RSS

Arquivo da tag: misterioso

Jovem publica anúncio em site atrás de homem misterioso que urinou nela

Jovem publica anúncio em site atrás de homem misterioso que urinou nela (Foto: Ilustração/Arte G1)Jovem publica anúncio em site atrás de homem
misterioso que urinou nela (Ilustração: Arte G1)

Uma mulher de Bloomington, no estado de Indiana (EUA), publicou um anúncio no site de classificados Craigslist na tentativa de localizar um homem que urinou nela após eles se beijarem antes da festa de Ano Novo, segundo o jornal “Metro”.

No post publicado no site Craigslist, a mulher 25 anos lembrou que o homem acidentalmente urinou nela antes de sumir. Apesar do incidente bizarro, a jovem disse que deseja encontrar o misterioso amante.

“Depois de um minuto, senti algo quente e percebi que você se mijou”, escreveu a jovem.

Após incidente, ela o empurou. Envergonhado, ele teria fugido.  “Eu queria que você tivesse ficado. Você urinou em mim, mas está tudo bem. Só quero saber quem você é”, afirmou ela.

A jovem destacou que eles haviam conversado sobre os desejos para 2014.

View the original article here

Anúncios
 
Deixe um comentário

Publicado por em 3 de janeiro de 2014 em Tecnologia

 

Tags: , , , , ,

Pote de ‘molho misterioso’ recebe lances milionários em leilão bizarro

Um pote contendo sobras de um “molho misterioso” se tornou sensação na web ao ser anunciado em um site de leilões holandês, gerando uma avalanche de lances com valores astronômicos, com usuários oferecendo até 10 milhões de euros.

Homem colocou pote com 'molho misterioso' à venda em leilão, gerando lances de até 10 milhões de euros (Foto: Reprodução/2dehands/zegmaarbas)Homem colocou pote com ‘molho misterioso’ à venda em leilão, gerando lances de até 10 milhões de euros (Foto: Reprodução/2dehands/zegmaarbas)

De acordo com a descrição do produto no site de leilões “2dehands”, o usuário “zegmaarbas” escreveu que o objetivo era preparar 100 gramas do molho mas que, “acidentalmente, acabou sendo feitos 200 gramas”, o que fez com que o homem oferecesse as sobras de comida no site, com preço inicial de R$ 2,85.

A oferta bizarra foi instantaneamente compartilhada pelos usuários, o que fez com que fossem feitos mais de 20 lances diferentes, com cifras de até 10 milhões de euros pelo pote com molho “misterioso”.

View the original article here

 
Deixe um comentário

Publicado por em 22 de setembro de 2013 em Tecnologia

 

Tags: , , , , , ,

Usuários de Linux são alvo de malware ‘misterioso’

Pesquisadores em segurança descobriram o que parece ser um rootkit experimental para Linux, projetado para infectar vítimas escolhidas a dedo durante um clássico ataque drive-by download em um site comprometido.

Para quem não sabe, rootkits são malwares que se camuflam no sistema para que não possam ser encontrados por antivírus.

Divulgado anonimamente no Full Disclosure em 13 de novembro por um proprietário de site irritado, o malware foi, então, confirmado pelo CrowdStrike e pela Kaspersky Lab como sendo distribuído para vítimas em potencial por meio de um ataque incomum de injeção de iFrame.

Voltado especificamente para usuários do mais recente kernel de 64 bits Debian Squeezy (2.6.32-5), o rootkit foi apelidado de “Rootkit.Linux.Snakso.a” pela Kaspersky.

Após tentar se conectar a funções importantes do kernel do Linux e tentar esconder seus rastros, o Snasko tenta, por fim, tomar o controle do sistema comprometido. Ainda não está claro o objetivo do malware.

A boa notícia é que o rootkit parece ainda estar em desenvolvimento. O tamanho do código binário do malware é relativamente grande (500k) e ele também apresenta um código de depuração – outro motivo que o classifica como “em fase de produção”.

Na visão do analista da CrowdStrike, a Rússia seria a origem mais provável do código arbitrário – o que colocaria o país no reino dos cibercriminosos profissionais.

“Considerando que o malware foi usado para injetar iframes aleatoriamente em servidores de respostas nginx, parece provável que o rootkit seja parte de uma operação genérica cibercriminosa e não um ataque com alvo específico”, observou a CrowdStrike. “No entanto, um ataque Waterhole, onde o site é amplamente visitado por um determinado público-alvo, também seria uma opção plausível.”

É nesse ponto que destacamos a complexidade do malware em focar na plataforma – sem mencionar o número irrelevante de exemplos de ataques documentados no histórico de malwares voltados para Linux.

O mais recente foi o Cavalo de Troia “Wirenet”, surgido em agosto, que roubava senhas de navegadores e foi descoberto pela empresa russa Dr. Web. Outros exemplos de ataques foram baseados em malwares Java multiplataforma.

O que é evidente é que os cibercriminosos agora possuem mais do que apenas um interesse passageiro pela plataforma e sua base de usuários. “Esse rootkit, embora ainda esteja em fase de desenvolvimento, mostra uma nova abordagem de esquema drive-by download e podemos certamente aguardar por mais malwares do tipo no futuro”, disse Marta Janus, da Kaspersky Lab.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 19 de março de 2013 em Tecnologia

 

Tags: , , ,

Usuários de Linux são alvo de malware ‘misterioso’

Pesquisadores em segurança descobriram o que parece ser um rootkit experimental para Linux, projetado para infectar vítimas escolhidas a dedo durante um clássico ataque drive-by download em um site comprometido.

Para quem não sabe, rootkits são malwares que se camuflam no sistema para que não possam ser encontrados por antivírus.

Divulgado anonimamente no Full Disclosure em 13 de novembro por um proprietário de site irritado, o malware foi, então, confirmado pelo CrowdStrike e pela Kaspersky Lab como sendo distribuído para vítimas em potencial por meio de um ataque incomum de injeção de iFrame.

Voltado especificamente para usuários do mais recente kernel de 64 bits Debian Squeezy (2.6.32-5), o rootkit foi apelidado de “Rootkit.Linux.Snakso.a” pela Kaspersky.

Após tentar se conectar a funções importantes do kernel do Linux e tentar esconder seus rastros, o Snasko tenta, por fim, tomar o controle do sistema comprometido. Ainda não está claro o objetivo do malware.

A boa notícia é que o rootkit parece ainda estar em desenvolvimento. O tamanho do código binário do malware é relativamente grande (500k) e ele também apresenta um código de depuração – outro motivo que o classifica como “em fase de produção”.

Na visão do analista da CrowdStrike, a Rússia seria a origem mais provável do código arbitrário – o que colocaria o país no reino dos cibercriminosos profissionais.

“Considerando que o malware foi usado para injetar iframes aleatoriamente em servidores de respostas nginx, parece provável que o rootkit seja parte de uma operação genérica cibercriminosa e não um ataque com alvo específico”, observou a CrowdStrike. “No entanto, um ataque Waterhole, onde o site é amplamente visitado por um determinado público-alvo, também seria uma opção plausível.”

É nesse ponto que destacamos a complexidade do malware em focar na plataforma – sem mencionar o número irrelevante de exemplos de ataques documentados no histórico de malwares voltados para Linux.

O mais recente foi o Cavalo de Troia “Wirenet”, surgido em agosto, que roubava senhas de navegadores e foi descoberto pela empresa russa Dr. Web. Outros exemplos de ataques foram baseados em malwares Java multiplataforma.

O que é evidente é que os cibercriminosos agora possuem mais do que apenas um interesse passageiro pela plataforma e sua base de usuários. “Esse rootkit, embora ainda esteja em fase de desenvolvimento, mostra uma nova abordagem de esquema drive-by download e podemos certamente aguardar por mais malwares do tipo no futuro”, disse Marta Janus, da Kaspersky Lab.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , ,