Logo Hardware.com.br
0.anonymous
0.anonymous Zumbi Registrado
5.9K Mensagens 885 Curtidas

Notícias Hackers II

#1 Por 0.anonymous 29/12/2008 - 06:57
-Grato ao Amigo Ricardo Belfiglio

Imagem

As 10 maiores lendas do universo hacker do mal - ( crackers )

Imagem
Existe uma discussão interminável sobre hackers do bem e hackers do mal. Os hackers do bem (white hat), segundo o site IT Security, também chamados de hackers éticos. Como Top 5 hackers do bem, o IT Security cita:

Sthephen Wozniak: co-fundador da Apple.

Tim Berners-Lee: inventor a WEB.

Linus Torvalds: inventou o LINUX.

Richard Stallman: inventor do projeto GNU de software livre.

Tshutomu Shimomura: destruidor do Kevin Mitnick. O japinha teve seu computador hackeado pelo maior hacker de todos os tempos e, como também ele era um hacker excepcional, a sua vingança foi ajudar o FBI a rastrear o escorregadio Kevin e metê-lo atrás das grades.

(-Acrescentando por mérito - Grato ao amigo Lord Enigm@)

Gordon Lyon: (também por seu pseudônimo de Fyodor Vaskovich) é um especialista em segurança de redes, open source programador, escritor, e um hacker .

Normalmente os hackers éticos são contratados por empresas para desenvolver serviços de testagem de sistemas de segurança. Outros operam no lusco fusco da lei, ao invadirem empresas sem permissão expressa e depois tentarem vender seus serviços de proteção contra eles mesmos, usando o mesmo estratagema das máfias. Enfim, a polêmica sobre as diferenças entre o bem e o mal continua suscitando acalorados debates.

Por outro lado, os hackers do mal, também chamados de crackers, são reconhecidos pelos seus efeitos nefastos sobre a sociedade cibernética. Não há internauta que não tenha caído nos seus golpes, ou não tenha sido vítima dos seus vírus, ou não tenha tido prejudicado pelas quedas de servidores que eles derrubam com seus ataques.

Estes caras aí em baixo são gente barra pesada e a rapaziada de hoje não deveria querer seguir os seus passos, pois todos os Bad Boys a seguir foram parar atrás das grades. Por outro lado, é difícil não se deixar seduzir pelo lado negro da força, em virtude da impunidade global sobre os cibercrimes.

c0mrade (Jonathan James)
Imagem
Crimes: Invasões, criação de backdoors.

Perpetrou seus ataques entre agosto e outubro de 1999. James ganhou notoriedade por ter se tornado o primeiro adolescente a ser mandado para a prisão por atividade hacker. Ele foi sentenciado, estando então com 16 anos. Numa entrevista, ele confessou “Eu estava apenas procurando algo para me divertir, desafios que testassem os meus limites”.

As façanhas de James se concentraram em agências governamentais. Ele instalou um backdoor no servidor do Departamento de Combate às Ameaças. A DTRA é uma agência do Departamento de Defesa responsável pelo tratamento de ameaças nucleares, biológicas, químicas e armas convencionais no território dos USA. O backdoor instalado nos computadores do governo permitiu ao hacker o acesso à emails confidenciais e nomes de usuário e senhas de altos funcionários.

James invadiu também os computadores da NASA e roubou o código fonte de um software de 1,7 milhões de dólares. De acordo com o Departamento de Justiça, o software dava suporte à estação espacial internacional, controle de temperatura e umidade e suporte de vida no espaço. A NASA foi forçada a desligar seus computadores, ao custo de 41 mil dólares. Candidamente James esclareceu que ele baixou o código para complementar seus estudos em programação C, porém desdenhou, “o código era completamente horroroso... e certamente não valia aquele valor todo alegado pela NASA.

