Sykipot

Uma análise do Sykipot, um bot usado em ataques dirigidos (spear phishing).

Detailed Analysis Of Sykipot (Smartcard Proxy Variant)
SANS Institute

On January 2012, AlienVault reported a Sykipot variant with smartcard access capability that has drawn high attention in the security industry. The internals of this malware sample, such as flow of the malware, backdoor capabilities, tricks and techniques, and encryption algorithm are described in this paper. Additionally, its backdoor capabilities are compared with the analysis work of another Sykipot variant published by Symantec. This comparison displays the vast improvements that Sykipot has made. (...)

Riscos na transição para IPv6

Um artigo na ArsTechnica sobre os riscos de segurança durante o período de transição de IPv4 para IPv6. O artigo diz respeito a um recente draft do IETF: "Security Implications of IPv6 on IPv4 networks", draft-gont-opsec-ipv6-implications-on-ipv4-nets-00.

Beware of IPv6 security goblins, IETF warns

With World IPv6 Day just six weeks away, security consultants are once again warning that networks transitioning to the Internet's next-generation addressing scheme face serious risks unless they modify their defenses to accommodate the changes.
In a draft proposal filed Tuesday with the Internet Engineering Task Force, a security consultant warned that IPv6 traffic is often able to bypass firewalls, intrusion detection systems, and other security protections. With the majority of end-user devices now speaking the new language by default, their use may have serious unintended consequences.
"Most general-purpose operating systems implement and enable by default native IPv6 support and a number of transition-co-existence technologies," Fernando Gont of the UK Centre for the Protection of National Infrastructure wrote. "In those cases in which such devices are deployed on networks that are assumed to be IPv4-only, the aforementioned technologies could be leveraged by local or remote attackers for a number of (illegitimate) purposes."
The draft was published six weeks before the 2012 World IPv6 Day, scheduled for June 8. The aim of the campaign is to raise awareness of the new protocol, which will offer a virtually unlimited supply of IP addresses as well as improved efficiency and security in the way data is delivered from one endpoint to another. But the transition is fraught with risks for network administrators who don't ensure that transition extends to their defenses as well.
Of particular concern are technologies such as link-local IPv6 connectivity, 6over4 Neighbor Discovery, and various tunneling mechanisms, which are all used to help networks carry both IPv4 and IPv6 traffic. The draft also singles out a tunneling technology called Teredo that's built into various operating systems, including Microsoft Windows. Unless specific changes are made, networks that use these technologies are vulnerable to remotely-exploited buffer overflow attacks and exploits that allow hackers to impersonate a local router.
Gont's paper, which is titled Security Implications of IPv6 on IPv4 Networks, provides links to a wealth of resources for ensuring that sensitive network resources remain isolated from IPv6 traffic.

Apple 10 anos atrás da Microsoft em segurança?

Parece uma boa frase para começar uma flame war, mas é realmente uma afirmação de Eugene Kaspersky, CEO da Kaspersky:

Apple '10 years' behind Microsoft on security: Kaspersky
CBR online

"Welcome to Microsoft's world, Eugene Kaspersky tells Apple
The recent Flashback/Flashfake malware outbreak targeting Apple's Mac computers is likely to be just the start of a new wave of attacks aimed at the system, Kaspersky founder and CEO Eugene Kaspersky exclusively told CBR.

Speaking exclusively to CBR at Info Security 2012, Kaspersky told us that Apple is a long way behind Microsoft when it comes to security and will have to change the ways it approaches updates following the recent malware attacks.

"I think they are ten years behind Microsoft in terms of security," Kaspersky told CBR. "For many years I've been saying that from a security point of view there is no big difference between Mac and Windows. It's always been possible to develop Mac malware, but this one was a bit different. For example it was asking questions about being installed on the system and, using vulnerabilities, it was able to get to the user mode without any alarms."

