Um motorista dirigiu um caminhão-tanque em chamas por cerca de 300
metros para evitar que o fogo se alastrasse pelo galpão da empresa de
aviação agrícola onde ele descarregava uma carga de etanol, na cidade
de Rio Verde,
no sudoeste goiano, na terça-feira (25). Simael Ferreira, de 52 anos,
sofreu queimaduras de 2° grau nas pernas, nos braços e em parte do
rosto.
O motorista está internado na Unidade de Pronto Atendimento da cidade, e seu estado de saúde é regular. O hospital informou que ele não corre risco de morte, mas deve ser transferido para o Hospital de Queimaduras de Goiânia assim que surgir uma vaga.
Segundo o Corpo de Bombeiros, apesar de o motorista ter transferido a carreta do local para uma estrada vicinal quando o incêndio começou, o fogo atingiu o galpão da empresa, usado para estocar combustível.
"O tanque tem uma capacidade de 15 mil litros de álcool e ficou totalmente em chamas. Nossa equipe teve um trabalho de 4 horas para debelar o incêndio", disse o subtenente dos Bombeiros Mard Porfírio.
O funcionário de uma granja vizinha contou que conseguiu ver as chamas a quilômetros do local. "Nós ouvimos a explosão. Daí, meu filho olhou pra cá e disse que estava pegando fogo. Vimos o fogo no caminhão e no galpão, estava muito alto mesmo", afirmou.
A empresa responsável pelo galpão não se pronunciou sobre o ocorrido até a publicação desta reportagem.
Fonte: G1
O motorista está internado na Unidade de Pronto Atendimento da cidade, e seu estado de saúde é regular. O hospital informou que ele não corre risco de morte, mas deve ser transferido para o Hospital de Queimaduras de Goiânia assim que surgir uma vaga.
Segundo o Corpo de Bombeiros, apesar de o motorista ter transferido a carreta do local para uma estrada vicinal quando o incêndio começou, o fogo atingiu o galpão da empresa, usado para estocar combustível.
"O tanque tem uma capacidade de 15 mil litros de álcool e ficou totalmente em chamas. Nossa equipe teve um trabalho de 4 horas para debelar o incêndio", disse o subtenente dos Bombeiros Mard Porfírio.
O funcionário de uma granja vizinha contou que conseguiu ver as chamas a quilômetros do local. "Nós ouvimos a explosão. Daí, meu filho olhou pra cá e disse que estava pegando fogo. Vimos o fogo no caminhão e no galpão, estava muito alto mesmo", afirmou.
A empresa responsável pelo galpão não se pronunciou sobre o ocorrido até a publicação desta reportagem.
Fonte: G1
Malware faz caixas eletrônicos cuspirem dinheiro com SMS
Criminoso precisaria apenas de acesso à parte interna de um caixa mais
desprotegido para poder utilizar a porta USB e conectar um smartphone ao
computador (Foto: FastJack/Flickr)
Ladrões de banco estão apelando para técnicas cada vez mais sofisticadas
para roubar dinheiro de caixas eletrônicos. A última, descoberta e
analisada por pesquisadores da Symantec, envolve uma variação do malware
Ploutus, que consegue fazer com que as máquinas cuspam dinheiro com uma
simples mensagem de texto.
O processo é um pouco mais complexo do que parece, claro, mas ainda assim não é nada impossível de ser executado. Segundo o post no blog na companhia de segurança, o criminoso precisaria apenas de acesso à parte interna de um caixa mais desprotegido – modelos mais antigos, especialmente –, para assim poder utilizar a porta USB e conectar um smartphone ao computador.
Com isso, bastaria utilizar algum método comum, como o de tethering apontado no texto, para ligar os dois aparelhos: a conexão à internet seria compartilhada entre o dispositivo móvel e a máquina, dando acesso remoto. A parte interessante aqui é que, como o aparelho estaria ligado na USB do caixa, ele seguiria recarregando e ligado por tempo indefinido.
