quarta-feira, 31 de agosto de 2011

Engenharia reversa em patch da Microsoft pode ajudar hackers em ataques

A empresa de segurança Qualys demonstrou nesta semana como aplicar engenharia reversa a uma correção da Microsoft para lançar um ataque de negação de serviço (DoS) contra servidores Windows DNS.

A prova de conceito mostra os passos que um hacker poderia seguir para atacar o Windows e põe em evidência a importância de aplicar as correções (patches) da Microsoft o mais rapidamente possível logo após a liberação do pacote mensal Patch Tuesday.

A correção utilizada pela Qualys resolvia duas brechas no Windows DNS Server e havia sido classificada como crítica, a mais alta dentro da escala da Microsoft.

A criadora do Windows afirmou não esperar que a vulnerabilidade fosse explorada este mês, mas a prova de conceito da Qualys mostra que isso seria possível.

“Nós fizemos a engenharia reversa do patch para entender melhor o mecanismo da vulnerabilidade e descobrimos que ela poderia ser explorada com alguns passos básicos”, escreveu, em blog, o engenheiro de segurança Bharat Jogi, da Qualys. “A prova de conceito descrita abaixo demonstra uma negação de serviço, mas cibercriminosos poderiam utilizar a falha para executar código remotamente.”

Comparação binária
A Qualys usou uma ferramenta de comparação binária de arquivos (“binary diffing”), chamada TurboDiff, para comparar as versões corrigidas e não corrigidas dos arquivos do DNS Server afetados. Isso ajudou os especialistas a “entender as mudanças que foram feitas para corrigir a vulnerabilidade”, mas também poderia ajudar pessoas mal-intencionadas a aprender como explorar a vulnerabilidade e usá-la contra os sistemas que ainda não receberam a atualização de segurança.

Depois que as vulnerabilidades foram identificadas, a Qualys configurou dois servidores DNS em laboratório e derrubou um deles com uns poucos comandos. Como a execução do ataque exige apenas alguns passos, a Qualys recomendou que seus próprios clientes façam uma varredura com o software de segurança QualysGuard e “apliquem a atualização de segurança o mais rapidamente possível”.

A correção para o Windows DNS Server foi uma das duas atualizações críticas lançadas este mês pela Microsoft. A outra consertava sete brechas no Internet Explorer. Em relação ao patch para o IE, a Microsoft advertiu seus clientes de que “provavelmente veremos exploits desenvolvidos para esta brecha nos próximos 30 dias”. O especialista em segurança Paul Henry, da Lumension, vai mais longe ao dizer que “estamos trabalhando com uma janela de 24 horas [após a liberação dos patches] para que comecemos a ver códigos de exploit em campo”.

Em resumo: O dia seguinte ao da publicação do Patch Tuesday já dá oportunidade a hackers para atacar sistemas desprotegidos, por isso os responsáveis por sistemas Windows deveriam aplicar as atualizações de segurança assim que possível.

Nova solução contra ataques de hackers chega ao Brasil



A técnica do whitelisting (lista branca, em tradução livre) na proteção de computadores e redes contra o ataque de hackers agora está disponível no Brasil com a ferramenta Bit9 Parity. O recurso, oferecido pela FreeDivision, funciona para autorizar aplicativos e dispositivos “do bem”, em oposição à técnica do blacklisting (lista negra), que desautoriza softwares e arquivos mal intencionados.

O que antivírus e sistemas de firewall costumam fazer, a partir do blacklisting, é impedir que malwares cadastrados sejam abertos no computador. Mas com a rápida evolução das técnicas de ataques, muitas vezes os programas de proteção não conseguem identificar arquivos “do mal”. O whitelisting funciona da forma oposta: permite apenas funções e programas conhecidos, bloqueando todo o resto, o que permitiria evitar a entrada de novas formas de invasão mesmo que ainda não conhecidas dos sistemas de proteção.

Assim, a empresa pode pré-autorizar o uso de programas cotidianos, o download de updates em produtos aprovados pela equipe de TI ou assinados por um fornecedor específico. Outros aplicativos seriam inicialmente parados, podendo ser liberados na sequência se os responsáveis pela rede identificarem o programa como seguro. Segundo o chefe do escritório de tecnologia da Bit9, Harry Sverdlove, o programa que agora está disponível no Brasil tem milhões de aplicações cadastradas como “do bem”.

Além disso, o Parity permite monitorar o tráfego de dados e a utilização de aplicativos – informações que poderiam servir, por exemplo, para a criação de uma política de restrições a usuários ou grupos. A empresa que desenvolveu o programa ainda destaca que todas as funções estão disponíveis com dados em tempo real, o que permitiria ações imediatas de prevenção a possíveis ataques.

Comparando a rede a um prédio, o New York Times descreve as duas técnicas de proteção como sendo a portaria. No blacklisting, elementos potencialmente maldosos seriam barrados na entrada, mas outros que não aparentassem risco seriam liberados. No whitelisting, apenas pessoas com cartão de acesso, por exemplo, teriam acesso ao edifício, enquanto todas as demais não passariam as catracas.

A técnica da lista branca seria, conforme especialistas ouvidos pelo jornal americano, mais eficiente para a proteção de computadores e redes comerciais. O Bit9 Parity, por exemplo, teria impedido um ataque ao Laboratório Nacional de Defesa dos Estados Unidos, invasão que foi tentada de modo semelhante à que aconteceu contra a RSA Security, em que chaves de acesso eletrônicas corporativas foram roubadas.

Apesar de apontados como tendo maior eficiência, de acordo com o NYT, os softwares que trabalham com whitelisting estariam instalados em apenas 10% a 20% dos computadores corporativos, enquanto praticamente todas as empresas têm firewall ou antivirus para proteção contra malwares.

Grupo de Hackers divulga Log-ins de servidores públicos




As credenciais dos funcionários do Centro de Atendimento ao Cidadão, que atende cidadãos em áreas burocráticas e de questões legais, foram roubadas pelo Grupo de Hacker Sophia, como é conhecido, após hackear o MySQL Database do órgão público. O roubo também inclui o MD5 password hashes.

O grupo de hackers, agindo sob o lema ‘Separados nós somos uma grande dor de cabeça, mas juntos…uma verdadeira lenda!’, divulgou publicamente as informações sigilosas nas redes sociais e plataformas de compartilhamento.

“Enquanto a mídia e autoridades da lei focam as atuais ‘estrelas’ da indústria de hackers como Anonymous e LulzSec, mais e mais pequenos grupos ou indivíduos estão assumindo papéis similares em médias e pequenas comunidades”, disse Catalin Cosoi, responsável pelo Laboratório para Ameaças Online da Bitdefender. “Este tipo de ação é uma extensão derivada da larga agenda política dos principais ativistas hackers, alimentados pelo descontentamento desses agentes locais, que também explicam sua agitação.”

Conforme outra plataforma de compartilhamento de conteúdo, o Grupo Sophia Hacker também é responsável pela recente ‘destruição especial’ de sites pertencentes a outras instituições públicas, como a Polícia Militar do Estado do Sergipe ou o Município de Itambaracá, com uma população de alguns milhares no Sul do Brasil.

Outro incidente resultou em um significativo vazamento de informações no Brasil no começo desta semana, quando um hacker aparentemente violou o banco de dados de um site de e-commerce e revelou informações de mais de 1.500 clientes. Todos os nomes de produtos e companhias mencionados são para fins de identificações apenas e são de propriedade de, e podem ser marcas de, seus respectivos proprietários.

Ataque Cracker rouba oito mil senhas do Hotmail em seis dias



Um ataque Cracker direcionado aos internautas brasileiros conseguiu roubar 8 mil senhas do Hotmail em apenas 6 dias. Um estudo divulgado nesta terça-feira pela ESET apontou o método utilizado para a captura das senhas.

A fórmula é extremamente simples. A partir de um link com uma página gêmea, que imita o visual da interface de entrada do e-mail, os usuários inscreviam seu endereço e senha, mas envés de serem direcionados às suas respectivas contas, enviavam as informações para a base de dados dos hackers.

Após terem as informações, os Crackers partem dos e-mails já capturados para enviar informações falsas a terceiros, distribuindo o golpe aos contatos do usuário. Segundo o relatório, nesta fase do ataque, as vítimas tiveram seus computadores infectados a partir de mensagens falsas sobre um suposto vídeo da presidente Dilma Rousseff e fotos da morte de Amy Winehouse.

A ESET efetuou ainda um estudo sobre as senhas roubadas. Segundo eles, a metade dos usuários utiliza senhas de combinações de números simples com “123456″. A outra metade cadastra sua segurança com palavras simples e comuns, de fácil combinação, como “jesuscristo”, “deuseamor” e “MARCELO”. A empresa alertou sobre a fragilidade desse tipo de senha e indicou combinações que alternem números e letras, além de caracteres especiais.

Fórum de desenvolvedores da Nokia sai do ar após invasão



A Nokia retirou do ar seu fórum para desenvolvedores após detectar uma invasão de hackers à plataforma de discussão. Segundo comunicado divulgado pela empresa, uma tabela de banco de dados que continha endereços de emails de desenvolvedores foi acessada explorando uma vulnerabilidade no software de publicação de boletins.

