Posts Tagged With: Vírus

Antí-virus Online: para correr quando tem acesso à Internet e suspeita que o seu computador está infetado

Se desconfiarem que o vosso computador está infectado que o vírus que o vosso anti-vírus não detectou (e atenção que nenhum deteta todos os vírus ativos atualmente), então deve aceder a um ou vários (mas sempre a apenas um de cada vez) dos  Online Scanners para 2003,XP,e Vista, atualmente disponíveis e colocar a correr uma busca:

http://www.f-secure.com/en_UK/security/security-lab/tools-and-services/online-scanner/

http://housecall65.trendmicro.com/ (tem versão para linux)

http://www.kaspersky.com.br/virusscanner/ (não remove, mas permite instalar o trialware)

http://security.symantec.com/sscv6/WelcomePage.asp


Sendo que o da Panda ainda que seja um dos melhores corre apenas em XP e Vista, recusando correr em Windows Server 2003:

http://www.pandasecurity.com/portugal/homeusers/solutions/activescan

Categories: Informática | Etiquetas: | 1 Comentário

Apanhou um vírus? Então apague os Restore Points do Windows…

Não se esqueça de apagar os Restore Points depois de um ataque de um vírus (que infetou o seu pc)

Porque o vírus poderá lá se encontrar… Pronto a regressar se um dia restaurar o seu sistema para um desses restore points.

Para os apagar basta colocar em System properties a checkbox em “Turn off System Restore”:Apply e depois, tornar a marcar.

Isso apagará os restore points (infetados e não infetados) em c:\System Volume Information (pasta invisível)

Categories: Informática | Etiquetas: , | 1 Comentário

O vírus informático Conficker atacou equipamentos hospitalares nos EUA, Reino Unido e… Onde mais?

Mapa de infeção do Conficker em http://www.confickerworkinggroup.org

Mapa de infeção do Conficker em http://www.confickerworkinggroup.org

O conhecido e hiperativo vírus informático Conficker infetou vários equipamentos hospitalares num número não divulgado de hospitais e centros de saúde nos EUA e no Reino Unido.

A notícia foi divulgada numa conferencia de segurança realizada recentemente nos EUA, a “RSA Security Conference” por Marcus Sachs da “SANS Internet Storm Center“. Os equipamentos terão sido monitores cardíacos, maquinas de reanimação e scanners de tomografia axial, e outros sistemas médicos dos mais complexos. Muitos destes correm versões mais antigas e vulneráveis de Windows NT e Windows 2000 que ainda que não tivesse acesso direto à Internet, estavam em redes locais onde havia, e receberam o vírus por esta via.

Ninguém pensou que máquinas correndo sistemas tão antigos como Windows 2000 e NT pudessem ser infetadas e, logo, ninguém aplicou os patches corretivos que a Microsoft lançou em outubro de 2008.

Não há relatos de que tenha havido consequências para a saúde nos utentes que dependiam destas máquinas infetadas pelo Conficker, mas isso não significa que todos nós – que temos algum tipo de responsabilidades em redes informáticas – tenhamos que avaliar a opção de ligar à rede local este tipo de sistemas.

É claro que se houve sistemas hospitalares infetados, e não há muito tempo atrás, caças Rafale colados ao solo, por idêntica razão… Será que nenhum sistema informático de nenhuma central nuclear no mundo foi infetado pelo Conficker?… Pouco provável.