O invasor, então, já poderia instalar no sistema o malware, identificado como Backdoor.Ploutus.B, e começar a trabalhar. Usando outro smartphone, bastaria enviar ao aparelho interno alguns comandos específicos, em determinados formatos, por SMS. Nas palavras do pesquisador Daniel Regalado, da Symantec, “quando o telefone detecta uma nova mensagem dentro do formato exigido, o dispositivo móvel converteria a mensagens em um pacote [ou ‘network packet’] e o enviaria ao caixa eletrônico pelo cabo USB”.
Dentro da máquina, o comando é identificado pelo monitor de pacotes, que depois o analisa e busca por um número específico. Dígitos de dentro dessa sequência são, por fim, usados para montar um comando e rodar o Ploutus, fazendo o caixa eletrônico cuspir a quantidade de dinheiro configurada no próprio malware.
O vírus é especialmente perigoso em máquinas mais antigas, que não contam com recursos mais aprimorados de proteção – criptografia de HDs, por exemplo – e ainda rodam o já bem datado Windows XP, como alerta a Symantec. O sistema operacional perderá o suporte da Microsoft em abril, depois de quase 13 anos no mercado, o que deve atrair ainda mais a atenção de criminosos em busca de brechas ainda desconhecidas.
Como já vimos, no Brasil e no mundo ainda há diversos caixas eletrônicos baseados no datado SO, e substitui-lo é a principal solução proposta pela companhia – ainda mais se levarmos em conta a capacidade de propagação desses vírus. Outras medidas incluem bloquear a BIOS, criptografar o HD dos caixas e, claro, monitorar com câmeras a área em que ficam as máquinas.
Fonte: Exame.com
O processo é um pouco mais complexo do que parece, claro, mas ainda assim não é nada impossível de ser executado. Segundo o post no blog na companhia de segurança, o criminoso precisaria apenas de acesso à parte interna de um caixa mais desprotegido – modelos mais antigos, especialmente –, para assim poder utilizar a porta USB e conectar um smartphone ao computador.
Com isso, bastaria utilizar algum método comum, como o de tethering apontado no texto, para ligar os dois aparelhos: a conexão à internet seria compartilhada entre o dispositivo móvel e a máquina, dando acesso remoto. A parte interessante aqui é que, como o aparelho estaria ligado na USB do caixa, ele seguiria recarregando e ligado por tempo indefinido.
O invasor, então, já poderia instalar no sistema o malware, identificado como Backdoor.Ploutus.B, e começar a trabalhar. Usando outro smartphone, bastaria enviar ao aparelho interno alguns comandos específicos, em determinados formatos, por SMS. Nas palavras do pesquisador Daniel Regalado, da Symantec, “quando o telefone detecta uma nova mensagem dentro do formato exigido, o dispositivo móvel converteria a mensagens em um pacote [ou ‘network packet’] e o enviaria ao caixa eletrônico pelo cabo USB”.
Dentro da máquina, o comando é identificado pelo monitor de pacotes, que depois o analisa e busca por um número específico. Dígitos de dentro dessa sequência são, por fim, usados para montar um comando e rodar o Ploutus, fazendo o caixa eletrônico cuspir a quantidade de dinheiro configurada no próprio malware.
O vírus é especialmente perigoso em máquinas mais antigas, que não contam com recursos mais aprimorados de proteção – criptografia de HDs, por exemplo – e ainda rodam o já bem datado Windows XP, como alerta a Symantec. O sistema operacional perderá o suporte da Microsoft em abril, depois de quase 13 anos no mercado, o que deve atrair ainda mais a atenção de criminosos em busca de brechas ainda desconhecidas.
Como já vimos, no Brasil e no mundo ainda há diversos caixas eletrônicos baseados no datado SO, e substitui-lo é a principal solução proposta pela companhia – ainda mais se levarmos em conta a capacidade de propagação desses vírus. Outras medidas incluem bloquear a BIOS, criptografar o HD dos caixas e, claro, monitorar com câmeras a área em que ficam as máquinas.
Fonte: Exame.com
Nenhum comentário:
Postar um comentário