Kaspersky added that his company is seeing more and more malware aimed at Macs, which is unsurprising given the huge number of devices being sold. Its most recent quarter revealed Mac sales of 4 million, a 7% rise on the year ago quarter. These figures are still dwarfed by PC sales of course, and Kaspersky said Windows will remain the primary target for cyber criminals.

However he added an increase in Mac malware was, "just a question of time and market share. Cyber criminals have now recognised that Mac is an interesting area. Now we have more, it's not just Flashback or Flashfake. Welcome to Microsoft's world, Mac. It's full of malware."

"Apple is now entering the same world as Microsoft has been in for more than 10 years: updates, security patches and so on," he added. "We now expect to see more and more because cyber criminals learn from success and this was the first successful one."

This will mean that Apple will have to change the way it approaches its update cycle for patches, Kaspersky added. The company had previously criticised the speed of Apple's response to the outbreak and accused it of leaving its users vulnerable for three months.

That approach will have to change if Apple wants to keep its users protected.

"They will understand very soon that they have the same problems Microsoft had ten or 12 years ago. They will have to make changes in terms of the cycle of updates and so on and will be forced to invest more into their security audits for the software," Kaspersky told CBR.

"That's what Microsoft did in the past after so many incidents like Blaster and the more complicated worms that infected millions of computers in a short time. They had to do a lot of work to check the code to find mistakes and vulnerabilities. Now it's time for Apple [to do that]," he added."

Duas notícias sobre pirataria

Seguem duas notícias do Público relacionadas com pirataria de música. O que seria interessante perceber é como tem evoluido o mercado de música em suporte físico + música em suporte digital + video e não apenas constatar que o de música tem caído. Parece óbvio que o mercado de video explodiu nos últimos anos com a introdução do DVD. Também parece óbvio que este crescimento é feito à custa de uma redução do mercado de áudio. Logo, o que seria útil seria ter os números globais e não os números de audio.



AFP defende despenalização da partilha não autorizada

Mercado da música em Portugal caiu para metade desde 2008

 
As vendas em suporte digital estão a crescer, mas não amparam a queda: a facturação das editoras de música apurada em 2011 foi de 22,4 milhões de euros, metade do valor de 2008.
 
Os dados da Associação Fonográfica Portuguesa (AFP, que representa a quase totalidade da indústria) traçam um cenário negro, com quebras sucessivamente mais significativas: uma descida de 16,4% de 2008 para 2009; de 19,3% entre 2009 e 2010; e de 22,5% de 2010 para 2011.

No dia em que foi noticiada uma segunda condenação em Portugal por partilha ilegal de ficheiros (a um estudante condenado a uma pena suspensa de dois meses de prisão), Eduardo Simões, o director-geral da AFP, entidade que fez a queixa que originou o processo, volta a defender uma alteração legislativa que despenalize a prática.

O sistema actual, que criminaliza a partilha não autorizada, é “inadequado para lidar com um fenómeno massificado”, observa Eduardo Simões. “É desadequado tratar na barra do tribunal casos que, na esmagadora maioria, se referem a cidadãos que estão inseridos socialmente. Defendemos totalmente uma despenalização”.

O combate à partilha não autorizada de ficheiros, argumenta o responsável, ajudaria a tornar o mercado português mais apetecível para empresas estrangeiras, que exploram modelos de distribuição digital, mas que têm (num fenómeno a que também não é alheia a dimensão do país) relutância em apostar em Portugal – e dá o exemplo do Spotify, um serviço de transmissão de música, que cobra uma assinatura aos utilizadores e também explora receitas publicitárias, e que não funciona em Portugal.

Os registos da AFP mostram um crescimento nos formatos digitais, que representam, porém, uma fatia pequena das receitas. Em 2011, foram registados 3,4 milhões de euros em receitas de vendas em suportes digitais. Nos dados relativos a 2009, estas tinham rondado os 2,3 milhões de euros. Nesse ano, o digital representava 6,2% do total. Em 2011, a fatia era de 15,2%.