Punição: Se James fosse um adulto, teria pegado 10 anos de cana. Ao invés disto, ele foi condenado ao banimento dos computadores, porém cumpriu posteriormente 6 meses de prisão por violação aos termos da liberdade condicional. Atualmente, James se julga arrependido e quer, doravante, arranjar um emprego numa empresa de segurança.


Solo (Gary McKinnon)
Imagem
Crimes: Invasões dos sistemas militares dos USA.

O escocês que usava o nickname “Solo” perpetrou aquele que foi considerado o maior hack da história da computação: o cara invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, nos anos de 2001 e 2002, ele roubou informações de segurança da NASA e do Pentágono.

Punição: Atualmente, ele está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido a ter a acesso a computadores que tenham acesso à Internet.

-Atualizado 27/02/2009 > Grato ao Amigo deffinne

Hacker pode ser condenado a 70 anos de prisão
http://www.forumpcs.com.br/noticia.php?b=251263
Imagem

Vladimir Levin
Crimes: Hacker do tipo do Banker, roubou 10 milhões de dólares de contas do City Bank.

Graduado em bioquímica e ciências matemáticas pela Universidade Tecnológica de São Petesbrugo, Rússia, Levin foi acusado de ser o cérebro por trás de uma série de fraudes que lhe permitiram amealhar 10 milhões de dólares de contas corporativas do City Bank.

Em 1995 Levin foi preso pela Intepol no aeroporto inglês de Heathrow e extraditado para os USA. As investigações concluiram que os ataques partiram do computador da empresa onde Levin trabalhava. O montante sugado das contas do City Bank, foram espalhados por contas em outros países, tais como Finlândia, Israel e no próprio Estados Unidos.

Punição: A pesar do alto valor roubado, Levin foi sentenciado apenas a 3 anos de prisão e ao pagamento de uma multa de 240 mil dólares para o City Bank, já que as companhias de seguros haviam coberto o rombo nas contas das empresas lesadas. Parece que não é só no Brasil que o crime compensa.


Dark Dante (Kevin Poulsen)
Imagem
Crimes: Hacker do tipo phreaker – perpretador de invasões de serviços de telefonia.

Atualmente ele é um jornalista e colabora com as autoridades para rastrear pedófilos na Internet, mas o passado de Poulsen o condena, já que teve uma vida pretérita de cracker e phreaker. A ação bombástica que lhe trouxe grande notoriedade por ter assumido o controle de todo o sistema telefônico de Los Angeles em 1990. A razão era muito simples, Poulsen queria ganhar um Porsche de prêmio oferecido por uma rádio para o 102º ouvinte que ligasse. Imagine de quem foi a 102ª ligação?

Punição: Kevin cumpriu 51 meses de prisão e ao pagamento de 56 mil dólares de multa. Hoje ele se diz um cara regenerado.


Timothy Lloyd
Imagem
Crimes: sabotador cibernético.

Em 1996, o uma companhia de serviços de informações, a Omega, prestadora de serviços para a NASA e para a marinha americana sofreu 10 milhões em prejuízos, causados nada mais nada menos por Tim Lloyd, um ex-funcionário demitido semanas antes. O desastre financeiro foi causado por um código-bomba deixado nos sistemas informáticos da empresa que foi disparado no dia 31 de julho do mesmo ano.

Punição: Um júri popular condenou Lloyd em maio de 2000. Todavia, a condenação teve vida curta e foi revogada em agosto de 2000, motivada pela mudança de voto de um dos jurados, o que provocou uma reviravolta no caso. Cessadas as pendências judiciais, ele foi finalmente condenado em 2002 a 41 meses de prisão e ao pagamento de 2 milhões de dólares de multa


rtm (Robert Tappan Morris)
Imagem
Crimes: criador de worms.