Fonte:
http://news.cnet.com/8301-1009_3-10226448-83.html

Categories: Informática, Saúde, Sociedade | Etiquetas: , | 4 comentários

Descobrem uma forma de parar uma botnet… Como a Storm

Esquema de uma botnet em http://janforman.com

Esquema de uma botnet em http://janforman.com

É extremamente difícil parar uma botnet que use a tecnologia P2P. Isso mesmo explica a grande resiliência da “Storm”, a maior botnet da atualidade, tendo resistido a todas as tentativas feitas até hoje para a colocar fora de serviço. Mas há agora esperança de que seja possível desativar uma botnet, já que um grupo de pesquisadores universitários europeus da Universidade de Mannheim e do Instituto Eurecom conseguiram invadir a Storm, injetando lixo na rede e afetando o seu normal funcionamento. A sua técnica consistiu em capturar os pacotes binários da rede e reenviá-los, colocando dados inválidos na botnet que interrompeu o processamento em cadeia realizado pela botnet. O mesmo método pode agora ser usado em grande escala de forma a conseguir destruir efetivamente a Storm e, logo após, todas estas perigosas estruturas do mundo do crime (Phishing) e do Spam. Haja assim vontade por parte de instituições governamentais e recursos para reunir um número suficientemente grande de computadores nessas missões.

A operação realizada contra a Storm permitiu identificar entre cinco a quarenta mil computadores escravos desta botnet, ligados a cada instante. Tendo todos em comum o facto de que os seus utilizadores ignoram que a rede se apropriou das suas máquinas. Poderão desconfiar de que algo de mal se passa com o seu computador… De erros estranhos ou, sobretudo, de que o seu acesso à Internet está muito lento… Mas não que fazem parte da Storm ou de uma outra botnet.

A Storm está ativa em especial, nos Estados Unidos (com 23% de todos os zombies), mas também está presente em 200 outros países vendendo os seus serviços a outros operadores (ditos de “segunda linha”), numa espécie de franchising do submundo que agora, com as ferramentas e métodos desenvolvidas pela Universidade de Mannheim e Instituto Eurecom, se poderá finalmente começar a debelar…

Fonte:
http://www.darkreading.com/security/encryption/showArticle.jhtml?articleID=211201340

Categories: Informática | Etiquetas: , | Deixe um comentário

[Português] Sobre o virus que atacou este fim-de-semana as redes da PT, Brisa, Ministério da Justiça e Polícia Judiciária [English] Worm Win32/Conficker.A/B (using exploit MS08-067), which is able to inject code into remote Windows systems due to a flaw in the RPC server

(Este foi o worm que atacou este fim-de-semana as redes da PT, Brisa, Ministério da Justiça e Polícia Judiciária

Fontes:

http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=367005
http://diariodigital.sapo.pt/dinheiro_digital/news.asp?section_id=3&id_news=110121

http://tek.sapo.pt/noticias/computadores/pj_vitima_de_software_malicioso_907774.html)

The virus Win32/Conficker.A/B is spreading across the world. It benefits from the MS08-067 exploit ro spread across networks. After infection, the worm tries to download aditional files to the infected systems.

It is also know as Crypt.AVL (AVG), Mal/Conficker-A (Sophos), Trojan.Win32.Pakes.lxf (F-Secure), Trojan.Win32.Pakes.lxf (Kaspersky), W32.Downadup (Symantec) and WORM_DOWNAD.A (Trend Micro), depending on the vendors (Yes… There is still a big mess on a standard for virus/worms naming standards)
The worm copies itself using a random generated name like “klkjhyjiuu.exe” do the %Sysdir% folder (normally c:\windows\system32). The worm is also seen on C:\Documents and Setting\NetworkService\Configurações Locais\Temporary Internet Files\Content.IE5 and on users profiles using the same kind of path.

It creates also some registry entries, refering to that random name:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\{random name}\Parameters\”ServiceDll” = “Path to worm executable file”
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\{random name}\”ImagePath” = %SystemRoot%\system32\svchost.exe -k netsvcs

The worm injects its code into the “services.exe” process to keep itself memory resident and difficult to cleanup. That process can´t be killed without rebooting the machine, so the worm can´t be stopped running.