Na condenação agora agora divulgada, a sentença foi proferida a 12 de Abril e absolveu outros dois arguidos.

Em causa está o crime de usurpação, previsto no Código do Direito de Autor, e no qual se pode enquadrar, como aconteceu neste caso, a disponibilização não autorizada de ficheiros em sistemas de redes peer-to-peer, muito usados para partilha de música, filmes e software. Para estes sistemas funcionarem eficazmente, as pessoas que estão a descarregar também devem disponibilizar aos outros utilizadores os ficheiros que tenham.

Em Portugal, não há condenações pelo simples download, dado que a legislação permite – numa interpretação defendida por muitos juristas, embora não consensual – que o download a partir da Internet seja considerado uma cópia lícita, independentemente da proveniência do ficheiro.

A primeira condenação do género aconteceu em 2008, num tribunal algarvio e resultou também numa pena suspensa de prisão. Ambos os casos dizem respeito a queixas que foram apresentadas em 2006 pela AFP, em que se incluíam cerca de duas dezenas de endereços de IP. Num terceiro caso, o arguido, um jovem dos Açores, foi considerado inimputável, por ter menos de 16 anos.

Eduardo Simões frisa a demora destes processos para criticar a legislação portuguesa e afirma que a AFP não está interessada em apresentar mais queixas. “Na altura achamos que era de aplicar a lei em vigor. Passados seis anos...”

Naquela que é uma revindicação da indústria há anos, o director-geral da AFP defende antes a adopção de um sistema como o francês. A chamada lei Hadopi (controversa e sucessivamente emendada até chegar ao formato actual) avisa três vezes os utilizadores de Internet que tenham ligações suspeitas de actividades ilícitas. Se os utilizadores mantiverem a prática, o caso segue para tribunal, onde o utilizador arrisca uma pena que pode chegar aos 1500 euros de coima e a um mês de suspensão do acesso à Internet.

A entidade que gere o processo diz que o sistema tem resultado num decréscimo da partilha não autorizada. Dos 822 mil utilizadores a quem foi enviado o primeiro aviso em finais de 2010, só 165 chegaram a receber o terceiro.Eduardo Simões lembra que o Governo prometeu modificar os mecanismos para lidar com a questão. No Programa de Governo, lê-se que será estabelecido “um período de um a dois anos para elaborar legislação respeitante à adaptação do Código do Direito de Autor e dos Direitos Conexos às novas realidades do mundo digital” e que é há o objectivo de “equilibrar a necessidade de acesso à cultura com o reforço dos direitos dos criadores”. O PÚBLICO tentou em vão contactar a secretaria de Estado da Cultura para perceber os planos nesta matéria.


Dois meses de prisão

Jovem condenado por partilhar ficheiros de música


Um jovem foi condenado no passado dia 12 a dois meses de prisão, com pena suspensa, por ter partilhado ficheiros de música ilegalmente na Internet, informou hoje a Associação Fonográfica Portuguesa (AFP).

De acordo com a AFP, o Tribunal Criminal de Lisboa condenou um arguido pelo crime de usurpação por ter partilhado ilegalmente na Internet as músicas Queda de um anjo, dos Delfins, Não há, de João Pedro Pais, e Right through you, de Alanis Morrisette.

A condenação de dois meses de prisão foi substituída por 280 dias de multa “e teve como atenuantes a idade do arguido (17 anos, à altura), a ausência de antecedentes e a sua condição socio-económica”, refere a associação em comunicado.

Esta condenação remonta a uma queixa apresentada pela AFP em abril de 2006 na Procuradoria-Geral da República contra 20 endereços portugueses na Internet que estavam a partilhar ilegalmente ficheiros de música.

“Nestes endereços partilharam-se ilegamente milhares de ficheiros de música portuguesa e estrangeira. Por razões técnicas e processuais só se condenou por três temas”, explicou à Lusa o director-geral da AFP, Eduardo Simões.

