Os ataques continuarão…

-

Publicidade

Há cerca de dois a três anos estive com o Deputado Julio Semeghini e o Dr Renato Opice Blum em um debate sobre lei de crimes digitais pelo Decision Report.

Neste debate estavam também Cristine Hoepers da CERT.BR entre outros convidados, segue um link para verificarem um trecho da transmissão; http://www.youtube.com/watch?v=wjXF50ZWKcM&feature=player_embedded

Já naquela época, em 2009, o projeto que vinha de longa data aguardando aprovações, o (PL 84/99) parece não ter final certo e nem data marcada.

Com tantos rodeios para colocá-la em pratica, aprovando de uma vez o tão emendado e “rasurado” PLS 84 que ataques e mais ataques acontecerão e estes crimes digitais mesmo que tenham seus invasores identificados não poderão ser punidos, pois ainda não possuímos uma lei que defina este tipo de crime.

Não sou advogado, mas acredito não haver adequação para Crimes Digitais ainda no Brasil. Me parece que somente o Decreto lei 2.848/40 tem algo a definir mas não na totalidade do delito. O Fato é que, a memória curta dos Políticos Brasileiros não se recorda dos ataques em Janeiro de 2011 reclamando sobre o Governo Dilma, cujo grupo Fatal Error Crew assumiu o incidente reinvidicando o ataque e este em Junho com o mesmo Grupo aliado ao Lulzsec Brazil

Outras datas interessantes foram as de 2005 e 2007, quando estranhos apagões deixaram mais de 4 milhões de pessoas no escuro. Foram datas também com possíveis causas Hacker…

E assim vamos ficando para trás até em Leis, pois países como Chile e Argentina já possuem uma Lei Digital.

Com grupos se formando e fundações hackers como as do grupo hacker Lulzsec Brazil, Anonymous, etc… serão maiores e em maior numero os ataques cometidos;

Sempre haverá atacantes e defensores. Quando novas brechas forem conquistadas, sites e mais sites terão tentativas de invasão e/ou invasão.

Unidades Governamentais ficam evidenciadas quando atacados, mas o que acontece com os sites de pequenas e medias empresas?.

Estas estão em constantes ataques mas não há muita mídia para isto, somente quando um grande Banco ou uma grande Empresa é alvo, aí sim….

Para os hackers, treinar invasão é fácil quando se tem sites deste tipo para testar, homologar

e colocar em produção em pouco mais de 1 hora.

As mesmas ferramentas utilizadas para segurança e bem de uma organização, é também utilizada pelos hackers, e na maioria das vezes, com maior destreza.

Vale comentar aqui que há vários nomes memoráveis Hackers, tais como Kevin Mitinik, mas acredito como registro seu caçador tenha sido o melhor hacker em seu tempo e o nome dele é Tsutomu Shimomura cujo lado era o do bem. Não que hacker seja uma palavra voltada ao mau da programação. Hacker sempre foi e sempre será o sujeito das invasões, mas em outras épocas, esta palavra foi avaliada como o conhecedor em melhoria de ambientes e que em nossos novos tempos esta se esvaindo para o lado negro da Força. A palavra Cracker definiria melhor uma invasão, mas isto é tema para uma outra matéria aqui na TI especialistas.

Wladimir Gonçalveshttp://securityserverinfo.blogspot.com
Wladimir Gonçalves Junior Profissional com mais de 15 anos na área de TI, com ampla vivência na implementação de projetos críticos em infra estrutura de TI e segurança com diversas certificações e cursos internacionais em Segurança da Informação, tais como FIH, MCSO, CISM, Forense Computacional, Microsoft Exchange, Microsoft TCP/IP, ACUNETIX Specialist, PMP, entre outros Integrante de diversos Grupos de Segurança da Informação.blog: http://securityserverinfo.blogspot.com http://sunlit-brasil.blogspot.com http://securityserverinfo.wordpress.com/website www.securityserverinfo.com.brpartner na http://www.sunlit.com.br http://br.linkedin.com/in/wladimirgjr twitter: @w_goncalves http://branchout.com/Wladimir.Gonçalves

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you