é que se trata de uma evolução nas formas de ataque, nas estratégias de propagação dos vírus", afirmou ao UOL Notícias o especialista Otávio Luiz Artur, diretor do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). Artur explica que, a partir das análises disponíveis, é possível notar que o Stuxnet foi planejado com o objetivo claro de romper as barreiras de um sistema blindado, ou seja, de um sistema que, por motivos de segurança, tenha o menor contato possível com redes abertas. "Para esse tipo de ataque funcionar, seria necessária a colaboração de alguém de dentro da organização alvo, alguém que introduzisse a primeira contaminação", afirmou o analista. A conexão com um drive USB contaminado, por exemplo, seria suficiente para que o vírus entrasse em operação. Daí para frente, no entanto, um vírus semelhante ao Stuxnet devidamente programado seria capaz de ações "gravíssimas" em sistemas blindados, alerta o especialista. "Uma central nuclear tem todo o sistema de controle digitalizado. Uma refinaria de petróleo é toda controlada por computadores. O vírus poderia parar a produção ou destruir aquela refinaria alterando os padrões de sistema", explica o analista. "Controles de tráfego aéreo, o sistema de controle de um Airbus, tudo isso depende do funcionamento de muitos softwares". "Por enquanto, isso é só uma possibilidade. Pode ser uma realidade em um futuro próximo? Pode. É um caminho sem volta. Não sabemos como isso vai operar, mas os governos devem estar preparados para esse tipo de ameaça", conclui Artur. http://under-linux.org/vulnerabilidade-explorada-por-stuxnet-descoberta-ha-mais-de-um-ano-1729/ por msetani, fonte: Under-linux/Org |
| You are subscribed to email updates from Ajuda Hacker - O Blog de informática do brasil, To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
| Google Inc., 20 West Kinzie, Chicago IL USA 60610 | |