De acordo com a Nokia, inicialmente a empresa acreditava que um pequeno número de usuários tivesse sido afetado, mas a investigação do incidente apontou que o número foi “significativamente maior”. O banco de dados vazado inclui, além dos endereços de email, dados como data de nascimento e nomes de usuários em serviços como MSN, ICQ, Skype e Yahoo de cerca de 7% dos membros. A empresa afirma que nenhum dado sigiloso, como senhas ou números de cartões de crédito, foi afetado.

“Embora a vulnerabilidade inicial tenha sido resolvida imediatamente, nós deixamos a comunidade de desenvolvedores offline como medida de precaução, enquanto conduzimos investigações e avaliações de segurança”, afirma a empresa em nota. A Nokia afirma que não teve conhecimento de nenhum uso indevido das informações acessadas e acredita que o úncio impacto para os usuários afetados seja o recebeimento de emails não solicitados.

LulzSecBrazil anuncia que abandonará ações virtuais




O grupo de hackers Lulz Security Brazil divulgou no Twitter, neste domingo, que encerrará suas atividades virtuais para se dedicar ao ativismo real. Segundo a mensagem publicada no microblog, o anúncio oficial será feito na noite de hoje na webradio do grupo. Eles assumiram a autoria de diversos ataques e invasões a sites do governo, Ministério Público, Polícia Federal, entre outros.

“Hoje a partir das 20h30! Estaremos ao vivo na nossa webradio para anunciar o fim das atividades virtuais! E seguir rumo ao ativismo real”, anunciou o grupo no perfil @LulzSecBrazil.

O grupo seria o braço brasileiro do Lulz Security, que se apresenta como grupo de hackers que derruba sites a partir de ataques de DDoS – Distributed Denial of Service – apenas pela diversão (just for the Lulz). Em junho, a célula internacional invadiu os servidores da empresa Sony videogames e divulgou os dados de 100 milhões de usuários na internet.

Nesse mesmo mês, eles anunciaram uma parceria com o Anonymous, grupo que atacou empresas que deixaram de prestar serviços ao site WikiLeaks no final do ano passado, em uma iniciativa chamada “Operação Antisegurança” para rebater ações governamentais de controle da internet.

No entanto, a célula brasileira parece ter adotado uma posição mais política. Os ataques são seguidos da divulgação de informações supostamente retiradas dos bancos de dados da Polícia Federal, Ministério Públicos e outros órgãos governamentais. Em diversas mensagens, o Lulz Security Brazil conclama um levante popular contra a corrupção no Brasil, tendo organizado manifestações em algumas cidades brasileiras.

terça-feira, 30 de agosto de 2011

[CiberGuerra] Brasil terá “defesa” cibernética


Como todos já sabem, a Guerra Cibernética já deixou de ser fantasia e especulações, para se tornar uma realidade ameaçadora para diversos países. Conscientes disso autoridades políticas de vários países, começaram a trabalhar em uma defesa e resposta a essa guerra, na qual as “bombas”, “armas” e “tanques” chegam por fibra ótica, foi ai que surgiram os primeiros cibercomandos e ciberguerrilheiros, formados por especialistas em TI, Hacking e Analise e resposta a Incidentes, o trabalho desses profissionais é fazer a segurança dos sistemas do país, monitorar ações suspeitas e responder a ameaça (ataque) caso seja necessário.
Dentre os países que estão se preparando ou já se consideram prontos para a ciberguerra estão Estados Unidos, China, Rússia e alguns países da União Européia. Mas e o Brasil, como que ele esta nessa história toda? – Felizmente, as autoridades brasileiras já reconhecem a ameça e estão se preparando.
Recentemente foi divulgado em diversas mídias como jornais e revistas, que as forças armadas brasileira, lideradas pelo Exército, planejam inaugurar no segundo semestre desse ano, um Centro de Defesa Cibernética, denominado CDCiber, formado por cerca de 100 oficiais das Forças Armadas (Exército, Marinha e Aeronáutica). O CDCiber será responsável pela proteção das redes militares e governamentais, além de contribuir com a proteção a infraestrutura de informação. Segundo informações o CDCiber já esta sendo formado e ficará localizado em um prédio do Exército em Brasília.
Seguindo a reputação pacifista do Brasil, o governo e os militares preferem usar o termo “defesa cibernética” e não o popular “guerra cibernética” que é o mais utilizado por outros países.
Essa estratégia de defesa nacional contra ataques cibernéticos, esta sendo desenvolvida pela Casa Civil em conjunto com a Presidência da República, Ministérios da Defesa, das Comunicações, das Ciência e Tecnologia e pelo Gabinete de Segurança Institucional da Presidência da República (GSI-PR).
Bom, agora só nos resta aguardar e torcer para que o CDCiber consiga proteger nossas redes e sistemas, ou pelo menos as redes e sistemas governamentais e militares, o importante é que as autoridades brasileiras estão acompanhando ou tentando acompanhar a evolução cibernética, até que fim :D .
O que você acha dessa medida?
Não deixem de comentar ;) !!!

Primeiro vírus brasileiro para Windows 7 64bits


Uma das vantagens em ter um sistema operacional 64bits além do ganho em recursos e velocidades é a segurança aplicada ao sistema que é um pouco mais forte, pelo menos no caso do Windows 7 64bits, por esse motivo, alguns vírus criados para sistemas 32bits podem não funcionar corretamente em sistemas 64bits.
Nessa semana a Kaspersky Labs encontrou o primeiro vírus “brasileiro” criado especificamente para sistema operacionais 64bits. Esse vírus é um cavalo de tróia capaz de roubar senhas de banco, utilizando funções especificas do Windows 7 64bits por exemplo, para remover softwares de segurança instalados por bancos.
Por se tratar de um trojan (cavalo de tróia), para que o vírus entre em ação, é preciso que o usuário o execute, por esse motivo, o Controle de Contas de Usuários do Windows 7 (UAC), que é mais conhecido como notificações do sistema, ainda consegue barrar o vírus até segunda ordem, que é quando aparece a famosa notificação perguntando se você permite que o programa em questão faça alterações no sistema, se você clicar em não, o vírus não conseguira remover o software de segurança do banco, porém ainda será executado.
Segundo a Kaspersky, o vírus ainda é capaz de adicionar listas de autoridades certificadoras falsas no sistema alvo e também faz redirecionamentos de sites de bancos, para levar a vítima a um site de banco falso, controlado pelo invasor, ou seja, você acessaria um site de banco aparentemente verdadeiro, com até mesmo o cadeado de segurança no navegador ao lado do endereço.
Para evitar esse tipo de ataque, tome sempre muito cuidado com o que você baixa e executa em seu computador.
Não deixem de comentar ;) !!!

Linux forense em Português – Brasil


A um tempo eu venho divulgando aqui no Mundo Dos Hackers, alguns sistemas operacionais baseados em Linux, voltados para pericia forense computacional, o ultimo que eu divulguei se eu não me engano foi o DEFT v6.1.
Apesar de todos os sistemas forense já divulgados aqui serem muito bons, eles não possuem suporte a língua portuguesa do Brasil e isso pode ser um problema para algumas pessoas, pelo menos até esse segundo parágrafo  .
O FDTK – UbuntuBr é uma distribuição Linux baseada em Ubuntu (obviamente), voltada para pericia forense computacional, que conta com suporte a língua portuguesa do Brasil, tanto no próprio sistema operacional quanto na página de ajuda de algumas ferramentas, o que ajuda e muito os usuários leigos a entenderem para que serve e como se usa uma determinada ferramenta.
Veja abaixo a tela das opções de boot e o desktop do FDTK-UbuntuBr:
Obs: Para aumentar as imagens, clique sobre as mesmas.
Como qualquer distribuição Linux voltada para pericia forense computacional que se preze, o FDTK também possui uma grande variedade de ferramentas forense, que podem atender o perito em todos os passos de uma analise forense, desde a criação da imagem de disco e coleta de dados, até a criação dos relatórios da pericia.
Uma ferramenta que esta presente no FDTK, que vale ser lembrada é a ophcrack, que é capaz de revelar a senha de sistemas Windows.
Veja abaixo algumas das ferramentas do FDTK:
Nesse ponto é importante lembrar que grande parte dessas ferramentas, também podem ser usadas por hackers e crackers para analise, segurança ou até mesmo invasão de um sistema.
Como foi dito no inicio deste post, talvez a principal vantagem do FDTK é que no caso das ferramentas que são executadas diretamente do terminal, depois de abrir o terminal o FDTK abre algumas janelas de auxilio em português, informando opções de comando e descrições da ferramenta e das opções, dessa forma até mesmo um usuário leigo poderá entender como a ferramenta funciona e como ele pode usa-la. No exemplo abaixo eu abri a ferramenta md5sum que checa e lê MD5.
Se você digitar o nome do comando mais opção de ajuda (md5sum –help), as informações de ajuda que irão aparecer também estarão em português.
O FDTK-UbuntuBr é gratuito e pode ser baixado no site dos desenvolvedores, a versão mais recente e estável é a 3.0, para baixa-la clique em “Formulário de Download“, preencha o formulário e avance, o download começara em seguida.
Em breve eu estarei postando algumas vídeo aulas e tutoriais sobre algumas ferramentas forense, por isso não deixem de acessar o Mundo Dos Hackers.
Não deixem de comentar ;) !!!