Em 2 de novembro de 1988, Robert T. Morris, mais conhecido como “rtm” escreveu o código de um worm que desativou 10% da Internet da época, que naquele tempo representava 6 mil computadores. Como o peixe more pela boca, Robert cometeu o erro de se gabar em chats o seu feito e os métodos empregados. Neste ínterim, a polícia rastreou as atividades do hacker e acabou descobrindo o seu paradeiro.

Punição: Morris foi o primeiro indivíduo processado sob a nova lei de Fraude e Abuso Computacional dos USA, porém a condenação se restringiu a prestação de serviços comunitários e a pagamento de fiança, já que foi acatada a tese da defesa de que os arquivos das máquinas infectadas não haviam sido destruídos. No entanto, os prejuízos deixados pelo worm de Morris, foram de 15 milhões de dólares.

A façanha de Morris provocou a criação da Divisão anti-ciberterrorismo (CERT Computer Emergency Response Team), que se encarregou de enfrentar futuros problemas agudos de invasões em massa de computadores no território dos USA.


David Smith
Imagem
Crimes: Invasões e criação de vírus.

Não é qualquer um que consegue criar e espalhar instantaneamente um vírus mortal no mundo, de um só golpe. David Smith pôde. Em 1999, o vírus Melissa infectou e derrubou cerca de 100 mil contas de email.

Nascido em Aberdeen, Nova Jersei, David L. Smith aos 31 anos de idade foi acusado de criar o terrível vírus Melissa que se propagou velozmente por centenas de milhões de computadores do mundo. A era da celebridade hacker havia começado, pela primeira vez um deles aparecia diante de centenas de câmeras de televisão e fotógrafos das agências de notícias, quando da sua saída da Corte Superior do Condado de Monmouth. Suas acusações: interrupção das comunicações públicas e conspiração para o cometimento do delito de roubo de serviços de computadores me terceiro grau.

Punição: se tivessem “colado” as denúncias contra a sua pessoa, Smith teria levado nas costas pelo menos 40 anos de prisão, além de uma pesada multa de mais de 400 bilhões de dólares. Como o crime compensa, apesar de ter sido condenado, o moço acabou indo para a rua mediante pagamento de fiança.


MafiaBoy (Michael Calce)

Imagem
Crimes: perpetrador de ataques do tipo DOS (Denial of Service Attack, ataque de negação de serviços).

Em fevereiro de 2000, vários dos mais importantes serviços online dos USA, tais como eBay, Yahoo e Amazon sofreram ataques DOS, que derrubaram os servidores e causaram 1,7 milhões de dólares em prejuízos. Porém havia alguma chance destes sites saberem quem foi o autor dos ataques? Certamente que não, caso ele não tivesse trombeteado aos sete ventos a sua façanha. Apareceu nos chats e fóruns um tal de MafiaBoy assumindo os feitos e se gabando perante os seus colegas de escola. Partir do perfil fake MafiaBoy e chegar ao Michael Calce foi só uma questão de tempo para os serviços anti-crimes eletrônicos, que pacientemente monitoraram os rastros das suas atividades, até chegarem à sua casa.

Punição: Apesar de ter sido indiciado inicialmente, posteriormente Calce se livrou de todas as acusações que pesavam sobre ele. O seu advogado defendeu a tese de que a “criança” estava apenas “testando” os sistemas de segurança das empresas atacadas. A Corte de Justiça de Montreal o sentenciou em setembro de 2001 a 8 meses de prisão de detenção num centro de reabilitação juvenil, um ano de liberdade condicional e restrições no uso da Internet.


Phiber Optik (Mark Abene) criador do grupo hacker Masters of Deception - MOD
Imagem
Crimes: atividades phreaker e invasões de computadores.

Em 1993, o grupo MOD foram os primeiros crackers a serem capturados por invasão de sistemas públicos de telefonia. Os rapazes adquiriram grande fama por terem desenvolvido esquemas para driblar o pagamento de chamadas telefônicas de longa distância e além disto, eles conseguiam grampear as linhas e criar salas de bate papo que compartilhavam com amigos.
Paralelamente à ativida phreaker, os MOD hackearam bancos de dados da Agência Nacional de Segurança, da AT&T e do Bank of America. Também invadiram os registros de uma agencia de crédito, que lhes permitiram fuçar nas informações confidenciais de ricos e famosos.