Esta é a segunda condenação concluída daquela queixa, tendo a primeira sido conhecida em 2008. Eduardo Simões lamenta a morosidade da justiça na condenação destes casos de pirataria de música.

“O que esta condenação demonstra é que não é por esta via que se aborda a questão. Não vamos continuar a apresentar este tipo de queixas, pela demora”, referiu.

A Associação Fonográfica Portuguesa, que representa 95% do mercado discográfico, defende a adopção de “um sistema de resposta gradual”, semelhante à legislação que é aplicada em França, que aplique três notificações aos infractores antes de ser aplicada uma coima até 1500 euros ou a suspensão temporária do contrato de utilização da Internet.

Em apenas uma década, a facturação do mercado português recuou mais de 80%, um nível considerado "alarmante e revelador da agonia que vive a indústria fonográfica portuguesa", diz a AFP em comunicado.

Analisando apenas os últimos três anos (2009-2011), a indústria musical portuguesa perdeu 40% da facturação (mercados físico e digital), estando claramente em causa a sua sobrevivência. Em 2011, o mercado fonográfico português registou um dos piores resultados do mundo, apenas suplantado pelo caso da Grécia e pela Rússia: a facturação do mercado físico do país –que representa cerca de 85% da facturação total da indústria discográfica portuguesa – recuou 34,42%, e as vendas combinadas dos mercados físico e digital registaram uma quebra de 26,46%, conclui o comunicado. 
 

Stuxnet inserido por agente duplo?

Agente duplo iraniano plantou virus Stuxnet em Natanz

"O vírus Stuxnet que, em 2009, atacou o programa nuclear iraniano foi plantado por um agente duplo iraniano. Ex-funcionários e actuais agentes dos serviços de de inteligência dos EUA acreditam que o trabalho foi realizado por um membro do  grupo Mujahedin-e-Khalq (MEK), com recurso a um cartão de memória. 

O código malicioso, presumivelmente desenvolvido pelos EUA e ou Israel, entrou no equipamento nuclear iraniano que controlava as centrífugas para enriquecer urânio. O vírus parece ter sido desenhado para “forçar uma mudança na velocidade do rotor da centrífuga, primeiro aumentando a velocidade e depois baixando-a, provavelmente com a intenção de induzir vibrações excessivas ou distorções que iriam destruir a centrífuga”, revela um relatório do Instituto para a Ciência e Segurança Internacional (ISIS)."

Fonte: Inteligência Económica

First International Workshop on Dependability Issues in Cloud Computing (DISCCO)

Call For Papers

First International Workshop on Dependability Issues in Cloud
Computing (DISCCO)

To be held in conjunction with the 31st IEEE International Symposium
on Reliable Distributed Systems (SRDS)

Location: Irvine, California, USA
Date: October 11th, 2012
URL: https://sites.google.com/site/discco2012/

Scope:

Cloud computing has recently emerged as a new and popular paradigm for
deploying, managing and delivering a variety of services through a
shared infrastructure. The services offered through clouds can range
from simple data storage to end-to-end management of business
processes. However, the broad, complex and dynamic nature of cloud
computing environments makes it very challenging to provide resilience
against design faults, unforeseen failures, unexpected operating
conditions, and adversarial attacks. The widespread failure of
Amazon's cloud computing infrastructure last year adversely affected
thousands of Amazon's customers, and underscores the importance of
providing reliability for cloud computing services.

The objective of this workshop is to bring together researchers and
practitioners from academia, industry and government organizations to
foster discussion and share ideas, problems and solutions related to
dependability issues in cloud computing. We solicit stimulating,
original, previously unpublished ideas on completed work, position
papers, and/or work-in-progress papers.

Topics of interest include, but are not limited to:

 - Testing and debugging automation tools for cloud software and
   applications
 - Monitoring, diagnosis and failure recovery mechanisms for cloud
   software and applications
 - Hardware and software fault-tolerance techniques for large-scale
   cloud computing
 - Fault-tolerant approaches to virtualization in clouds
 - Reliability of cloud software, applications and services
 - Autonomic and self-* cloud computing
 - Secure computation in clouds
 - Secure data management in clouds
 - Access control and key management in clouds
 - Network security mechanisms in clouds
 - Privacy and identity management in clouds


Technical Program Committee:

 - Ahmed M. Azab, North Carolina State University, USA
 - Alysson N. Bessani, University of Lisboa, Portugal
 - Jack Brassil, HP Laboratories, USA
 - Abhishek Chandra, University of Minnesota, USA
 - Rezaul A. Chowdhury, Stony Brook University, USA
 - Nikos Chrisochoides, College of William and Mary, USA
 - Miguel Correia (Co-Chair), Technical University of Lisbon, Portugal
 - Vijay K. Garg, The University of Texas at Austin, USA
 - Rudiger Kapitza, Technische Universitat Braunschweig, Germany
 - Anne-Marie Kermarrec, INRIA, Renees, France
 - Khaled Khan, Qatar University, Qatar
 - Michael R. Lyu, Chinese University of Hong Kong, Hong Kong
 - Neeraj Mittal (Co-Chair), The University of Texas at Dallas, USA
 - Sathya Peri, Indian Institute of Technology  (IIT), Patna, India
 - Kui (Quinn) Ren, Illinois Institute of Technology, USA
 - Kamil Sarac, The University of Texas at Dallas, USA
 - Prashant Shenoy, University of Massachusetts, Amherst, USA
 - S. Venkatesan, The University of Texas at Dallas, USA

Paper Submission:

Authors should prepare a Portable Document Format (PDF) version of
their full paper. Regular papers should be no longer than 6 pages;
position and work-in-progress papers should be no longer than 3
pages. Papers should follow the IEEE two-column format for conference
proceedings. The font size must be no smaller than 10 points, and must
fit properly on US 'Letter'-sized paper (8.5 x 11 inches). All papers
should be submitted through EasyChair server (use the link
http://www.easychair.org/conferences/?conf=discco2012).

Publication:

All submitted papers will be peer-reviewed and the accepted papers
will be included in a Workshop Proceedings published by IEEE Computer
Society Press, and distributed at the Symposium.

The best papers from the workshop will be fast-tracked for publication
in Operating Systems Review (OSR) journal.

Important Dates:

 - Submission of papers: June 1st, 2012
 - Acceptance/rejection notification: June 30th, 2012
 - Camera-ready papers: July 16th, 2012
 - Workshop date: October 11th, 2012

Contact:

Send questions or comments to workshop co-chairs Neeraj Mittal at
neerajm@utdallas.edu and Miguel P. Correia at
miguel.p.correia@ist.utl.pt.

Dados das receitas médicas não estão seguros

Do ionline:

Dados das receitas médicas não estão seguros
Marta F. Reis, publicado em 13 Abr 2012

A informação clínica numa receita médica está sujeita a sigilo máximo: à partida só deve ser conhecida pelo médico, pelo doente e pelo farmacêutico que a avia. A partir de 2010 estes dados passaram a ser tratados a nível nacional por um centro de conferência de facturas, que procura identificar falhas ou mesmo fraudes e contribuir para a racionalização dos recursos do SNS. O problema está no que pode acontecer pelo meio, alerta um parecer da Comissão Nacional de Protecção de Dados. O ano passado, a prescrição electrónica passou a ser obrigatória e não há nada que impeça as empresas de software e armazenamento desta informação de aceder e usar estes dados confidenciais.

Como administradores do sistema, estas empresas podem mesmo alterar o conteúdo de receitas e, no limite, prescrever de forma ilícita com as credenciais de um médico. Através de acesso por controlo remoto podem visualizar informação confidencial sem que o médico seja informado.

O campo é o das possibilidades – não há para já provas de que algo ilícito esteja a acontecer e a CNPD está a investigar o sector. Mas a questão assume contornos preocupantes, porque um médico pode ser responsabilizado por uma receita que não prescreveu e não há forma de provar se de facto o fez. As informações de que determinada pessoa toma medicação para o VIH ou o cancro pode chegar a seguradoras ou a empregadores se os dados forem vendidos ou simplesmente acedidos por terceiros com essas intenções. Há ainda os riscos comuns a todas as redes de informação, como ataques de hackers.
A CNPD analisou o dossiê a pedido do governo, num parecer sobre um projecto de portaria que vai regulamentar a Lei 11/2012, de 8 de Março, que estabelece a prescrição universal por princípio activo. Estas preocupações não surgiam no texto da portaria e ontem a tutela não respondeu ao i sobre medidas a tomar.
O debate sobre os riscos do actual sistema, incluídos no parecer de 2 de Abril, foi lançado quarta-feira no encontro mensal da Ordem dos Médicos, desta vez sobre segurança informática na saúde. “O processo não salvaguardou a confidencialidade dos dados. Não teve em conta que esta opção, por existir empresas privadas, não tendo nada contra empresas privadas, permite acesso à informação nos sistemas. A saúde é um negócio muito lucrativo e esta informação é interessante para muita gente. Se há empresas que têm apenas no seu negócio a informática, há outras que alargaram o seu objecto a outras áreas da saúde”, disse ao i Isabel Cruz, secretária-geral da CNPD. “O que temos hoje é apenas a confiança de que estas empresas não vão utilizar mal os dados.”

A CNPD diz que não tem sido dado o enfoque necessário a medidas de segurança que garantam a protecção dos dados pessoais dos cidadãos, o que põe em causa não só a relação médico-doente como os próprios fins da prescrição electrónica – “aumentar a qualidade da prescrição, incrementar a segurança do circuito do medicamento e, consequentemente, o combate à fraude na prescrição no âmbito do SNS.” Com este modelo, diz o parecer, não serão atingidos e neste momento não é possível ao Estado garantir a validade da prescrição que vai conferir. Embora a Administração Central do Sistema de Saúde, que certificou empresas e softwares, tenha garantido a compatibilidade técnica, não têm sido salvaguardadas outras condições de integridade, como saber onde estes são guardados – neste aspecto, a comissão recomenda que seja proibido o armazenamento em cloud computing e que seja obrigatório o armazenamento estar localizado no país. Pede ainda uma regulação das regras de acesso remoto à informação, nomeadamente um mecanismo que avise o prescritor de que alguém pretende aceder ou acedeu aos seus dados.
Todas as estas preocupações, diz a certo ponto a comissão, se aplicam também à matéria nos processos clínicos electrónicos, guardados por muitas das empresas que actuam como intermediárias na prescrição electrónica. Isabel Cruz diz que há outras questões por regulamentar: se uma empresa entra em litígio com o médico, nada garante que a informação volte à sua posse. O mesmo no caso de uma destas empresas sair do mercado, pelo que é preciso sensibilizar médicos e gestores: “A ideia de que a informação está residente no computador dos médicos não é verdadeira.”

No debate na OM, o presidente da ACSS reconheceu que a introdução da prescrição electrónica obrigatória foi um processo apressado pela troika (era uma exigência do Memorando). João Carvalho das Neves disse que estes riscos de violação de dados já existiam mesmo antes da prescrição electrónica e que agora devem ser resolvidos. “Houve pressões para que as coisas andassem rapidamente. É normal que haja coisas a fazer. Mas é uma vantagem para o SNS ter o que tem hoje.” Também afirmou que com a passagem da tutela dos sistemas de informação de saúde para os serviços partilhados do Ministério da Saúde, a ACSS – que actuaria aqui como supervisora – deixou de ter técnicos informáticos ao seu serviço.