Kinect para Windows 7

Você conhece o Kinect?
Em linguagem simples o Kinect é aparelho para Xbox 360 que detecta movimentos de um jogador sem o uso de nenhum controle, ou seja, o jogador pode jogar fazendo apenas gestos com o seu corpo.
Em linguagem técnica o Kinect é um aparelho com uma câmera, um microfone e sensores, que detectam, captam e convertem digitalmente os movimentos e a voz de um jogador, a partir dai ele envia os dados digitais para o Xbox 360, que interpreta esses dados e executa uma ação em um jogo, por exemplo, você ergue o braço direito, o personagem do jogo também ergue o braço direito (interpretação e ação), com isso temos o Hardware que é o Kinect e temos o Software que é instalado no Xbox 360.
O Kinect foi lançado no ano passado e chamou muito a atenção de gamers e usuários comuns, graças a seu modo revolucionário de jogo, aonde a única coisa que o jogador precisa é o seu corpo. E um Kinect. A e um Xbox 360 :D .
Após o lançamento do Kinect, não demorou muito para os primeiros hackers, publicarem vídeos mostrando o aparelho rodando no Windows 7 e até mesmo em algumas distribuições Linux, nesses vídeos eles demonstravam que era possível controlar o computador apenas com gestos, função essa que particularmente eu achei bem mais interessante. Logo que esses vídeos surgiram, a maioria dos usuários tecnológicos naturalmente ficaram com os olhos brilhando, como uma criança que acabou de descobrir o PC, afinal, imagine controlar o computador com gestos, controlar um robô com gestos, dentre outras coisas. Mas e a Microsoft, o que ela achou disso tudo?
A principio a Microsoft “aparente” não demonstrou nenhum entusiasmo com a idéia, obviamente isso não quer dizer que todos devem ficar parados, esperando a boa vontade da Microsoft dar segundos e terceiros passos com essa tecnologia inovadora, foi ai que a Asus anunciou que lançaria um aparelho semelhante ao Kinect e que o mesmo rodaria nos computadores, fora outras empresas que pensaram na mesma coisa só que não divulgaram a idéia. E a Microsoft o que ela achou disso agora?
Na quinta-feira passada 16/06 a Microsoft surpreendentemente (pelo menos para mim), resolveu disponibilizar gratuitamente uma versão beta do software que interpreta os movimentos do Kinect em uma versão para Windows 7 (SDK), e não é só isso não, esse software é um kit com drives, API, códigos de exemplo e documentação. Para vocês terem idéia, isso é tudo que um programador precisa para desenvolver “legalmente” aplicações para o Kinect no Windows. Agora não é mais preciso crackear o aparelho, fazer engenharia reversa e nem criar hacks, ou seja, a Microsoft deu carta branca ou quase branca, para programadores criarem funcionalidades para o Kinect no Windows 7.
Eu dei uma lida na documentação do SDK e até que ela esta bem organizada e descritiva, citando as funções de captura de áudio, vídeo, movimentos, reconhecimento de voz, dentre outras coisas. Qualquer programador C e C++ ou C# intermediário / avançado, já consegue pelo menos entender mais a fundo, como o Kinect funciona e como é possível fazer com que o Windows interprete os dados, que o Kinect gera a partir da conversão do sinal da câmera, microfone e dos sensores.
Você pode baixar o programa, ler a documentação e obter maiores informações sobre o SDK a partir da página oficial do projeto Kinect SDK, o software esta disponível na versão 32-bit e 64-bit. Se você é programador, essa é uma oportunidade indispensável de você estudar o Kinect e desenvolver aplicações para o mesmo, em um futuro bemmmmm próximo, esses aplicativos podem se tornar potencialmente comerciais. Se você é um usuário comum você pode baixar o SDK e tentar rodar o seu Kinect no seu PC com o Windows 7.
Não deixem de comentar ;) !!!

Source do Stuxnet esta disponível na Internet


No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet, um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que atacou as usinas nucleares do Irã. Foi com a descoberta desse malware, que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de vários países.
O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.
Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.
Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.
A source disponível é compilada usando o decompiler Hex-Rays e pode ser baixada através do MultiUpload.
Se você é profissional de segurança e programador C, você poderá aprender muitas coisas com o código fonte do stuxnet, por isso não deixe de estuda-lo. Se você é apenas um curioso, você pode baixa-lo, mas será preciso ter conhecimento em linguagem C para entender o malware.
Um vírus extremamente sofisticado e desconcertantemente perigoso disponível na Internet, o que você acha disso?
Links dessa matéria:
Não deixe de comentar ;) !!!

segunda-feira, 22 de agosto de 2011

Falha grave em redes Wi-Fi permite a espionagem de dados

As redes sem fio estão na mira do crime porque são exatamente as que mais se disseminam e sobre as quais há menos experiência acumulada. E os perigos wireless não atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por “blindados” são acessados via web por executivos da empresa que, em seu ambiente doméstico, lançam mão de um modem wireless, cuja identidade está facilmente à vista de toda a vizinhança, e cujo nível de segurança é o mais primário possível.

Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, esses ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio é um crescimento desordenado e um constante desrespeito às normas básicas de segurança. Este cenário é muito mais comum do que se pode imaginar e tem gerado inúmeros incidentes de segurança. Na esmagadora maioria dos casos, visível é apenas a conseqüência – um acesso indevido a uma conta bancária, a transferência de valores ou mesmo o vazamento de uma informação sigilosa – e não a origem do erro.

Mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras já começam a cair por terra.

De fato, ninguém duvidava que fosse apenas uma questão de tempo. Mas, num período extremamente curto, pesquisadores de segurança disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, apontado, até agora, como a forma mais forte de criptografia e autenticação em redes Wi-fi.

Crackers podem explorar a vulnerabilidade, chamada “Hole 196” (Buraco 196), descoberta por um pesquisador da AirTight Networks. O nome (“buraco 196”) é uma referência à página 196 do relatório do IEEE 802.11 Standard (Revisão 2007), na qual a vulnerabilidade está descrita.

De acordo com laboratórios da AirtTight, a Hole 196 presta-se perfeitamente à exploração de um ataque do tipo “man in the middle”, no qual um intruso (no caso, um usuário autorizado “Wi-Fi”) pode identificar os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.

O pesquisador que descobriu a “Hole 196″, Md Sohail Ahmed, gerente de tecnologia da AirTight Networks, também demonstrou sua descoberta em duas conferências em Las Vegas: a Black Hat e a DEF CON 18.

A Advanced Encryption Standard (AES) e os derivados na qual se baseia, não precisou ser quebrada, além de não ter sido necessário o uso de “força bruta” para explorar a vulnerabilidade, segundo Ahmad.

O padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.

O ataque requer que uma pessoa INTERNA à organização, ou em quem a organização confia – pelo menos um pouquinho – esteja envolvida no ataque. Mas, o grande problema é justamente este: a possibilidade. A cooptação de recursos internos, ou o uso de aliciamento ou engenharia social não são novidades, principalmente nos cenários de espionagem industrial, ou quando alguém tem um grande interesse em obter acesso a uma determinada informação. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais não faltam.

Visão Técnica da falha
Ahmed explicou desta forma: o WPA2 usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego “unicast”; e 2) O “Group Temporal Key” (GTK), usado para proteger os dados enviados para múltiplos clientes em uma rede.

O PTK pode detectar uma falsificação de endereço e de dados, mas o GTK não, segundo a página 196 do padrão IEEE 802.11.

Esta é, justamente, a vulnerabilidade, segundo Ahmad.

Por causa disto, um cliente do protocolo GTK que receber tráfego de broadcast poderia utilizar um dispositivo para criar seu próprio pacote de broadcast. A partir daí, os clientes vão responder com seu endereço MAC e com informações de sua própria chave.

O que importa do ponto de vista não técnico: Ahmad utilizou cerca de 10 linhas de código do software open source Driver Madwifi e um cartão simples de rede WiFi para falsificar o endereço MAC do roteador, fingindo ser o gateway para o envio de tráfego.

Os clientes que recebem a mensagem falsa vêem o cliente como o gateway e enviam os seus PTKs privados. Nesta condição, o intruso que está se fazendo passar pelo ponto de acesso (AP) pode decifrar os pacotes, concluindo o ataque “man-in-the-midle” (intermediário), explica Ahmad.

A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo os técnicos da AirTight Networks. Ainda assim, ano após ano, estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.

O que podemos fazer?
“Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da AirTight Networks. Ele descreve a Hole 196 como uma vulnerabilidade 0-day, que cria uma janela de oportunidade para sua exploração. Não se trata de uma falha em um algoritmo de criptografia ou mesmo de um elemento de software que possa ser corrigido ou atualizado. O Hole 196 é um problema com a estrutura do protocolo de rede sem fio WPA2.

Windows 8 já está em fase final de desenvolvimento

Segundo informação revelada nesta segunda-feira pelo vice-presidente de Marketing do sistema Windows, Tami Reller, a Microsoft deve revelar em uma conferência para desenvolvedores de software que ocorrerá em apenas em setembro na Califórnia, detalhes do Window 8.

Até então o que se sabe sobre o novo sistema operacional da Microsoft é de que ele trará muitas novidades. Informações já conhecidas é que o sistema será baseado em um conjunto de janelas personalizadas, que permitirão acesso a diferentes aplicativos, e que será otimizado para TouchScreen.

Em um ciclo mais adiantado de desenvolvimento, Reller falou que:

“O Windows 8 foi desenvolvido para ter um desempenho não melhor, mas sim de alta “excelência” no manejo da tela touch, isso tudo necessário para competir no setor de tablets e smartphones, e ainda, funcionará igualmente com teclado e mouse”.

Divulgação Tela inicial do Windows 8

A data prevista para o lançamento do novo sistema Windows está marcada mesmo para 2012 pelo presidente do conselho da Microsoft, Steve Ballmer, mas informação essa não confirmada pela Companhia.

O Facebook e o Yahoo, decidiram testar a teoria dos seis graus de separação.

O Facebook e o Yahoo, decidiram testar a teoria dos seis graus de separação.

A famosa teoria chamado de “Small World Experiment“, tem como objetivo medir a “distância social” entre duas pessoas estranhas e usar a popularidade da rede social, que conta com mais de 750 milhões de usuários, para esse teste.

A teoria tem a hipótese de que qualquer pessoa no mundo pode obter uma mensagem de qualquer outra pessoa, apenas em ‘seis graus de separação’, passando de amigo para amigo.

Caso você queira participar do experimento do Facebook e do Yahoo, entrar no site oficial do projeto, logo, o sistema vai te mostrar alguém desconhecido, escolhido aleatoriamente.

Com base nas características daquele usuário, você precisa apontar um de seus amigos que provavelmente, a conhecerá, ou saberá um caminho para chegar até ela. A mensagem será passada de amigo para amigo até que chegue no alvo, porém, com o menor número de passos o possível.


Ex: Rede Social, Orkut
O resultado, afirmam os criadores da experiência, será publicado em uma revista científica, provavelmente a Science, quem sabe!

Em 2003 uma experiência parecida teve seus resultados, publicados pela revista Science, e ilustraram de que maneira as redes sociais operam e como efetivamente se globalizaram, disse a equipe de pesquisadores da Columbia University.

A experiência envolveu mais de 61 mil usuários, de 166 países.

Eles foram convidados a contatar uma de 18 pessoas, entre as quais um inspetor de arquivos na Estônia, um consultor de tecnologia na Índia, um policial na Austrália e um veterinário do exército norueguês.

“Na época os participantes foram informados de que sua tarefa era ajudar a transmitir uma mensagem para seus alvos escolhidos com a ajuda de pessoas que considerem ‘mais próximas’ do que eles do alvo”.

Em média foi necessário apenas entre cinco e sete passos intermediários para que a conexão fosse estabelecida. Comprei um chip novo esta semana, será que você consegue me contactar por esse número desconhecido usando esta teoria ?

Minha conclusão: O mundo é realmente pequeno.

Gadgeteer permite que usuários desenvolvam plataformas para protótipos de dispositivos eletrônicos em casa

A plataforma de desenvolvimento de software para gadgets feitos em casa chamada .Net Gadgeteer, é uma iniciativa da Microsoft, que promete economizar tempo na hora de fazer protótipos de novos dispositivos:

Dispositivo feito no Gadgeteer

“O .Net Gadgeteer utiliza o .Net Micro Framework para tornar a escrita de códigos para seu dispositivo tão fácil quanto se você estivesse fazendo para para desktop, Web ou Windows Phone” é muito fácil para que já desenvolve, explicou a empresa no site oficial do projeto. [acesse o site!]

A Microsoft espera que o público inicial da plataforma sejam: Desde educadores, a inventores e também usuários comuns que desenvolvem por que gostam de programar. Os designers de hardware também poderão utilizar a ferramenta também para construir protótipos.


Plataforma Microsoft
O Gadgeteer é uma plataforma para escrever softwares que controlam dispositivos simples feitos em casa, feito a partir de componentes compatíveis com ela.

Começando com uma placa-mãe com processador integrado, os desenvolvedores podem montar um aparelho ao adicionar sensores, telas, câmeras, luzes, botões, controles de motor, entre outros componentes.

Os usuários podem escrever seus códigos no Visual Studio, utilizando C# e o software de plug-in da Gadgeteer. Através do recurso Itellisense do Visual Studio, o software de código adiciona um conjunto de prompts que podem ajudar aos desenvolvedores a completarem seus códigos.

Além de facilitar o desenvolvimento de hardware, o .NET Gadgeteer inclui um conjunto de bibliotecas que oferecem um ambiente de alto nível e alta produtividade para que o desenvolvedor consiga criar inteligência para o dispositivo em poucas linhas de código.

terça-feira, 16 de agosto de 2011

“Hacker é bandido”, diz responsável por política cibernética do governo

Ao proferir palestra “Segurança Cibernética – Oportunidades e Desafios na Administração Pública Federal” durante o Seginfo 2011, evento realizado na última sexta-feira, 12/08, no Rio de Janeiro, o diretor do Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional da Presidência da República, Raphael Mandarino, deu uma declaração um tanto polêmica. Segundo ele, “hacker é bandido” e, pela sua vontade, o governo não deveria ter qualquer relacionamento com os hackers.

No entender de Mandarino, existem bons especialistas em segurança da informação no país, razão pela qual “não vê motivos para o governo conversar com “garotos”, que simplesmente estariam invadindo e fazendo pichações em páginas oficiais na Internet.

O diretor do DSIC também anunciou que o governo estuda uma alternativa ao projeto de Lei 84/99 do deputado Eduardo Azeredo (PSDB/MG), que tipifica os crimes digitais. O projeto será objeto de debate na próxima reunião do Comitê Gestor de Segurança da Informação (CGSI), marcada para o dia 17.

Segundo Mandarino, existe uma grande possibilidade de nesta reunião, o governo fechar questão quanto a apresentar uma nova proposta de legislação para o combate aos crimes digitais. Assista a apresentação de Raphael Mandarino, na CDTV, do portal Convergência Digital.

Anonymous invade sistema de transporte de São Francisco, nos EUA



Anonymous hackers O grupo Anonymous invadiu o serviço de sistema de transportes da região de São Francisco, nos Estados Unidos (conhecido como BART, Bay Area Rapid Transit), capturou dados confidenciais de 2,4 mil usuários e publicou na Internet.



Os dados foram obtidos no site myBART.org e incluem nome, sobrenome, endereço e número de telefone das pessoas que utilizam o sistema de transporte e que usaram o site para gerenciar suas contas (o site permite a venda de bilhetes, entre outros serviços). No começo da manhã desta segunda (15/8), a página estava fora do ar, apenas com uma mensagem dizendo que ele seria atualizado.



O ataque acontece depois que os responsáveis pelo sistema de transporte da cidade norte-americana desligaram o serviço para telefones móveis de centenas de milhares de passageiros na noite de quinta (10/8).



Segundo a empresa responsável pelo transporte, usuários estavam utilizando seus celulares e redes sociais para organizar um protesto contra a violência, que poderia colocar em risco outros passageiros.



A rede BART, que tem sua própria equipe de segurança, tem sido criticada pela ação violenta. Nos últimos dois anos, duas pessoas foram mortas a tiros por funcionários.



Em um comunicado, a agência confirmou que 2,4 mil dos seus 55 mil usuários tiveram seus dados capturados. Os responsáveis recomendam que as pessoas que usam o sistema estejam alerta para golpes virtuais, que podem utilizar os dados confidenciais capturados. As vítimas foram notificadas pela companhia.



O grupo hacker Anonymous tem publicado mensagens no Twitter sobre o caso com a hashtag #OpBART e na conta OpBART. “Pedimos desculpas a todo cidadão que teve suas informações publicadas, mas você deveria perguntar aos responsáveis pelo sistema de transporte por que suas informações estavam desprotegidas”, publicou o grupo.



O grupo também afirmou que pode promover um protesto pacífico às 17h de hoje na estação do Civic Center, em São Francisco.



Responsável por uma longa lista de ações contra redes corporativas, o Anonymous diz usar o hacking como forma de chamar a atenção para as causas e questões que defende. Nos últimos tempos, o grupo tem concentrado suas ações em alvos militares, aliados dos EUA e empresas do setor de defesa.

quinta-feira, 11 de agosto de 2011

As razões do diálogo com os hackers

AddThis Social Bookmark Button
Da Folha de S. Paulo
ALOIZIO MERCADANTE
A capacidade criativa desses coletivos de desenvolvedores de tecnologia precisa ser incentivada, pois pode nos gerar inovações importantes
À medida que o acesso à internet se torna realidade em todas as camadas sociais, milhões de novos usuários desfrutam de suas facilidades e de seu potencial transformador. Ao mesmo tempo, aumenta a dependência da sociedade em relação à rede. Atualmente, mais de um terço das operações financeiras são feitas de modo virtual, e serviços essenciais de energia, de trânsito e de comunicações dependem cada vez mais dela.
Esses setores podem sofrer ataques cibernéticos com consequências imprevisíveis, e também o Estado brasileiro precisa se precaver. Por isso, o Ministério da Ciência, Tecnologia e Inovação e o Ministério da Defesa estão trabalhando juntos para o desenvolvimento de tecnologias que permitirão prevenir, defender ou restabelecer serviços essenciais afetados por ataques dos chamados crackers.
Os crackers são criminosos, muitos dos quais nem mesmo sabem programar, sendo usuários avançados de softwares que não necessariamente desenvolveram.
Já os hackers são decifradores, desenvolvedores de softwares e hardwares que permitem adaptação ou construção de novas funcionalidades. Em geral, são jovens autodidatas e criadores de soluções inovadoras para a utilização de tecnologias da informação.
Quase todas as relações sociais existentes na sociedade existem na rede, inclusive os crimes. No entanto, não podemos iniciar um processo de cerceamento das liberdades na internet e de criminalização generalizada por episódios localizados, ainda que preocupantes, tampouco contribuir para simplificar o significado do movimento libertário e transformador que representa a comunidade hacker.
Esse movimento começou nos anos 1960, influenciado pela contracultura. O sociólogo Manuel Castells, em seu livro "A Galáxia da Internet", deixou claro que a cultura hacker foi uma das formadoras da internet. A rede mundial de computadores não era o único modelo de rede digital. A França possuía a rede Minitel, completamente centralizada e fechada.
Já a internet tem sua inteligência distribuída, é completamente aberta, o que permite que hackers continuem criando soluções inovadoras, como as redes P2P, (do inglês "peer-to-peer"), sistema que permite o compartilhamento de informações conectando dois clientes e transformando o cliente em servidor e vice-versa. Isso a consolidou como uma rede sem centro, sem dono, cuja inteligência encontra-se nas máquinas dos usuários.
A experiência e a genialidade dos criadores de códigos não podem ser ignoradas. No início de julho, estive no Fórum Internacional de Software Livre, em Porto Alegre. Temos jovens desenvolvendo ciência e tecnologia fora da academia e das grandes empresas, hackers éticos que querem mais transparência e participação na relação com o Estado.
A capacidade criativa desses coletivos de desenvolvedores de tecnologia precisa ser reconhecida e incentivada, porque ela pode gerar inovações importantes para o nosso país. Felizmente, a ciência comunitária e as tecnologias livres avançam, contribuindo para derrubar ditaduras e o pensamento conservador e preconceituoso.
Agora, no Brasil, a cultura hacker terá o apoio do Ministério da Ciência, Tecnologia e Inovação. Estamos desenvolvendo um conjunto de políticas públicas para que essa promissora comunidade possa contribuir para o desenvolvimento de novas tecnologias e soluções para a sociedade.
________________________________________
ALOIZIO MERCADANTE, doutor em economia pela Unicamp, é ministro da Ciência, Tecnologia e Inovação.

AMD divulga nova linha de memórias RAM com o logo Radeon

(Fonte da imagem: Divulgação)
A AMD inova mais uma vez e agora parece querer entrar também no mercado de memórias RAM. Se você tem um carinho especial pela marca, irá gostar da novidade. Além de possuírem a reconhecida qualidade da marca, esses componentes ainda trazem a logo da ATI gravada na placa.
Os modelos vêm em três versões, testados de acordo com os mais altos padrões de performance. O modelo de entrada, chamando “Entertainment”, rodando a 1333 MHz, seguido pela “Ultra Pro” (1600 Mhz) e uma última versão corporativa de velocidade ainda não divulgada.
Apesar da variação de velocidade dos modelos, todas têm o tamanho de 2 GB e seguem os padrões da memória DDR3. Portanto, apesar da AMD divulgar que suas memórias sejam melhor utilizadas em sistemas próprios, nada as difere de outros fornecedores de memória RAM.


O que você precisa saber para montar um computador no segundo semestre de 2011

Metade do ano se passou. Nesse tempo, a informática fez grandes avanços. Uma configuração planejada no primeiro semestre já não faz muito sentido agora, tanto pelo preço quanto pelo desempenho. Com isso em mente, o Tecmundo vai dar algumas dicas para você escolher certo na hora de montar seu novo computador.
Quando falamos em montar um PC, a máquina ideal não existe, afinal, o investimento e os propósitos de cada usuário é que vão definir a configuração perfeita. E considerando os atuais componentes, uma configuração de baixíssimo valor já satisfaz usuários que pretendem trabalhar com aplicativos simples.

Propósito do artigo

Hoje, vamos abordar alguns aspectos importantes dos principais componentes, assim você pode fazer a escolha certa e adquirir um computador adequado às suas necessidades. A maior parte deste artigo é destinada para usuários que pretendem montar uma configuração, pois na hora de comprar PCs de marcas conhecidas (como HP, Positivo, Space BR), não há muitas chances de escolha.
Considerando a realidade brasileira, sempre devemos lembrar que temos um orçamento limitado. Sendo assim, nossas dicas não serão focadas nos componentes mais potentes do mercado. Até porque citar os componentes mais “fortes” e relatar que eles rodam qualquer aplicativo é uma ideia um tanto quanto óbvia. Assim, separamos alguns aspectos importantes a serem observados na hora da compra.

Processador: barato e adequado

Optar pelo processador mais potente está fora de cogitação, pois não existe necessidade de utilizar o modelo mais avançando para realizar quaisquer tarefas. Todos os aplicativos que você imaginar vão funcionar perfeitamente em CPUs de dois, três, quatro e seis núcleos.
Basicamente, a diferença que existe está no tempo em que uma mesma tarefa é realizada. Isso significa que um modelo de dois núcleos pode demorar um pouco mais para processar do que outro de quatro núcleos, no entanto, ele vai processar os dados de qualquer forma. Considerando que existem muitos modelos, separamos nossas dicas em três partes. As primeiras recomendações são para usuários que pretendem ter um PC de alto desempenho.

Jogos e desempenho

O processador não é peça fundamental na hora de executar games. Ainda que seja necessário um modelo que trabalhe em alta frequência, não existe a obrigatoriedade de adquirir um produto top de linha. Nossa dica é optar por um modelo razoável (de dois ou quatro núcleos) para jogos e edição de vídeo. Confira alguns processadores para esses tipos de tarefas:
  • Intel Core i3 de segunda geração - a partir de R$ 260

  • Intel Core i5 de segunda geração - a partir de R$ 380

  • AMD Phenom II X2 - a partir de R$ 180

  • AMD Phenom II X4 - a partir de R$ 220

(Fonte da imagem: Divulgação/AMD)

Tarefas do cotidiano

Montar um computar para tarefas básicas é mais fácil. Nossa recomendação é comprar um processador bem simples, com apenas dois núcleos (desde que ele seja recente). Afinal, não adianta optar por um modelo com 100 ou 200 MHz a mais para usar a internet ou assistir a vídeos em alta definição — o ganho de desempenho será mínimo. Veja algumas CPUs recomendadas:
  • Intel Atom Dual Core (indicado apenas para vídeos em 720p)

  • Intel Core i3 de segunda geração - a partir de R$ 260

  • AMD Serie e (indicado apenas para vídeos em 720p)

  • AMD Phenom II X2 - a partir de R$ 180

  • AMD Athlon II X2, AMD Athlon II X3 e AMD Athlon II X4 - a partir de R$ 120

(Fonte da imagem: Divulgação/Intel)
Nota: a indicação de um processador “recente” é justamente por conta dos demais componentes que vão interagir com ele. Assim, se você não pensa em USB 3.0, SATA 3 e outros novos padrões, comprar um modelo “ultrapassado” (que não significa inferior) pode ser válido e muito vantajoso. Lembramos que modelos como o Intel Core2Duo e o AMD Athlon X2 apresentam excelente desempenho e são opções viáveis, visto a robustez e o preço deles.

Quero o máximo

Talvez você não se encaixe nem na classe de usuários comuns, nem na de jogadores. Assim, você possivelmente deseja o máximo de poder (algo como um Intel Core i7 ou um AMD Phenom II X6). Comprar processadores de seis núcleos pode ser um verdadeiro desperdício de dinheiro, principalmente porque não há tarefas que requisitem tanto poder — ainda mais se você usa o PC apenas para rodar programas simples. Repetindo: um dual-core de alta frequência já é suficiente para executar os games mais recentes.


Metade do ano se passou. Nesse tempo, a informática fez grandes avanços. Uma configuração planejada no primeiro semestre já não faz muito sentido agora, tanto pelo preço quanto pelo desempenho. Com isso em mente, o Tecmundo vai dar algumas dicas para você escolher certo na hora de montar seu novo computador.
Quando falamos em montar um PC, a máquina ideal não existe, afinal, o investimento e os propósitos de cada usuário é que vão definir a configuração perfeita. E considerando os atuais componentes, uma configuração de baixíssimo valor já satisfaz usuários que pretendem trabalhar com aplicativos simples.

