Direito Previdenciário - Seguridade Social Princípios Art 194, VI, CF- aula 4 - Prof Eduardo Tanaka
Os pesquisadores da Carnegie Mellon Alessandro Acquisti e Ralph Gross dizem que o sistema de numeração da Previdência Social combinado com o uso disseminado de SSNs criou uma "arquitetura de vulnerabilidade" e é uma conseqüência inesperada da disponibilidade de informações pessoais básicas e do poder de computação moderno. O estudo será apresentado no dia 29 de julho, na conferência de segurança Black Hat deste ano, em Las Vegas.
Acquisti e Gross determinaram que o problema está em como os números da Previdência Social são construídos. Todos os S.S.N. tem três partes: número de área (AN); número do grupo (GN); número de série (SN). Todos os três componentes podem ser previstos com base na provável localização da sua residência no momento em que o seu S.S.N. foi aplicado para. Isso é possível já que a sequência de ANs e GNs de cada estado está disponível publicamente online e os SNs são atribuídos em ordem consecutiva.
Embora a taxa de sucesso para prever SSNs fosse relativamente baixa, os pesquisadores conseguiram adivinhar corretamente os números em todo o país para pessoas nascidas antes de 1989, 0,08 por cento do total. o tempo em menos de cem tentativas.
Os números mais simples de predizer, entretanto, foram aqueles atribuídos em estados menores e pessoas nascidas depois de 1988. A razão é que, a partir de 1989, os números da Previdência Social foram atribuídos de acordo com a Enumeração. Iniciativa de nascimento, onde as pessoas receberam o seu número de Seguro Social no nascimento. O EAB aumentou a chance de identificar um S.S.N. dramaticamente desde que o local de nascimento de uma pessoa e a localização no momento em que o S.S.N foi pedido eram garantidamente idênticos. Além disso, uma população de estado menor reduz automaticamente o número de SSNs disponíveis, tornando provável uma estimativa mais provável.
Uma descoberta surpreendente foi que os pesquisadores da Carnegie Mellon conseguiram identificar um dos 20 SSNs completos em menos de dez tentativas. para pessoas nascidas em Delaware em 1996. Os pesquisadores também descobriram que podiam identificar corretamente os primeiros cinco dígitos de um SSN de qualquer um em uma única tentativa, 44% das vezes para indivíduos nascidos entre 1989 e 2003. Apesar de seus resultados, Acquisti e Gross alertam que seu método de colheita de S.S.N só poderia ser imitado por hackers sofisticados. Em um desses cenários, os pesquisadores discutem como criminosos com o algoritmo certo para adivinhar S.S.N.s para homens nascidos em West Virigina em 1991 e um botnet alugado contendo pelo menos 10.000 endereços IP (computadores zumbis), poderiam obter com sucesso o S.S.N. de até 47 pessoas por minuto. As circunstâncias teriam de ser ideais e executadas de acordo com uma ampla gama de variáveis apresentadas por Acquisti e Gross, mas a pesquisa sugere que a coleta de identidade em larga escala seria possível com apenas duas informações pessoais básicas.
Soluções
Ilustração: Stuart Bradford Então qual é a resposta agora que o SSN falha foi provada? Acquisti e Gross argumentam que a tradição de usar o seu S.S.N. como um número de identificação pessoal para transações privadas, como abrir uma conta bancária ou se inscrever em um provedor de telefonia celular, deve ser substituído por um sistema mais seguro de identificação.
Se você está preocupado em proteger sua identidade online, confira o "Guia para Proteger sua Identidade Online" da PC World.
Conecte-se com Ian Paul no Twitter (@ianpaul).
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu

O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
IRS culpou o governador da Carolina do Sul por um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs Números da Previdência Social de 3,8 milhões de contribuintes mais dados de cartão de crédito e conta bancária. O governador da Carolina do Sul culpou um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs números da Previdência Social de 3,8 milhões de contribu

Gov. As observações de Nikki Haley na terça-feira ocorreram depois que um relatório sobre a violação revelou que 74,7 GB foram roubados de computadores pertencentes ao Departamento de Receita da Carolina do Sul (DOR) depois que um funcionário foi vítima de um e-mail de phishing. Em 1998, foram afetados, embora a maioria dos dados pareça ser posterior a 2002, disse Haley durante uma coletiva de imprensa.
Outra falha de Java explorada, alertam pesquisadores de segurança

Uma nova exploração para uma vulnerabilidade Java desconhecida e não corrigida está sendo ativamente usada por atacantes para infectar computadores com Segundo o pesquisador da firma de segurança FireEye, um novo exploit para uma vulnerabilidade Java desconhecida e sem patches está sendo usado ativamente por invasores para infectar computadores com malware, segundo pesquisadores da empresa de segurança FireEye. "Os usuários da FireEye Darien Kindlund e Yichong Lin disseram nesta quinta-feira em