Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Tudo sobre Gary McKinnon: O Programador Britânico por Trás dos Ataques Hack aos EUA

 


Gary McKinnon é um programador britânico que se tornou conhecido por uma série de invasões de computadores nos Estados Unidos, que ele afirma terem sido realizadas em busca de evidências de tecnologia extraterrestre oculta pela NASA e pelo governo dos Estados Unidos. Aqui está um resumo das informações que você solicitou:


Perfil

 Gary McKinnon nasceu em 10 de fevereiro de 1966 em Glasgow, Escócia. Ele é conhecido por sua paixão por computadores e tecnologia.


Família

 Há poucas informações disponíveis sobre a família de McKinnon. Ele tem sido bastante reservado sobre sua vida pessoal.


Localização

McKinnon morava no Reino Unido durante o período em que realizou seus ataques.


Ataques Hack

Entre 2001 e 2002, McKinnon invadiu vários computadores pertencentes ao Exército dos Estados Unidos, à NASA e à Marinha dos Estados Unidos. Ele conseguiu acesso a sistemas confidenciais e realizou várias ações, incluindo a exclusão de arquivos e a instalação de programas maliciosos. McKinnon alegou que estava buscando evidências de tecnologia extraterrestre e tentando revelar supostos segredos de conspiração do governo dos Estados Unidos.



Detenção e Extradicação

Após os ataques, McKinnon foi identificado pelas autoridades dos EUA como o responsável. O governo dos EUA solicitou sua extradição para enfrentar acusações criminais relacionadas aos ataques. Houve uma longa batalha legal para evitar a extradição de McKinnon, com seus advogados argumentando que ele enfrentaria um tratamento injusto e desumano nos EUA devido a problemas de saúde mental. Em 2012, o então Ministro do Interior do Reino Unido, Theresa May, decidiu intervir e bloquear a extradição de McKinnon, citando preocupações com sua saúde mental. Como resultado, ele não foi extraditado e permaneceu no Reino Unido. No entanto, ele não foi formalmente acusado ou julgado no Reino Unido devido à natureza extraterritorial dos crimes cometidos.

Gary McKinnon usava uma variedade de técnicas de ataque durante suas invasões aos sistemas de computadores dos Estados Unidos. Algumas das técnicas que ele empregava incluíam:


1. Força Bruta

McKinnon tentava entrar nos sistemas usando força bruta, ou seja, tentativas repetidas de adivinhar nomes de usuário e senhas até encontrar combinações válidas.


2. Exploração de Vulnerabilidades

 Ele procurava por vulnerabilidades nos sistemas que permitissem acesso não autorizado. Isso poderia incluir falhas de segurança em software ou configurações inadequadas dos sistemas.


3. Ataques de Senha:

McKinnon usava programas e scripts para tentar quebrar senhas de acesso aos sistemas. Isso poderia envolver técnicas como ataques de dicionário, onde ele tentaria uma lista de palavras comuns, ou ataques de força bruta, onde ele tentaria todas as combinações possíveis de caracteres.


4. Exploração de Backdoors

 Ele procurava por portas dos fundos (backdoors) nos sistemas, que são entradas secretas criadas por desenvolvedores ou administradores de sistemas para acessar o sistema sem autenticação usual.


5. Sniffing de Rede

McKinnon também poderia ter usado técnicas de "sniffing" para interceptar e analisar o tráfego de rede entre os sistemas, em busca de informações sensíveis, como nomes de usuário e senhas.


Esses são apenas alguns exemplos das técnicas que McKinnon pode ter usado durante seus ataques. Seu objetivo era obter acesso aos sistemas para procurar evidências de atividades relacionadas a OVNIs e conspirações governamentais, como ele afirmou.

UMA LENDA !!!


Copyright © 2024 (zxyurikauan). Todos os direitos reservados


Comentários

Postagens mais visitadas