Propósito do artigo

Hoje, vamos abordar alguns aspectos importantes dos principais componentes, assim você pode fazer a escolha certa e adquirir um computador adequado às suas necessidades. A maior parte deste artigo é destinada para usuários que pretendem montar uma configuração, pois na hora de comprar PCs de marcas conhecidas (como HP, Positivo, Space BR), não há muitas chances de escolha.
Considerando a realidade brasileira, sempre devemos lembrar que temos um orçamento limitado. Sendo assim, nossas dicas não serão focadas nos componentes mais potentes do mercado. Até porque citar os componentes mais “fortes” e relatar que eles rodam qualquer aplicativo é uma ideia um tanto quanto óbvia. Assim, separamos alguns aspectos importantes a serem observados na hora da compra.

Processador: barato e adequado

Optar pelo processador mais potente está fora de cogitação, pois não existe necessidade de utilizar o modelo mais avançando para realizar quaisquer tarefas. Todos os aplicativos que você imaginar vão funcionar perfeitamente em CPUs de dois, três, quatro e seis núcleos.
Basicamente, a diferença que existe está no tempo em que uma mesma tarefa é realizada. Isso significa que um modelo de dois núcleos pode demorar um pouco mais para processar do que outro de quatro núcleos, no entanto, ele vai processar os dados de qualquer forma. Considerando que existem muitos modelos, separamos nossas dicas em três partes. As primeiras recomendações são para usuários que pretendem ter um PC de alto desempenho.

Jogos e desempenho

O processador não é peça fundamental na hora de executar games. Ainda que seja necessário um modelo que trabalhe em alta frequência, não existe a obrigatoriedade de adquirir um produto top de linha. Nossa dica é optar por um modelo razoável (de dois ou quatro núcleos) para jogos e edição de vídeo. Confira alguns processadores para esses tipos de tarefas:
  • Intel Core i3 de segunda geração - a partir de R$ 260

  • Intel Core i5 de segunda geração - a partir de R$ 380

  • AMD Phenom II X2 - a partir de R$ 180

  • AMD Phenom II X4 - a partir de R$ 220

(Fonte da imagem: Divulgação/AMD)

Tarefas do cotidiano

Montar um computar para tarefas básicas é mais fácil. Nossa recomendação é comprar um processador bem simples, com apenas dois núcleos (desde que ele seja recente). Afinal, não adianta optar por um modelo com 100 ou 200 MHz a mais para usar a internet ou assistir a vídeos em alta definição — o ganho de desempenho será mínimo. Veja algumas CPUs recomendadas:
  • Intel Atom Dual Core (indicado apenas para vídeos em 720p)

  • Intel Core i3 de segunda geração - a partir de R$ 260

  • AMD Serie e (indicado apenas para vídeos em 720p)

  • AMD Phenom II X2 - a partir de R$ 180

  • AMD Athlon II X2, AMD Athlon II X3 e AMD Athlon II X4 - a partir de R$ 120

(Fonte da imagem: Divulgação/Intel)
Nota: a indicação de um processador “recente” é justamente por conta dos demais componentes que vão interagir com ele. Assim, se você não pensa em USB 3.0, SATA 3 e outros novos padrões, comprar um modelo “ultrapassado” (que não significa inferior) pode ser válido e muito vantajoso. Lembramos que modelos como o Intel Core2Duo e o AMD Athlon X2 apresentam excelente desempenho e são opções viáveis, visto a robustez e o preço deles.

Quero o máximo

Talvez você não se encaixe nem na classe de usuários comuns, nem na de jogadores. Assim, você possivelmente deseja o máximo de poder (algo como um Intel Core i7 ou um AMD Phenom II X6). Comprar processadores de seis núcleos pode ser um verdadeiro desperdício de dinheiro, principalmente porque não há tarefas que requisitem tanto poder — ainda mais se você usa o PC apenas para rodar programas simples. Repetindo: um dual-core de alta frequência já é suficiente para executar os games mais recentes.
No caso de modelos da Intel, a dica é optar pelos Intel Core i de segunda geração. Todavia, se o objetivo é montar um PC com processador AMD, pode ser interessante esperar alguns meses e adquirir uma CPU da Serie A (Llano) ou Serie FX (Bulldozer) — as quais já estão aparecendo lá fora e chegam em breve ao Brasil.

Placa-mãe: portas e expansão

Apesar de você já ter definido a CPU que irá instalar em sua máquina, isso não significa que será fácil escolher uma placa-mãe. Aliás, considerando a enorme gama de placas que existem para um mesmo processador, essa decisão pode ser a mais difícil. Ao escolher a placa-mãe, automaticamente você estará definindo quais outros componentes poderão ser instalados.
A dica básica para comprar uma placa-mãe é pensar no que você pretende fazer com o PC. Tendo isso em mente, basta investigar quais modelos fornecem as portas que você precisa e se existem slots para a instalação de placas extras — no caso de você pensar em expandir o desempenho da máquina.

O máximo em tecnologia

Caso você seja um usuário que pensa em manter seu PC sempre atualizado, optar por uma placa-mãe com DDR3, USB 3.0 e SATA 3 é a única solução. Contudo, não é porque você pensa em comprar uma placa com tais tecnologias que isso implica necessariamente um alto investimento.
Existem muitas placas com essas tecnologias por valores razoáveis, e que de quebra podem durar muitos anos, visto que trazem tecnologias avançadas. O preço também depende da marca, do chipset e de outros detalhes. Contudo, se você procura montar um PC para jogos, por exemplo, não existe a necessidade de escolher uma placa-mãe ASUS Crosshair ou Maximus.
(Fonte da imagem: Divulgação/ASUS)
Optar por uma ASUS pode ser uma excelente ideia, visto que os produtos da fabricante são de qualidade e sempre apresentam ótimos resultados com jogos. Entretanto, existem muitos modelos da fabricante que servirão para jogos, ainda que não suportem SLI, CrossFireX ou DDR3 de 2000 MHz — recursos importantes apenas para entusiastas. A mesma dica é válida para outras fabricantes, como a ECS, a MSI, a Gigabyte e outras.

Satisfação com o básico

Usuários que pretendem montar um computador para acessar a internet e realizar tarefas mais simples não precisam nem se preocupar com tecnologias mais recentes. A dica aqui é ao menos optar por uma placa com DDR3 (dois slots já são suficientes). Tecnologias como USB 3.0 e SATA 3 são dispensáveis, afinal, é bem provável que você não tenha nenhum produto com o padrão USB 3.0, tampouco vá comprar um disco do tipo SATA 3.
(Fonte da imagem: Divulgação/MSI)
Outra recomendação é comprar uma placa-mãe que tenha uma boa placa de vídeo onboard — uma Radeon HD4200 já é suficiente. Com uma GPU dessas é possível reproduzir vídeos em alta definição e executar alguns jogos em configurações mínimas.
Nota: ainda que você compre uma placa-mãe simples, é quase certo que ela trará suporte para placas gráficas PCI Express de última geração. Isso garante que você tenha a opção de fazer uma atualização no PC, caso pretenda rodar jogos com qualidade aprimorada.

Placa de vídeo: gráficos bonitos sem doer no bolso

Quando falam que os jogos de computador têm gráficos com melhor qualidade, pode acreditar, essa é a pura verdade. Isso ocorre porque os PCs podem contar com placas gráficas de última geração. As GPUs são as responsáveis por realizar todo o trabalho pesado dos games, por isso elas custam tanto.

Alta qualidade

Os jogos mais recentes são pesados até mesmo para as placas de vídeo mais potentes. Sendo assim, rodar jogos com todos os filtros ativados, com a melhor qualidade e em resoluções altíssimas pode ser uma tarefa difícil para uma única placa gráfica. Todavia, como estamos considerando configurações de orçamento cabíveis aos nossos bolsos, a dica é optar por uma placa forte, mas não necessariamente a top de linha.
Isso significa bem o que você está pensando. Optar por uma placa gráfica como uma AMD Radeon HD 6990 ou uma NVIDIA GTX 590 pode ser um erro fatídico, ainda mais que ambas custam absurdos. Claro, ter uma dessas placas significa tranquilidade em games por um ou dois anos. Todavia, os preços (a placa da AMD custa aproximadamente 2,1 mil reais, já a da NVIDIA chega perto de 2,3 mil reais) equivalem a uma configuração completa.
Nossa dica é optar por um modelo intermediário, o qual permita rodar os jogos em alta qualidade, mas não necessariamente com filtros e demais configurações no máximo. Algumas placas que têm preço razoável e desempenho excelente:
  • AMD Radeon HD6870 - a partir de R$ 570

  • AMD Radeon HD6850 - a partir de R$ 520

  • AMD Radeon HD6790 - a partir de R$ 470

  • AMD Radeon HD6770 - a partir de R$ 460

  • NVIDIA GTX560 - a partir de R$ 624

  • NVIDIA GTX460 - a partir de R$ 590

  • NVIDIA GTX550Ti - a partir de R$ 415

(Fonte da imagem: Divulgação/Sapphire)

Potente para rodar qualquer jogo

Talvez seu orçamento não permita o investimento de 500 reais numa placa. Se esse for o caso, ainda é possível rodar qualquer jogo com placas mais modestas. As configurações de qualidade nos games precisarão ser reduzidas, contudo, a maioria dos jogos mais recentes pode ser executada sem grandes problemas. Veja alguns modelos de placas mais básicas:
  • AMD Radeon HD6670 - somente por importação, a partir de US$ 97

  • AMD Radeon HD6570 (modelo com memória GDD5) - a partir de R$ 260

  • AMD Radeon HD5670 - a partir de R$ 220

  • NVIDIA GTS450 - a partir de R$ 355

  • NVIDIA GT440 (modelo com memória GDDR5) - a partir de R$ 245

(Fonte da imagem: Divulgação/ASUS)

Esperar pode ser uma ótima ideia

Caso você queira adquirir uma placa para durar mais, talvez o momento não seja propício para a compra de uma placa gráfica. Ocorre que a AMD deve lançar as placas da série AMD Radeon HD 7000 até o fim do ano. Com isso, investir numa placa agora pode ser uma furada, ainda mais se o objetivo é adquirir uma placa de alto desempenho.
As especificações e modelos que serão lançados ainda não foram revelados, porém, como de praxe, a fabricante deve efetuar algumas melhorias na próxima geração. E claro, se a AMD lançar a nova linha de placas antes da concorrente, podemos esperar um lançamento da NVIDIA já para o primeiro ou segundo trimestre. Assim, caso você queira estar sempre atualizado, pode ser interessante adquirir uma placa de vídeo básica agora e depois comprar uma das novas séries.

Gabinete espaçoso

Agora que você já definiu qual placa-mãe e placa de vídeo vai utilizar, está na hora de escolher um gabinete para comportar todos os componentes. Poderíamos nos estender e falar muito sobre os diversos tipos de gabinetes e configurações a serem observadas. No entanto, existem apenas duas dicas a serem seguidas.
A primeira é que você deve optar por um gabinete com excelente sistema de ventilação. Caso seu orçamento não comporte um modelo que já traga ventoinhas, é válido adquirir um gabinete simples e adicionar alguns coolers para melhorar a refrigeração dos componentes. Produtos mais robustos trazem até três ventoinhas (atrás, na frente e na tampa), porém, com duas ventoinhas, sua máquina já estará bem refrigerada.
(Fonte da imagem: Divulgação/Cooler Master)
A segunda é atentar para o tipo de gabinete. O ideal é adquirir um modelo que já comporte a instalação da fonte na parte inferior. Porém, se não for possível, um gabinete bem ventilado não deve gerar problemas para o PC. Quanto aos demais detalhes (janela lateral, pintura, portas USB na frente, quantidade de baias, entre outros), fica por sua conta definir quais deles são essenciais para seu computador.

Memória RAM: modelos rápidos de excelentes marcas

Adquirir módulos de memória RAM com os clocks mais elevados pode não ser a melhor ideia. De nada adianta optar por memórias que operem a 2.400 MHz se você vai usar no máximo o Photoshop ou rodar jogos. E caso você pense em usar somente o navegador e um player de músicas, a recomendação é justamente se afastar de produtos tão velozes.
Claro, memórias desse padrão não deixam o computador lento, muito menos decepcionam no quesito desempenho. Entretanto, não existe razão para comprar módulos tão avançados, afinal, em nenhuma tarefa haverá um ganho significativo que justifique o gasto.

DDR3 para tarefas básicas

É bem provável que a placa-mãe que você escolheu já suporte memórias do tipo DDR3. Caso não suporte, recomendamos que faça outra escolha, pois nossa dica é usar memórias desse padrão até mesmo para as tarefas mais básicas. A velocidade proporcionada por esse padrão é vantajosa, até com as memórias de frequência mais baixa. Quanto ao tamanho, 2 GB de memória é mais do que suficiente.
Nossa dica também tem fundamento no quesito preço. Como o padrão DDR3 está dominando o mercado, a tendência é de que os módulos DDR2 desapareçam logo. Os preços do DDR2 não serão muito interessantes em um momento próximo. Isso sem contar que placas-mãe com suporte para DDR2 estão defasadas.

Maior frequência e menores latências para jogos

Jogadores não têm muitas escolhas, ao menos na questão de frequência. A dica é escolher a memória mais “rápida” (com o clock mais elevado) que seu orçamento permitir. Módulos DDR3 com frequência de 1.600 MHz já são mais do que suficientes.
No entanto, caso sua placa-mãe suporte trabalhar com componentes que operam a 2.000 MHz, talvez não seja uma má ideia escolher peças com essa característica. Vale frisar que não é preciso mais do que 4 GB de memória RAM, porém, se você desejar adquirir 8 GB, não será um investimento em vão, visto que o PC pode durar mais algum tempo.
(Fonte da imagem: Divulgação/Corsair)
Evidentemente, como já foi dito, a placa de vídeo é quem dita quase tudo nos jogos. Assim, se você utilizar uma memória DDR3 de 1.333 MHz, pode ser que os jogos funcionem muito bem. Tudo depende da configuração definida no game e também do título que está sendo executado. Quando o assunto é jogos, a ideia de buscar módulos com baixas latências é interessante. Contudo, o preço de memórias com tal característica é muito alto, portanto, nem sempre é compensador.

Armazenamento: esqueça os SSDs

Enquanto o mercado americano transborda de “ofertas” de SSDs, no Brasil a realidade é outra. Aqui os SSDs não são acessíveis e de maneira alguma são compensadores para uma configuração duradoura. Nossa dica é optar por um disco SATA 2 de alta capacidade. Não é preciso exagerar e adquirir um disco com 2 TB. Contudo, 750 GB ou 1 TB podem ser modelos interessantes.
Os preços dos HDs SATA 2 estão excelentes e a tendência é que diminuam cada vez mais. Isso deve ocorrer porque o SATA 3 está chegando com tudo. Não indicamos a aquisição de discos da terceira geração do padrão SATA, pois eles ainda estão muito caros e o valor investido ainda não compensa o desempenho ganho.

5.400 RPM para o cotidiano

Usuários que pretendem usar um sistema apenas para internet não precisam mais do que um disco de 500 GB que opere a 5.400 RPM. Algumas fabricantes, como a Western Digital, possuem linhas especiais denominadas como “Green”. Produtos desse tipo consomem menos energia, trabalham a 5.400 RPM, possuem alta quantidade de memória buffer e estão disponíveis em diversas opções de espaço para armazenamento.
(Fonte da imagem: Divulgação/Western Digital)
Para quem pretende armazenar filmes em alta definição e uma quantidade muito grande de músicas, um disco de 1 TB já pode ser válido, visto que a diferença do preço por Gigabyte é compensadora. A marca do disco fica a seu critério, mas as mais conhecidas são Seagate, Western Digital e Samsung.

O mais rápido possível para jogos

Apesar de alguns modelos SSD já estarem disponíveis por cerca de 350 reais, a relação custo/benefício ainda não é agradável. Assim, mesmo que a ideia de configurar um SSD menor para rodar o sistema seja tentadora, nossa sugestão é comprar um HD SATA 3 de altíssima velocidade para comportar tanto o sistema quanto jogos.
A recomendação é optar por um SATA 3 de 7.200 RPM, porque o disco rígido é o componente que faz os carregamentos dos jogos aumentarem. Talvez durante as partidas não seja possível notar nenhum tipo de travamento, mas optar por um disco de 5.400 RPM, por exemplo, pode aumentar significativamente o tempo de “loading” durante as fases.
(Fonte da imagem: Divulgação/Seagate)
Também é válida a ideia de usar múltiplos discos em configuração RAID, entretanto, salientamos que o gasto pode aumentar significativamente. Além disso, é importante lembrar que a placa-mãe escolhida deverá ter suporte para esse tipo de configuração.

Fontes: marca confiável e PFC ativo

Estamos quase no fim da configuração. Você provavelmente já deve estar cansado de ler, pesquisar e pensar sobre tantos componentes. Entretanto, não desanime neste momento. Toda a redução de custos feita na configuração da máquina será útil agora. Quando o assunto é energia, é importante escolher uma fonte de qualidade; a economia é um fator a ser deixado de lado.

Preciso economizar

Para usuários comuns (que optaram por componentes de baixo desempenho), uma fonte de 350 W ou 400 W reais já é suficiente. Ainda que você escolha uma fonte com PFC ativo, ventoinha de tamanho avantajado e com muitos conectores, a economia está garantida. Produtos com essa potência estão custando muito pouco e com certeza vão garantir energia de sobra para seu PC.

Jogos turbinados

A escolha de uma fonte para jogos é muito relativa. Tudo depende dos componentes que fazem parte da configuração. Processadores de seis núcleos, por exemplo, consome mais energia do que modelos com apenas dois núcleos. No entanto, não importa muito toda a configuração, mas apenas a placa de vídeo. Algumas marcas confiáveis são: Zalman, Corsair, Thermaltake e outras.
(Fonte da imagem: Divulgação/Zalman)
Placas de vídeo podem consumir facilmente 200 W, o que obriga o usuário a optar por uma fonte de 500 W ou 600 W. Enfim, a menos que você tenha feito uma configuração em SLI ou CrossFireX, comprar uma fonte de 750 W pode ser um grande desperdício de dinheiro, pois o consumo de energia do seu PC jamais chegará a tal patamar.

O monitor perfeito

Algumas dicas com relação à compra de um monitor podem ser úteis para finalizar a configuração do seu PC. Apesar de não estar relacionada ao hardware, a escolha do monitor influencia diretamente no uso diário da máquina. Assim, nossas dicas são básicas, mas importantes para você ficar satisfeito com o modelo que vai comprar.

Para usar no cotidiano

Na hora de adquirir seu monitor, pense no tamanho que você almeja. Não adianta adquirir um monitor de 24 polegadas somente porque ele é maior. O importante é refletir quanto às tarefas que serão realizadas no PC. Caso você não vá jogar, editar imagens ou assistir a filmes em alta definição, talvez um modelo de 18,5 polegadas já satisfaça suas necessidades.
Quanto ao tipo de iluminação, fica a seu critério. Nossa recomendação é optar por um monitor com iluminação de LED, contudo, se você adquirir um modelo LCD “comum”, é garantido que a qualidade será excelente. Porém, se os preços forem equivalentes, optar por um modelo com tecnologia LED é válido.
(Fonte da imagem: Divulgação/LG)
O segundo aspecto a ser observado é a resolução suportada. Comprar um monitor de tamanho pequeno e utilizar uma resolução muito grande pode não ser a melhor coisa a se fazer. O interessante é buscar algo razoável, como 1366 x 768 pixels. Por outro lado, se você comprar um monitor maior, a resolução de 1680 x 1050 pixels é perfeita.

Jogos ficam ainda mais bonitos com monitor de LED

De nada adianta elaborar uma configuração gamer para o seu PC e não ter um monitor decente para exibir os belíssimos gráficos. Como você provavelmente já gastou muito na configuração, deve imaginar que para ter imagens de qualidade excelente um monitor vai custar um valor acima do normal.
Aqui novamente vale a mesma dica. Não adianta comprar um monitor Full HD e rodar os jogos em 1680 x 1050 pixels. Os modelos atuais não são programados para trabalhar com resoluções inferiores à máxima suportada. Apesar de eles exibirem as imagens, é provável que a qualidade caia drasticamente.
Monitor TV Samsung T27A550 LED (Fonte da imagem: Divulgação/Samsung)
A segunda dica é escolher um monitor com tempo de resposta baixo, 5 ms ou inferior. Também é importante prestar atenção quanto ao contraste, ou seja, adquirir um monitor que tenha um alto nível dessa característica. Vale verificar tanto o dinâmico quanto o estático.
Para jogos é essencial optar por um monitor com iluminação de LED. Jogadores que tenham optado por uma placa mais robusta podem até partir para um monitor 3D. Contudo, não recomendamos tal aquisição, pois os benefícios são poucos comparados ao alto preço.

Componentes extras

Finalizando nossa configuração ideal para o segundo semestre, vamos falar de alguns itens que podem ser adicionados ao PC.

Drive ótico

O drive que recomendamos é um gravador de DVD. Não é preciso ser um gravador muito moderno, mas de preferência um modelo que suporte ao menos gravação em dupla camada. Não recomendamos a aquisição de um drive de Blu-ray. Apesar de ser a última palavra em tecnologia, os preços ainda não compensam a aquisição. Até porque as mídias são muito caras e pode ser bem mais vantajoso investir em um leitor para a sala da sua casa.

Placa de som

Você trabalha com edição de som? Possui um sistema de som de 7.1 canais dedicado para computadores? Se você respondeu não para uma das perguntas, então você não deve adquirir uma placa de som offboard. Ainda que a qualidade de placas desse tipo seja absurdamente alta, não há necessidade de comprar uma placa tão boa para usar em casa.
(Fonte da imagem: Divulgação/Creative)

Leitor de cartões

Apesar de prático, um leitor de cartões é um componente desnecessário, afinal, todo dispositivo que trabalha com cartões de memória traz um cabo de dados para que os arquivos possam ser copiados para o computador. Assim, você só deve adquirir um leitor de cartões caso utilize muitos cartões diariamente.

Rede wireless

Para quem usa rede Wi-Fi em casa, adicionar uma placa de rede sem fio é essencial. No entanto, nossa dica é averiguar se o preço de um adaptador USB para redes Wi-Fi não custa menos. Em nossas pesquisas, encontramos adaptadores (como o Tenda W311U, na imagem abaixo) por aproximadamente 30 reais.
(Fonte da imagem: Divulgação/Tenda)

Configurações recomendadas

Aproveitando essas explicações, elaboramos uma tabela com configurações recomendadas.
Nota: os produtos indicados na tabela são apenas sugestões. Optamos pelos itens mais baratos e convenientes para cada configuração. Você pode, no entanto, escolher componentes de outras marcas para montar seu PC.
Lojas utilizadas para consulta de preços:

Agora é só usar

Nossas dicas acabam aqui. Esperamos que você tenha sanado algumas dúvidas e possa montar um PC ideal para durar mais alguns anos. Você tem mais alguma dica? Compartilhe suas informações conosco usando a seção de comentários.


Novo malware ataca com publicidade falsa e alerta de vírus


Especialistas em segurança divulgaram uma nova forma de ataque de computadores que faz um falso alerta de vírus para infectar o computador do usuário. Uma rede de malwares conhecida como Shnakule está combinando banners de propaganda com avisos de vírus, ambos falsos. Segundo o site V3, pesquisadores da Blue Coat observaram que as publicidades mal intencionadas levam o usuário a sites de terceiros. Quando a página carrega, uma janela em pop-up, muito parecida com uma janela de alerta do Windows, informa o usuário sobre a presença de um vírus e a necessidade de reparar danos – mas o programa de reparo é, na verdade, o malware.
De acordo com Chris Larsen, pesquisador sênior da Blue Coat, ataques a partir de banners de publicidade e de alertas falsos de vírus são comuns, mas a combinação das duas técnicas é rara. O que dificulta a prevenção desses ataques é que o código malicioso incorporado nas propagandas muda com frequência, e os sistemas de segurança não conseguem identificá-lo.
A dica de Larsen é tomar muito cuidado com janelas de alerta de segurança, principalmente as que aparecem quando se está conectado à internet. Segundo o pesquisador, “tudo o que aparece dentro do navegador é suspeito”.

Garota de 10 anos encontra vulnerabilidades em games para iPhone e Android


Uma garota norte-americana de apenas dez anos foi o centro das atenções neste domingo (07/08) no tradicional evento de especialistas em segurança DefCon, realizado em Las Vegas (EUA), segundo informações do site Cnet.
Conhecida pelo pseudônimo de CyFi, ela revelou no evento uma falha de segurança em games para iOS (sistema do iPhone e do iPad) e do Android (software da Google usado em vários celulares) inédita. A brecha, que é conhecida tecnicamente como uma falha de zero-day (quando uma falha é explorada antes que o desenvolvedor do programa atingido tenha conhecimento) foi confirmada por especialistas em segurança de sistemas.
Entediada no começo do ano com os jogos em estilo FarmVille, a garota resolveu explorar jogos de iPhone e Android e encontrou a vulnerabilidade. Com a falha, é possível adiantar o relógio de alguns games de smartphones ou tablets, fazendo, por exemplo, que algo que levava muito tempo para acontecer (como o crescimento de uma planta) em um jogo aconteça rapidamente.
Alguns jogos bloqueiam essa alteração de tempo, mas ela descobriu uma falha de segurança que permite driblar isso. Os nomes dos jogos afetados não foram revelados, mas os desenvolvedores terão acesso aos dados para que tenham tempo de resolver o problema.


cyfi

Navegando em sites bloqueados




Várias empresas precisam bloquear sites como Orkut e Facebook para evitar o abuso do vício por alguns usuários. Geralmente o administrador de redes bloqueia os sites por palavras chaves ou pelo IP, sendo por palavras mais abrangente.
O que você deve fazer é procurar por sites que oferecem um serviço de mascarar o site, como Ninjaproxy ou Speedhide. Neses sites você só precisa colocar o site que quer entrar e ele carrega para você criptografado. Experimente:
Por favor não usem essa dica na nossa empresa, vou saber :)

domingo, 7 de agosto de 2011

Anonymous prepara nova ferramenta para atacar sites

Programa esconde o IP do usuário, dificultando o trabalho das autoridades.


O Anonymous divulgou na última terça-feira (2 de agosto) que está desenvolvendo uma nova ferramenta para derrubar sites através de ataques DDoS. A revelação foi feita através do blog AnonPlus Communications, que reúne novidades sobre o grupo de hackers e mensagens que incentivam a liberdade de informação e criticam governos considerados repressores.

Segundo os responsáveis pelo texto publicado, o motivo para a substituição é o número crescente de prisões entre os membros do grupo. A ferramenta utilizada até então, chamada LOIC (Low Orbit Ion Cannon, ou canhão de íons de baixa órbita), tinha como falha revelar o endereço de IP a partir do qual partiam os ataques feitos a sites de governos e grandes empresas. Com essa informação, forças policiais tinham como identificar facilmente a fonte do ataque e prender o responsável.

A nova ferramenta, batizada como #RefRef mascara automaticamente o IP dos usuários, protegendo informações de pessoas e dificultando o trabalho das autoridades. Segundo o Anonymous, o software usa os recursos das redes invadidas contra elas mesmas, resultando na exaustão dos servidores que acabam saindo do ar. O grupo de hackers afirma que a versão final novidade deve estar disponível a partir de setembro de 2011.