After installed his main part (the one using a random name) the worm tries to access several network addresses on the Internet, diffenente accordingly the version (A or B) of the worm. If is a version on or after 1 December 2008:

http://www.getmyip.org
getmyip.co.uk
checkip.dyndns.org
whatsmyipaddress.com

Or on or after 25 November 2008:

ahayw.info
ajcminmqpeu.com
anosb.biz
aqgcurmt.net
bdfbobhuls.com
bjmqxoxbmyq.org
bszeu.info
cfcpreiwtgx.net
cpfgbuwqv.biz
cukpubgb.net
dconkp.com
dpxzsrjhsn.org
dtyqryfi.biz
dviwvh.net
dwmpveim.info
dxnlypjjxp.biz
eaguzulxdr.org
ekrohmqa.info
eoblibwqaig.info
epvzvuah.info
ethogxkt.net
euwqeixq.biz
exxcpxm.net
eyjayqmwxxo.org
ezhvnjlvuk.org
fdzwsak.net
gatkcy.org
gceqy.info
ggcnqnr.info
gkmdbporqmp.biz
gmtgpb.org
guiahproe.info
gxepchol.net
gztql.net
haqrcz.com
hkqrhqev.com
hndrijmu.org
hvxmlcc.org
idahdfyojhz.com
ipbdwihw.info
iquvtfhm.net
irhtphctgn.com
ivouyvxaf.net
jfvyipo.info
jhhwydtk.com
jjbuafs.info
jptplynb.org
jutsyu.com
kagvjo.com
kfzksydrct.org
khvdkdjnrhr.biz
ktivtbse.net
lbori.com
ltxbrwfosrg.net
mhjhb.com
mtqcpiwod.biz
nsjmewgdb.com
ntshnjyxfh.net
nxphotp.com
ocykqj.biz
oenjrcaly.net
oororgpkbp.com
ozlqvnkiq.net
palrw.org
pmotqmf.com
pvuxb.info
qffszcfgyzn.org
qfoilcqp.com
qjafgfp.net
rfduzjbztg.biz
riuvunis.info
rlbidexd.org
rntbogfz.biz
rtkrhxsp.biz
ruolomicarp.org
rxytvgkapvw.biz
safxg.net
sdxkcnzcvhd.org
shbyxebiec.biz
srsoeggve.org
tbkmloh.net
tezjm.net
tilazlfn.com
tqlxquy.org
trxho.org
uiiwmmgr.com
upyuqxpmlxt.net
vdunf.net
vtewiyny.info
vuahzmvf.biz
vweoof.org
wkjhjr.com
xehlydgan.net
xmmzcsqm.biz
xtjejduc.org
xxwoteojg.biz
xytbvkrqhu.info
ybhufq.net
yenhbrt.biz
yfczve.info
ylfamhcgn.net
ylzbgyorfy.org
ysxbkquj.info
ythekdrar.net
yudxsol.org
yzbvrteij.biz
yzpjvpkdtq.biz
zjxuw.org
zpqhr.biz
zuuroktw.biz
zzkjecmf.com

And also, to hxxp://trafficconverter.biz/ that last one to try to download the second part of himself. That site is russian, but the second part of the worm has been removed by someone. It access also http://www.maxmind.com/<censored path>/GeoIP.dat.gz

The worm starts a web http server on some random port on each infected machine on a port 1014 to 10000, to serve a copy to be propagated on the network of himself (his first part). After infection, the worm scans the local subnet of the infected machine, deploying the worm on exploit-open computers. For each found, it starts here a download of the worm from the http server of the first machine. Version B seems also been able to create Schedule Tasks and autorun.inf files.

Symptons are users stopping access file servers in the \\server mode, the admin shares not acccessible, new schedule tasks, and event the denied access to some URLs security related (not confirmed, this one)

The virus seems to be able to access writable shares on networked computers that don´t strong passwords and to write himself on removable storage devices in a autorunf.inf:

<Removable Drive Root>\autorun.inf
<Removable Drive Root>\RECYCLER\S-x-x-x-xxx-xxx-xxx-x\<Random Letters>.dll (where x are random digits)

The worm goes to these sites:

http://www.myspace.com
http://www.ebay.com
http://www.msn.com
http://www.cnn.com
http://www.aol.com

for not know reasons. It may also go to http://www.google.com. But that´s has nor been verified.

And will block accesses to URLs with these substrings:

cert.
sans.
bit9.
vet.
avg.
avp.
ca.
nai.
windowsupdate
wilderssecurity
threatexpert
castlecops
spamhaus
cpsecure
arcabit
emsisoft
sunbelt
securecomputing
rising
prevx
pctools
norman
k7computing
ikarus
hauri
hacksoft
gdata
fortinet
ewido
clamav
comodo
quickheal
avira
avast
esafe
ahnlab
centralcommand
drweb
grisoft
eset
nod32
f-prot
jotti
kaspersky
f-secure
computerassociates
networkassociates
etrust
panda
sophos
trendmicro
mcafee
norton
symantec
microsoft
defender
rootkit
malware
spyware
virus

The virus tries to go the network shares using these weak passwords:

99999999
9999999
999999
99999
9999
999
99
9
88888888
8888888
888888
88888
8888
888
88
8
77777777
7777777
777777
77777
7777
777
77
7
66666666
6666666
666666
66666
6666
666
66
6
55555555
5555555
555555
55555
5555
555
55
5
44444444
4444444
444444
44444
4444
444
44
4
33333333
3333333
333333
33333
3333
333
33
3
22222222
2222222
222222
22222
2222
222
22
2
11111111
1111111
111111
11111
1111
111
11
1
00000000
0000000
00000
0000
000
00
0987654321
987654321
87654321
7654321
654321
54321
4321
321
21
12
fuck
zzzzz
zzzz
zzz
xxxxx
xxxx
xxx
qqqqq
qqqq
qqq
aaaaa
aaaa
aaa
sql
file
web
foo
job
home
work
intranet
controller
killer
games
private
market
coffee
cookie
forever
freedom
student
account
academia
files
windows
monitor
unknown
anything
letitbe
letmein
domain
access
money
campus
explorer
exchange
customer
cluster
nobody
codeword
codename
changeme
desktop
security
secure
public
system
shadow
office
supervisor
superuser
share
super
secret
server
computer
owner
backup
database
lotus
oracle
business
manager
temporary
ihavenopass
nothing
nopassword
nopass
Internet
internet
example
sample
love123
boss123
work123
home123
mypc123
temp123
test123
qwe123
abc123
pw123
root123
pass123
pass12
pass1
admin123
admin12
admin1
password123
password12
password1
default
foobar
foofoo
temptemp
temp
testtest
test
rootroot
root
adminadmin
mypassword
mypass
pass
Login
login
Password
password
passwd
zxcvbn
zxcvb
zxccxz
zxcxz
qazwsxedc
qazwsx
q1w2e3
qweasdzxc
asdfgh
asdzxc
asddsa
asdsa
qweasd
qwerty
qweewq
qwewq
nimda
administrator
Admin
admin
a1b2c3
1q2w3e
1234qwer
1234abcd
123asd
123qwe
123abc
123321
12321
123123
1234567890
123456789
12345678
1234567
123456
12345
1234
123

The worm is very active in the US, Germany, Spain, France, Italy, Taiwan, Japan, Brazil, Portugal, Turkey, China, Mexico, Canada, Argentina and Chile. Curiosly, in Ukrania the worm seems unable to be used, that could lead to the origin of the malware writer…

MS bulletin:
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
The command line fot the patch:
Windowsxp-kb958644-x86-enu /quiet

To-Dos

1. Block in the Firewall the TCP/IP address of the URLs

2. Block in the Web Filter (Websense, Surfcontrol, etc) the same URLs as in 1

3. Patch all computers on the network

4. Scan the network for “Server” service in stopped state: that may indicate an infected machine. To that via a
4.1. SCCM query/collection:

select SMS_R_System.ResourceId, SMS_R_System.ResourceType, SMS_R_System.Name, SMS_R_System.SMSUniqueIdentifier, SMS_R_System.ResourceDomainORWorkgroup, SMS_R_System.Client from  SMS_R_System inner join SMS_G_System_SERVICE on SMS_G_System_SERVICE.ResourceID = SMS_R_System.ResourceId where SMS_G_System_SERVICE.DisplayName = “Server” and SMS_G_System_SERVICE.Started = 0

