Blog SegInfo - Segurança da Informação


Blog SegInfo - Segurança da Informação - Tecnologia - Notícias, Artigos e Novidades

Link to Blog SegInfo - Segurança da Informação - Tecnologia - Notícias, Artigos e Novidades

Cyber weapons – a nova corrida armamentista

Posted: 28 Jul 2011 05:30 AM PDT

Uma matéria de capa da revista Bloomberg BusinessWeek, na edição de 20 de julho, entitulada "Armas digitais: a nova corrida armamentista", cita os ataques digitais que ganharam notoriedade na mídia nos últimos anos.

"No começo deste ano, hackers invadiram a rede de computadores da RSA (EMC), uma empresa de segurança que protege outras companhias. Eles roubaram o mais valioso código de computador do mundo, os algorítimos por trás dos tokens de identidade de segurança da RSA, um produto usado pelas agências do governo americano, profissionais de defesa e grandes bancos para se prevenir de hackers (…) Este mês o Pentágono revelou que também foi hackeado e teve mais de 24 mil arquivos roubados".

Segundo a matéria, as armas cibernéticas existem há anos, mas só por volta de 2005 a indústria começou a mudar, principalmente quando o Pentágono começou a dar mais ênfase no desenvolvimento de ferramentas hackers que pudessem ser úteis em conflitos.

Duas das principais armas do arsenal cibernético são botnets e exploits. Uma botnet pode fazer cair redes inteiras e ajudar espiões na sabotagem de um grande número de máquinas, e os exploits mais valiosos são aqueles desconhecidos até que sejam colocado em cena – são os chamados zero-day exploits.

O livro "The Cyber Commander's eHandbook, a downloadable guide", de Kevin G. Coleman, lista cerca de 40 tipos de ataques que utilizam botnets e exploits. O ataque de número 38 é assassinato. Assim como o Stuxnet fez com que uma centrífuga perdesse o controle, um worm de computador pode parar um sistema computadorizado de oxigênio antes que a equipe médica se dê conta do ocorrido. O número 39 é o hackeamento de carros, totalmente movidos por computadores, que controlam freios, transmissão, motor. Controlando esses sistemas é possível controlar o veículo.

Apesar de parecer ser algo distante da realidade, ano passado pesquisadores da Rutgers University hackearam os computadores de um carro que viajava a 97 km/h através de um sistema wireless utilizado para monitorar a pressão dos pneus.

Polícia Federal inicia projeto piloto com "e-gates"

Posted: 28 Jul 2011 05:00 AM PDT

Foi iniciada nesta semana a primeira fase do projeto piloto para uso de portões eletrônicos de controle migratório no Aeroporto Internacional Juscelino Kubitschek, em Brasília.
Homem Escudo Rack Proteção

Conhecido como RAPID (Reconhecimento Automático de Passageiros Identificados Documentalmente), o sistema visa tornar mais ágil e segura a circulação de viajantes. A intenção é estudar a adoção de novas tecnologias no controle migratório brasileiro, para utilização em aeroportos das cidades sede da Copa do Mundo de 2014 e dos Jogos Olímpicos de 2016. O projeto resulta de um acordo da Polícia Federal com o Serviço de Estrangeiros e Fronteiras (SEF) de Portugal, e a tecnologia é portuguesa.

Foram cedidos pelo governo português dois portais, que estão instalados no Aeroporto Internacional de Brasília. Um deles está na área de embarque e outro no desembarque internacional. Na primeira fase, brasileiros e portugueses com passaportes eletrônicos diplomáticos ou oficiais (com chip) poderão realizar o controle de imigração nos portões eletrônicos disponíveis nos Aeroportos Internacionais de Brasília e Lisboa. Há previsão de que até o fim do ano os brasileiros que tenham o novo passaporte brasileiro comum eletrônico (com chip) também possam passar pelos e-gates.

Os portões eletrônicos, que já existem em países como Portugal, Inglaterra e Austrália, verificam eletronicamente a autenticidade do documento de viagem; capturam dados qualificativos do passageiro para realização de pesquisa em bancos de dados e registro do movimento (saída ou entrada do país). Além disso, conferem se o documento apresentado pertence ao viajante. Se o documento for validado e não houver restrições para a viagem, é liberado o acesso para um ponto onde será confirmada a identidade do viajante, por meio da comparação entre a fotografia armazenada no chip com a imagem capturada pelo equipamento. Confirmada a identificação, o passageiro é liberado para prosseguir no seu embarque ou desembarque, com o registro automático das informações no sistema de controle de entrada e saída de pessoas do país.

Tais ações são acompanhadas por um agente de imigração em cabine de inspetor mantida separadamente, a qual tem potencial para acompanhar o funcionamento de um conjunto de portais, otimizando os recursos empregados no controle migratório.

Via: Divisão de Comunicação Social da Polícia Federal

You are subscribed to email updates from Blog SegInfo - Segurança da Informação - Tecnologia - Notícias, Artigos e Novidades
To stop receiving these emails, you may unsubscribe now.
Email delivery powered by Google
Google Inc., 20 West Kinzie, Chicago IL USA 60610


Atenciosamente,

José RUBENS P Lima
Ubuntu-User: #31675

Twitter Blogger Facebook
MSN jrp_lima@hotmail.com Google Talk rubensplima Skype cocaum

Comentários

Postagens mais visitadas