O criador do grupo MOD foi Mark Abene, nascido em 1972, que se tornou mais conhecido pelo seu nickname Phiber Optick.

Punição: Em 1994 Abene foi sentenciado a um ano de prisão pelas acusações de conspiração e acessos não autorizados a computadores e sistemas de telefonia. Os demais integrantes do MOD também foram punidos, e consequentemente, o grupo foi desbaratado.


El Cóndor (Kevin Mitnick)
Imagem
Crimes: atividades phreaker, invasões, banker.

Mitnick se tornou conhecido mundialmente como o pai dos hackers. Sua carreira começou aos 16 anos, quando obcecado por redes de computadores, conseguiu invadir o sistema administrativo da sua escola. Para Kevin, o fazer diário dos seus próximos 10 anos de vida foi explorar vulnerabilidades de computadores alheios e sistemas telefônicos.

A grande notoriedade de Mitnick foi alcançada em virtude dele ter cunhado uma nova profissão: hacker em tempo integral. Segundo o departamento de justiça dos USA este terrorista eletrônico, também conhecido como “El Cóndor”, criou inúmeros números telefônicos isentos de contas, apropriou-se de mais de 20 mil números de cartões de créditos de californianos e fugiu do FBI por mais de dois anos, portando somente um telefone celular e um notebook.

A ruína de Mitnick aconteceu pelas mãos de outro hacker, mas este um hacker do bem, ou ético. Estando atrás de brechas em sistemas telefônicos, El Cóndor se deparou com o computador de Tshutomu Shimomura, que conseguiu invadir no natal de 1994. Na sua qualidade de físico, programador e especialistas de sistemas de segurança do supercomputador de San Diego, Califórnia, o japa ficou fulo de raiva quando se deparou com a marca registrada que Mitnick deixava em cada computador invadido. Deste dia em diante Shimomura dedicou 100% do seu tempo para farejar os traços eletrônicos deixados na rede pelas atividades ilegais de Mitnick. Ao juntar os seus esforços ao FBI que já estava há dois anos na cola do hacker, em uma questão de pouco tempo ele conseguiram rastrear e localizar geograficamente o lugar provisório onde Mitnick se achava alojado.

Punição: Mitnick foi preso em 1988 pela acusação de invasão do sistema da Digital Equipment. Foi condenado por fraude em computadores e pela obtenção ilegal de códigos de acesso à telefonia de longa distância. Complementando a sentença, o hacker foi proibido de usar telefones na prisão, sob a alegação de que o prisioneiro poderia conseguir acesso a computadores através de qualquer telefone. Mediante petição de Mitnick, o juiz o autorizou a telefonar somente para o seu advogado, esposa, mãe e avó, sob a severa vigilância de um carcereiro.

Atualmente, Mitnick é um honesto consultor sênior e presta auditorias de segurança para empresas através da sua empresa MitnickSecurity.
Imagem
Impunidade Global.
Moral da história: se você tem alguma pretensão criminosa, do tipo assaltar bancos, esqueça a velha atividade de se dedicar a comprar metralhadoras, bazucas, fuzis e granadas para entrar à bala nas instituições financeiras e correr o risco de ser morto ou, no mínimo, pegar uns 30 anos por assalto à mão armada.

A história recente demonstra que a maioria dos países tem encontrado imensas dificuldades e apresentado grande má vontade na tipificação dos crimes cibernéticos. Por isto, a melhor carreira criminosa é o assalto virtual, limpo e impune globalmente.

Em face da falta de articulação legal entre os países para fazer frente aos crimes de alcance global e à burrice dos velhos legisladores que não nada entendem da abrangência geográfica dos cibercrimes, hoje se pode concluir que pelo menos um tipo de crime compensa, aquele que você comete no conforto da sua casa, tamborilando em teclados de computador.

Os Top 10 Hackers do mal de hoje, fazem os caras relacionados aqui parecerem internas de colégio de freiras.

Graças à leniência penal e judicial dos países, os crimes perpetrados via Internet se tornaram a grande onda do momento, infelizmente realizados através do maior patrimônio de conhecimento já construído pela humanidade, a rede mundial de computadores.

-Frase interessante do Universo Hacker:

...O mundo gira em torno dos computadores, se você dominar os computadores, vai dominar o Mundo....

-Hacker famoso e brincalhão - maxcornelisse Imagem

http://br.youtube.com/watch?v=QrXkmP_3kBs

http://br.youtube.com/watch?v=K2y4lujgEVs

http://br.youtube.com/watch?v=u062LK2zBsg
------------------------------------------------------------------------------------------
-Outros Hackers famosos e bons - Paradox

-Feitos:

Cracking > PlayStation, PlayStation 2, PlayStation 3, PlayStation Portable, Dreamcast, Nintendo 64, Nintendo GameCube, Wii e Xbox...e ativação do Windows Vista 32 e 64 bits...

http://translate.google.com/translate?hl=pt-BR&ie=UTF-8&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FPARADOX_%2528warez%2529&sl=en&tl=pt&history_state0

-Notícias

Hackers usam falha no Twitter para invadir conta de Obama

Uma falha de segurança no serviço de microblogging Twitter levou à invasão de 33 contas de celebridades, políticos e importantes meios de comunicação - entre elas, a do presidente eleito nos Estados Unidos, Barack Obama.

http://tecnologia.terra.com.br/interna/0,,OI3429568-EI4805,00-Hackers+usam+falha+no+Twitter+para+invadir+conta+de+Obama.html

Estudo: um terço dos empregados roubaria dados confidenciais

(Dica do usuário Gui Ne)

Cerca de 60% dos empregados roubariam :CntxLinks.MakeCall('dados')"" target="_blank">dados confidenciais das empresas em que trabalham em troca de um milhão de libras, quantia equivalente a pouco mais de R$ 3 milhões. O estudo foi desenvolvido pela Infosecurity Europe, feira especializada em :CntxLinks.MakeCall('seguran%C3%A7a')"" target="_blank">segurança empresarial de informação, que ocorre de 28 a 30 de abril, em Londres, na Inglaterra, que constatou que mais de um terço dos funcionários britânicos trairia a confiança da companhia em que atuam para embolsar a quantia.

-Notícias atualizadas todo dia, vá para a última página ()|< !
Alexandre Grecco
Alexandre Gr... Cyber Highlander Registrado
26.9K Mensagens 3.7K Curtidas
#2 Por Alexandre Gr...
11/09/2014 - 15:22
Pessoal,

Como o tópico original ficou imenso e isso cria alguns problemas ao engine do fórum estamos inaugurando o Notícias Hackers II ficando o primeiro para consultas:
https://www.hardware.com.br/comunidade/hackers-noticias/1312019/

A partir de agora pedimos que utilizem este tópico para suas valiosas contribuições.
suzart.bruno
suzart.bruno Membro Senior Registrado
198 Mensagens 7 Curtidas
#3 Por suzart.bruno
11/09/2014 - 15:38
Crimes: Invasões dos sistemas militares dos USA.

O escocês que usava o nickname “Solo” perpetrou aquele que foi considerado o maior hack da história da computação: o cara invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, nos anos de 2001 e 2002, ele roubou informações de segurança da NASA e do Pentágono.

Punição: Atualmente, ele está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido a ter a acesso a computadores que tenham acesso à Internet.