(not sure if it´s working… it should, but…)

4.2. Via a logon script:

Set objWMIService = GetObject( “winmgmts://./root/cimv2” )
Set colServices = objWMIService.ExecQuery (“SELECT * FROM Win32_Service”)

For Each objService in colServices

If objservice.DisplayName = “Network Associates McShield” AND objservice.State = “Stopped” Then
parados = parados & “_Network Associates McShield”
End If

If objservice.DisplayName = “Server” AND objservice.State = “Stopped” Then
parados = parados & “Server: Possivel incidente Exploit MS08-067”
msgbox “Contacte o IT. Server: ” & objservice.State
End If
If objservice.DisplayName = “Computer Browser” AND objservice.State = “Stopped” Then
parados = parados & “CB: Possivel incidente Exploit MS08-067”
msgbox “Contacte o IT. CB: ” & objservice.State
End If

Next

5. Create a VBS file to be run as a startup logon script with:

Dim shShell, bKey, compname
Set shShell = WScript.CreateObject(“WScript.Shell”)

shShell.Run “runas /user:net\install ” & chr(34) & “\\server\share\Windowsxp-kb958644-x86-enu /quiet” & chr(34)
WScript.Sleep 900
shShell.SendKeys “password”
shShell.SendKeys “{ENTER}”

protected it using Windows Script Encoder (very weak protection!!!) or with PrimalScript. Deploy it also via SCCM/SMS (the VBS to update the XPs)

6. Make a VBS to scan all computers in a OU (and subOUs) of a domain:

DIM cn,cmd,rs
DIM objRoot
DIM strRoot, strFilter, strScope
set WshShell = CreateObject(“WScript.Shell”)

‘ *******************************************************************
‘ * Setup
‘ *******************************************************************
‘ Specify OU of computers you want to shutdown
strRoot = “ou=OU2,OU=OU1,dc=net,dc=net”
‘ Default filter for computer objects
‘ You might want to use a different filter.  By operating system for example:
‘ (&(objectCategory=Computer)(operatingSystem=Windows XP*))
strFilter = “(objectCategory=Computer)”
‘ Search child organizational units.  Use “onelevel” to search only the specified OU.
strScope = “subtree”

‘ *******************************************************************

set cmd = createobject(“ADODB.Command”)
set cn = createobject(“ADODB.Connection”)
set rs = createobject(“ADODB.Recordset”)

cn.open “Provider=ADsDSOObject;”
cmd.activeconnection = cn

cmd.commandtext = “<LDAP://” & strRoot & “>;” & strFilter & “;” & _
“name;” & strScope
‘**** Bypass 1000 record limitation ****
cmd.properties(“page size”)=1000

set rs = cmd.execute

while rs.eof <> true and rs.bof <> true
msg = “Scan32 ao ” & rs(“name”)

Result = WshShell.Popup(msg, 3, “Scan32Computers”, 65)
‘wscript.echo “Scanning ao ” & rs(“name”) & “…”
ScanComputer(rs(“name”))

rs.movenext
wend

cn.close

‘ Subroutine to Scan a computer
private sub ScanComputer(byval strComputer)
dim strScan,objShell

strScan = “C:\Progra~1\Networ~1\VirusScan\scan32.exe \\” & strComputer & “\c$ PRIORITY=1 /ALLOLE /MOVE /ALWAYSEXIT /AUTOEXIT /APPLYNVP /CONTINUE /CONTINUE2 /CONTINUEA /CONTINUEA2 /LOGSUMMARY /NOESTIMATE /LOG c:\” & strComputer & “_Scan32.log”

set objShell = CreateObject(“WScript.Shell”)

objShell.Run strScan, 0, false

end sub


Fonts:
http://www.ca.com/securityadvisor/virusinfo/virus.aspx?id=75911
http://vil.nai.com/vil/content/v_153464.htm
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
http://www.sophos.com/security/analyses/viruses-and-spyware/malconfickera.html
http://blogs.technet.com/mmpc/archive/2008/11/25/more-ms08-067-exploits.aspx
http://news.softpedia.com/news/Vulnerable-Windows-Machines-Sitting-Ducks-for-the-Conficker-Worm-98832.shtml
http://www.napera.com/blog/?p=186

Categories: Informática | Etiquetas: , , , | 1 Comentário

O Virus “Win32.Gpcode.ak”: Um encriptador de ficheiros

Um vírus – detectado pela primeira vez em Junho de 2008 – e conhecido como Virus.Win32.Gpcode.ak (com versões .ac, .ad, .ae, .af, .ag, .ai e .f) inaugura uma nova era para os criadores de vírus… É que este vírus não apaga nem danifica nenhum ficheiro na máquina infectada. Pelo contrário, “protege-os” encriptando-os… Descobre todos os ficheiros de uma extensa lista de aplicações, como CorelDraw, formatos de compressão como o zip ou o arj e encripta-os.

O vírus em si consiste num executável Windows PE que logo que é executado coloca na memória da maquina infectada uma flag que identifica a sua presença no sistema. De seguida procura em todos os discos locais ficheiros das extensões acima listadas que possa encriptar com um programa de cifra presente no próprio Windows, o “Microsoft Enhanced Cryptographic Provider” com um algoritmo RC4 e uma chave pública de encriptação RSA de 1024 bits. Ora sabendo que um tal tipo de cifra implica o conhecimento simultâneo de uma chave pública e de uma chave privada, chegamos rapidamente ao móbil do criador deste vírus… Todos os ficheiros encriptados por ele (e que no nome de ficheiro recebem a palavra “_CRYPT” são acompanhados de um novo ficheiro ReadMe com o seguinte conteúdo:

“Your files are encrypted with RSA-1024 algorithm.

To recovery your files you need to buy our decryptor.

To buy decrypting tool contact us at: [censurado]@yahoo.com”

Tradução:

“Os seus ficheiros foram encriptados com o algoritmo RSA-1024.

Para os recuperar tem que comprar o nosso decifrador.

Para comprar a ferramenta de desencriptação contacte-nos em:

[censurado]@yahoo.com”

Depois de décadas onde a principal motivação de um criador de vírus parecia ser apenas a fama entre pares, será que estamos a entrar numa nova era onde o lucro começa a ser também a sua motivação? De certa forma, isso pode ser uma boa notícia, porque implica que os criadores destes vírus terão que manter uma porta aberta algures para poderem ser contactados de forma a que seja realizado o pagamento, e isso significa formas de localizar o seu IP, a sua conta bancária, etc… Depois da vaga presente de Phishing teremos agora uma vaga de vírus encriptadores de ficheiros?

Fonte:

http://www.viruslist.com/en/viruses/encyclopedia?virusid=313444

Categories: Informática | Etiquetas: | 2 comentários

Há vírus nos computadores da ISS (Estação Espacial Internacional)

(Está demasiado feliz porque acabou um jogo online e levou (sem saber) com o Gammima? in http://www.nasa.gov)

A NASA confirmou recentemente que alguns laptops levados para a Estação Espacial Internacional (ISS) estariam infectados com um vírus intitulado Gammima.AG. Estes computadores teriam sido levados para a ISS em Julho deste ano, não sendo certo como acabaram infectados com o vírus, ou seja, se já estavam infectados antes de serem levados para a ISS ou se aí chegaram livres de infecção e depois foram contaminados, já em órbita. A NASA neste momento inclina-se para que tenham sido contaminados já na ISS por uma “USB drive” trazida para o Espaço por um astronauta, dado que o W32.Gammima.A se propaga precisamente desta forma, copiando-se para todos os media removíveis que sejam ligados ao Windows infectado.

Não é a primeira vez que um vírus de computador chega ao Espaço, segundo a NASA, ainda que não tenha revelado em que circunstâncias essas infecções anteriores ocorreram, nem será certamente a última, mas se desta vez nenhum dos delicados e sensíveis sistemas informáticos que controlam aspectos essenciais da sobrevivência da ISS e dos seus astronautas estiveram em risco, quer por que estes dois laptops infectados não estavam ligados na rede dos sistemas de comando e controlo da ISS, quer porque a natureza do próprio vírus não é a de destruir sistemas ou ficheiros, “apenas” propagar-se e roubar passwords de jogos online populares no extremo oriente (como o “Maple Story”, o “HuangYi Online” e o “Talesweaver”), a verdade é que se estes computadores serviam para correrem programas nutricionais e… para enviar correio eletrónica para a Terra, então é porque estavam de alguma forma ligados à rede local da ISS… Talvez a uma DMZ, ou uma rede protegida por firewalls, mas uma rede ligada de qualquer forma à rede principal da Estação e logo, teoricamente contaminável ou pior ainda… penetrável… Atualmente, os dados de Internet que vão e saiem da ISS são alvo de um scan de antivirus, pelo que não é provável (ainda que não seja impossível) que um virus entre na ISS por correio eletrónico, ftp ou por uma outra forma idêntica

Desta história, o que maior espanto causa é a admissão, por parte da NASA, de que os dois laptops infectados não tinham qualquer tipo de software anti-vírus! Como é isso possível?!

O vírus foi detectado pela primeira vez – na Terra – em Agosto de 2007 e parece ter sido criado para extrair passwords usadas em vários jogos online enviado-as depois para um certo servidor, algures no extremo oriente. Com que intenção? Sabe-se lá… Será que há hackers orientais tão viciados nestes jogos que se preocuparam em obter os dados dos seus concorrentes tanto ao ponto de desenvolverem e disseminarem um vírus só para este efeito? Decididamente, nunca compreenderei estes orientais…

Fontes:

http://news.bbc.co.uk/2/hi/technology/7583805.stm

http://news.yahoo.com/s/cnet/20080827/tc_cnet/83011138631002727076

Categories: Ciência e Tecnologia, Informática, SpaceNewsPt | Etiquetas: , | 6 comentários

site na WordPress.com.

anExplica

aprender e aprendendo

Subscrição Pública

Plataforma independente de participação cívica

Rede Vida

Just another WordPress.com weblog

Vizinhos do Areeiro

Movimento informal, inorgânico e não-partidário (nem autárquico independente) de Vizinhos do Areeiro

Moradores do Areeiro

Movimento informal, inorgânico e não-partidário (nem autárquico independente) de Moradores do Areeiro

AMAA

Associação de Moradores e Amigos do Areeiro

MDP: Movimento pela Democratização dos Partidos Políticos

Movimento apartidário e transpartidário de reforma da democracia interna nos partidos políticos portugueses

Operadores Marítimo-Turísticos de Cascais

Actividade dos Operadores Marítimo Turísticos de Cascais

MaisLisboa

Núcleo MaisDemocracia.org na Área Metropolitana de Lisboa

THE UNIVERSAL LANGUAGE UNITES AND CREATES ALTRUISM

A new world with universal laws to own and to govern everything with a universal language, a common civilsation and e-democratic culture.

looking beyond borders

foreign policy and global economy

O Futuro é a Liberdade

Discussões sobre Software Livre e Sociedade

Parece piada... fatos incríveis, estórias bizarras e outros micos

Tem cada coisa neste mundo... e todo dia surge uma nova!

O Vigia

O blog retrata os meus pensamentos do dia a dia e as minhas paixões, o FLOSS, a política especialmente a dos EUA, casos mal explicados, a fotografia e a cultura Japonesa e leitura, muita leitura sobre tudo um pouco, mas a maior paixão é mesmo divulgação científica, textos antigos e os tais casos ;)

A Educação do meu Umbigo

Gaveta aberta de textos e memórias a pretexto da Educação que vamos tendo. Este blogue discorda ortograficamente. Contacto: guinote@gmail.com

iilp.wordpress.com/

Promocão e difusão da língua portuguesa