Pular para o conteúdo principal

Incorporando criminosos digitais


O fabricante de jogos Sony, com o rabo entre as pernas, anunciou que vazaram outros 25 milhões de dados pessoais de seus clientes. Em meados de abril foram roubados dados de 77 milhões de usuários. Salvaguardar a segurança de websites e bancos de dados está se tornando uma tarefa cada vez mais complexa. Por isso é que os especialistas dizem: Traga para perto os seus próprios hackers e cybercriminosos, e aproveite o talento que eles têm!

O drama de segurança da Sony parece ser o maior roubo de informações de dados online. Os nomes, endereços eletrônicos, senhas e detalhes dos cartões de crédito de 100 milhões de cidadãos do mundo foram parar em mãos erradas.
A Sony tem de reconhecer a sua parcela de culpa, diz Wilbert de Vries, editor do website de tecnologia Tweakers.net
"Se você gerencia um banco de dados de tal magnitude, parte-se do pressuposto que trabalhe com o mais alto nível de segurança. Os peritos que eles contrataram para incrementar e testar a segurança abriram furos numa parte dessa proteção. Descobriram, por exemplo, que nem todas as aplicações de rede possuem a versão mais recente e que, portanto, poderiam ser suscetíveis a ataques."
Segurança na Internet
Um quarto de todas as empresas holandesas se encontra extremamente vulnerável aos hackers, constatou Ernst en Young em 2010. Pareciam faltar as medidas de segurança mais básicas. Apenas 7% das empresas têm tomado medidas drásticas para evitar ataques.
Esta semana, o site holandês do Rabobank ficou paralisado por conta de um ataque DDoS, que impossibilitou o gerenciamento bancário on-line. Os criminosos, nestes casos, não conseguem realmente penetrar na base de dados. Informações confidenciais não se encontram em perigo. Mas que é um incômodo, é.
O site a Radio Nederland também foi atacado e ficou inacessível das 22:00 noite de terça-feira até as 15:00 desta quarta-feira, 4 de maio.
Hackers supervisionados
Os ataques virtuais são normalmente resultado da ação de jovens inteligentes e entediados na internet. Ao solicitar a intervenção dos potenciais deliquentes cibernéticos, podemos nos esquivar ou fazer frente aos ataques, afirma o especialista em segurança na internet Ronald Prince. Crime cibernético sob supervisão. Evita traquinagem digital e eventuais crimes cibernéticos mais sérios.
"Temos de dar-lhes um contexto diferente no qual obtenham respeito por suas qualidades: um exemplo é oferecendo-lhes um trabalho. A polícia, o Ministério de Defesa e o National Cyber Security Center, mas também empresas privadas como a Fox, estão buscando com afinco candidatos na internet."
Trabalho e salário
Na companhia de segurança de internet Fox-IT, de Ronald Prince, eles já não faltam: até mesmo o gigante dos softwares, a americana Microsoft, já aplica esse princípio. Em vez de perseguir aos hackers, os convidam a ajudar a melhorar a sua própria segurança. Nos Estados Unidos, um adolescente que havia liberado um vírus na plataforma de mídia social Twitter recebeu imediatamente um emprego. Alguns fazem o seu preço e oferecem seus serviços, por exemplo, quando descobrem falhas em sistemas de segurança.
Mas o governo e a indústria deveriam estar muito mais ativos no recrutamento dos jovens magos, diz Prince.
"A ideia é a de que, se você quiser capturar criminosos digitais, faz-se útil ter alguns desses sujeitos de todo o mundo em casa. Desses que entendam mesmo. Que saibam iniciar um bate-papo e ficar sabendo de que falam os mal-intencionados, a fim de poder intervir logo no início."
Prince atenta para o fato de que o governo terá, com efeito, de disponibilizar mais verbas. "Não se deve, porém, esperar uma carreira no governo como cyberpirata. Para ganhar salários mais altos um sujeito tem mesmo é de se tornar gerente, o que é precisamente o que os jovens não querem."

Extraído do site: http://www.rnw.nl/portugues/article/incorporando-criminosos-digitais

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…