Aumento de ataques DDoS em 2012

Bad bots: DDoS attacks spike in first quarter, outdoing all of 2011


Distributed denial-of-service (DDoS) attacks, the coordinated attacks by armies of (usually hacked and remote-controlled) PCs against websites and other online services, are like part of the Internet’s weather. And in the past, DDoS attacks were like hurricanes—they peaked and ebbed with a fairly specific seasonal pattern. The more publicly visible attacks of groups like Anonymous tend to chase headlines, and are less predictable. But the less visible ones—motivated by money rather than politics—tend to peak during the holiday shopping season, when the potential losses from having a website go down are the greatest, and companies are most likely to cave to extortion demands.


But that hasn’t been the case so far this year, according to a report by website security firm Prolexic. The number of denial-of-service attacks in the first quarter of 2012 grew 25 percent compared with the same period of 2011, and was nearly equal to the number in the last three months of last year. Not only has the number of DDoS attacks not dropped from its seasonal high, but the volume of junk traffic being created by them has spiked dramatically—the company reports that it has fended off more malicious traffic in the first three months of 2012 than it did in all of 2011—9.5 petabytes of raw data, and 408 trillion network packets.

Piratas voadores

A ser verdade, a Pirate Bay que pôr servidores a voar sobre o mar para escapar à lei...

Pirate Bay Plans Flying Drones To Host Servers Above International Waters Pirate Bay Plans Flying Drones To Host Servers Above International Waters  
Huffington Post UK  20/03/2012


Controversial file-sharing website The Pirate Bay has faced more than its share of legal troubles over the past few years, culminating in prison sentences and fines for its founders.
So the website has a new plan: it's going to host its servers on flying, unmanned drones.
Above international waters.
The madcap, potentially tongue-in-cheek, but brilliant scheme was discussed in a recent post on the group's blog.
The group said: "One of the technical things we always optimise is where to put our front machines. They are the ones that re-direct your traffic to a secret location.
"We have now decided to try to build something extraordinary."
The plan is to mount cheap radio devices and computers on GPS-enabled drones ('Low Orbit Server Stations') and launch them high above neutral territory in the ocean.
"With the development of GPS controlled drones, far-reaching cheap radio equipment and tiny new computers like the Raspberry Pi, we're going to experiment with sending out some small drones that will float some kilometres up in the air.
"This way our machines will have to be shut down with aeroplanes in order to shut down the system. A real act of war."
The Pirate Bay say they can get "over 100Mbps per node up to 50km away" which is "more than enough" to keep the site serving magnet links for torrent files.
Speaking to Torrent Freak the site insisted the plan was real.
“We’re already the most resilient and the most down to earth," the team told the website. "That’s why we need to lift off, being this connected to the ground doesn’t feel appropriate to us anymore."

Emerging Threats

Emerging Threats is an open source community project now backed by Emerging Threats Pro. Through the support of our community we are able to produce the fastest moving and most diverse Suricata and Snort Rulesets and firewall rules available.

http://www.emergingthreats.net/

Mega-roubo de cartões de crédito

Uma empresa de processamento de pagamentos electrónicos (alegadamente a Global Payments Inc) terá sido atacada e roubados mais de 10 milhões de números de cartão de crédito Visa e Mastercard:

"VISA and MasterCard are alerting banks across the country about a recent major breach at a U.S.-based credit card processor. Sources in the financial sector are calling the breach “massive,” and say it may involve more than 10 million compromised card numbers."

"In separate non-public alerts sent late last week, VISA and MasterCard began warning banks about specific cards that may have been compromised. The card associations stated that the breached credit card processor was compromised between Jan. 21, 2012 and Feb. 25, 2012. The alerts also said that full Track 1 and Track 2 data was taken – meaning that the information could be used to counterfeit new cards."

Mais informação no blog Krebs on Security