Como eles controlam se o cara tem ou não acesso a internet?
“ Try not to become a man of success but rather to become a man of value. ” The Helping Desk
Eliseu F A Jr
Eliseu F A J... Geek Registrado
776 Mensagens 354 Curtidas
#5 Por Eliseu F A J...
11/09/2014 - 20:40
mnag disse:
http://tecnologia.terra.com.br/hacker-vaza-senhas-do-gmail-veja-se-a-sua-esta-entre-elas,a0899b6125168410VgnVCM20000099cceb0aRCRD.html

Bom, a minha não consta na lista mas mesmo assim é bom tomar cuidado..


A minha conta estava no meio dessa lista. Mas já troquei a senha a tempo.
cygnusx-1
cygnusx-1 Cyber Highlander Registrado
10K Mensagens 1.5K Curtidas
#6 Por cygnusx-1
11/09/2014 - 21:56
mnag disse:
http://tecnologia.terra.com.br/hacker-vaza-senhas-do-gmail-veja-se-a-sua-esta-entre-elas,a0899b6125168410VgnVCM20000099cceb0aRCRD.html

Bom, a minha não consta na lista mas mesmo assim é bom tomar cuidado..

putz, ainda bem que já faz anos que cancelei a minha conta da skynet.
LG 23" IPS | Cooler Master Elite 370 | Gigabyte B85M-D3PH | i5-4670K (4x 3,4 GHz) + Cooler Master Hyper TX3 | 16 GiB DDR3 1600MHz | Asgard 1 TB + WD 1 TB + Seagate 2 TB | Gravador de Blu-ray LG WH14NS40 | Seasonic 430W
Derrubada do veto à auditoria da escravidão da dívida "pública"
“O maior perigo para a liberdade são os escravos felizes."
cygnusx-1
cygnusx-1 Cyber Highlander Registrado
10K Mensagens 1.5K Curtidas
#8 Por cygnusx-1
14/10/2014 - 18:32
Falha no Windows deixou hackers russos espionarem OTAN, União Europeia e mais
LG 23" IPS | Cooler Master Elite 370 | Gigabyte B85M-D3PH | i5-4670K (4x 3,4 GHz) + Cooler Master Hyper TX3 | 16 GiB DDR3 1600MHz | Asgard 1 TB + WD 1 TB + Seagate 2 TB | Gravador de Blu-ray LG WH14NS40 | Seasonic 430W
Derrubada do veto à auditoria da escravidão da dívida "pública"
“O maior perigo para a liberdade são os escravos felizes."
Quemel
Quemel Super Zumbi Registrado
8K Mensagens 939 Curtidas
#9 Por Quemel
06/11/2014 - 21:29
Defesa indica criação do Comando e da Escola de Defesa Cibernética

A partir do próximo ano, o Exército Brasileiro começa a dispor de duas novas estruturas para fortalecer a política de segurança cibernética do país: o Comando de Defesa Cibernética e a Escola Nacional de Defesa Cibernética.

Por meio da Portaria Normativa nº 2777, de 27 de outubro de 2014, publicada em 28/10/2014 no Diário Oficial da União (DOU), o ministro da Defesa, Celso Amorim, estabelece a diretriz “para implantação de medidas visando à potencialização da Defesa Cibernética Nacional”.

No documento, o Ministério da Defesa define as atribuições do Estado-Maior Conjunto das Forças Armadas (EMCFA), da Secretaria-Geral da pasta e do Exército para dar formato às propostas do Comando e da Escola de Defesa Cibernética.

Segundo o texto, cabe ao EMCFA supervisionar a implantação das medidas necessárias para criar o Comando e a Escola de Defesa Cibernética na Estrutura Regimental do Comando do Exército.

O documento informa também que as duas estruturas são para o exercício dos militares das três Forças (Marinha, Exército e Aeronáutica), cabendo ao Estado-Maior Conjunto “as atividades de coordenação nos casos de operações” que envolvam as Forças Armadas juntas, “especificando-se, em atos próprios, os aspectos inerentes ao controle operacional”.

A portaria determina à Secretaria-Geral que adote “providências relativas à disponibilização de recursos orçamentários e de pessoal para a viabilização das medidas e para evitar a descontinuidade de projetos”, além de elaborar proposta de criação de infraestruturas de apoio ao pessoal que irá compor os quadros de trabalho do setor cibernético e enquadrar as tecnologias do setor cibernético dentre as prioritárias no âmbito da pasta.

O documento, por fim, estabelece que cabe ao Exército “tomar providências necessárias para ativação” dos Núcleos do Comando de Defesa Cibernética e da Escola Nacional de Defesa Cibernética, além de coordenar e propor a estrutura organizacional e demais providências com o objetivo de implantar as duas entidades. A expectativa do Ministério da Defesa é de que as estruturas comecem a se consolidar em 2015.

Fonte: Ministério da Defesa

P.S Os grifos são meus: Poucas pessoas perceberam que já começou o processo de seleção para 2015. Descubra quais são os concursos para a formação de hackers de 7ª geração.
Bereja Scos
Bereja Scos Cyber Highlander Registrado
25.2K Mensagens 1.3K Curtidas
#10 Por Bereja Scos
26/12/2014 - 19:43
"Hackers atacam serviços do PlayStation e Xbox"

"Hackers reivindicaram na quinta-feira à noite um ataque contra os consoles de jogos pela internet PlayStation, da Sony, e Xbox, da Microsoft, informaram as duas empresas no Twitter.
A Sony informou que..."
Fonte

Tem muitos boatos que essa invasão tem motivos, mas ainda é só boatos...

Quem vai saber nao_sei.gif
Gambito
Gambito Membro Junior Registrado
63 Mensagens 19 Curtidas
#13 Por Gambito
27/12/2014 - 19:10
Típica resposta de alguém que se acha um ser supremo ou não sabe a resposta. :P
Se for a primeira opção até entendo, pois meu mentor é igualzinho. Com a diferença que ele me ensina a pescar. big_green.png
Se for a segunda opção, fiquei decepcionada. Nem por mim, pois não tenho idade (ainda) para tal atitude, era apenas para conhecimentos mesmo.
Fico imaginando que muitos aqui no fórum gostariam de saber o caminho, pois como certa pessoa aqui me falou, temos muitas pessoas gabaritadas sobre o assunto. Uma pena que ninguém se habilitou em responder um outro tópico.
Quemel, se for sobre as verbas para pós graduação ou mestrado do cnpq, isso eu já li em algúns links do emcfa. Se for concurso, mostre os caminhos das pedras para os demais amiguinhos do fórum.
Sem esse papo de dizer que uma pessoa está eliminada em não (supostamente) saber o link.
Por isso acho que nunca teremos pessoas realmente gabaritadas sobre determinado assunto.
Apenas pessoas falando da boca para fora.
Kraftwerk
Kraftwerk Cyber Highlander Registrado
29.4K Mensagens 9.4K Curtidas
#14 Por Kraftwerk
28/12/2014 - 10:19
anjinho.gif

Já vi quebrarem senha de 16 caracteres em 1o segundos com duas placas de vídeo em SLI. Imagina só se usarem o Grifo 04, o supercomputador da Petrobras para isso. Quanto ao tempo que demora é relativo, podem ser cinco segundos ou oito horas, depende da senha. Proteção por senha é necessária, mas eu não confio apenas nela, é preciso tomar outros cuidados.

adeus.gif
Christo Nihil Praeponere
"Quem procura a Verdade, consciente ou não, procura Deus"
"Aprovemos Leis que proíbam o Comunismo, o Fascismo, o Nazismo, o Socialismo e qualquer doutrina totalitária."
"Quando dominam os justos, alegra-se o povo; quando governa o ímpio, o povo geme." Provérbios, 29:2
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal