Espionagem dos Estados Unidos à Dilma(Reportagem Completa do Fantástico).
Os ataques de malware adquiriram um novo significado nos últimos anos. As empresas e os consumidores estão mais ou menos acostumados com o dia-a-dia dos trojans, golpes de phishing e outros, mas uma nova geração de ameaças muito mais complexas e sofisticadas mudou o jogo.
Os worms Stuxnet e Duqu, assim como o malware Flame, Gauss e Red October, todos parecem ter sido desenvolvidos por estados-nação ou grupos terroristas bem organizados. Cada um tem objetivos específicos e metas precisas. A menos que você esteja especificamente na mira de um desses ataques de espionagem cibernética, você não precisa se preocupar com nada, certo? Não exatamente.
A espionagem cibernética pode ter um impactoalém do seu alvo pretendido.
Existem três maneiras pelas quais qualquer pessoa sentirá as consequências da espionagem cibernética ou ameaças de guerra cibernética, mesmo que não sejam o alvo pretendido.
[Leitura adicional: Como remover malware do seu PC Windows]1. Infraestrutura crítica
Uma organização de estado-nação ou terrorista que usa malware pode ser capaz de prejudicar a infra-estrutura crítica da nação-alvo. Isso inclui coisas como a rede elétrica, trem e transporte aéreo, semáforos, gasodutos de gás natural, usinas nucleares, estações de tratamento de água e muito mais.
Essas coisas são chamadas de “infraestrutura crítica” por uma razão - elas são elementos cruciais necessários para a sobrevivência básica, defesa, transporte e comunicação. Se um ataque afetar a infra-estrutura crítica de uma nação, as consequências serão sentidas por todas as empresas que dependem desses serviços.
2. Danos colaterais
Apesar das "boas intenções" dos desenvolvedores por trás desses sofisticados ataques de espionagem cibernética, as empresas e os consumidores que não são propostos como alvos podem ser afetados, no entanto. O dano colateral, afinal de contas, é calculado em praticamente qualquer operação militar ou de inteligência, e o mesmo se aplica a ataques estratégicos por grupos desonestos.
Um ataque destinado a incapacitar os PLCs (Controladores Lógicos Programáveis) em uma instalação nuclear inimiga pode acidentalmente desligue PLCs de modelo similar em uma fábrica de automóveis. O fato de que o ataque não teve impacto sobre a fábrica é pouco consolo se você for afetado.
3. Engenharia reversa
Em uma apresentação no Kaspersky Cyber-Security Summit 2013, em Nova York, nesta semana, Costin Raiu, diretor de pesquisa e análise global da Kaspersky, apontou dados interessantes. Embora a ameaça de espionagem eletrônica Duqu tenha sido descoberta e neutralizada há muito tempo, uma de suas proezas centrais apareceu como a principal e mais prolífica ameaça por dois dias seguidos em dezembro passado.
Atacantes podem fazer engenharia reversa e reutilizar espionagem cibernética exploitsComo isso é possível? Bem, uma vez que uma ameaça é detectada e identificada, ela se torna de domínio público. Os invasores são capazes de adquirir e fazer engenharia reversa do código para descobrir o que faz o ataque funcionar e, em seguida, reutilizar essas técnicas para suas próprias explorações. A ameaça original de espionagem cibernética pode não ser destinada à população em geral, mas uma vez descoberto, as explorações inovadoras usadas se tornam um jogo justo para qualquer invasor.
Howard Schmidt, ex-coordenador de cibersegurança da Casa Branca, parafraseou Sun Tzu em um painel de discussão o evento Kaspersky. Ele disse que há três regras para lembrar se você optar por usar o fogo na batalha: 1) Certifique-se de que o vento não está em seu rosto. 2) Se for, certifique-se de não ter nada que possa pegar fogo. 3) Se fizer isso, certifique-se de que as coisas que vão queimar não são importantes
Um ponto de espionagem cibernética é como usar fogo na batalha. É uma proposta arriscada porque é difícil controlá-la assim que é lançada, e não há garantias de que ela não será descoberta e usada contra o desenvolvedor original, ou sairá do controle e resultará em um impacto muito mais amplo do que o pretendido.
A defesa contra essas ameaças é obviamente mais fácil de dizer do que de fazer. Quando esses ataques de espionagem cibernética são descobertos, os pesquisadores descobrem que as ameaças estão ativas na natureza por três, cinco ou até dez anos. É uma pergunta justa e válida perguntar por que eles nunca foram detectados por medidas de segurança padrão em vigor na maioria das empresas e agências governamentais, ou como eles foram capazes de operar sem serem detectados por anos.
Se você acha que o Yahoo estava entre os mortos-vivos antes que o acordo de busca fosse anunciado, você poderia pensar que o Yahoo estava certo. O caixa gerado pela Microsoft deve engordar sua receita, embora não seja o tipo de dinheiro que a chefe do Yahoo, Carol Bartz, parecia estar procurando.
(Aqui está um vídeo do nosso novo casal feliz - Carol Bartz e Steve Ballmer, anunciando o
China nega hacking, busca trégua antes da ciberguerra A chanceler chinesa pediu no sábado que as nações cooperem na segurança da Internet, em vez de fazer guerra cibernética, já que ele A acusação de ministros estrangeiros da China no sábado pediu às nações que cooperem na segurança da Internet, em vez de empreender uma guerra cibernética, já que ele negou acusações em um relatório recente de que as forças armadas do país estavam sendo processadas. por trás de ataques de hackers
XinhuaYang Jiechi
Download do tema Decorated Eggs para Windows 7 <1399> Treze belos papéis de parede exibindo ovos decorados, é o que você obterá neste belo download de 13,7 MB da Microsoft. Se você estiver procurando por alguns papéis de parede agradáveis para alegrar o seu dia, você pode querer dar uma olhada nesse tema Baixar Ovos Decorados para Windows 7. <1399> Treze lindos papéis de parede exibindo ovos decorados, é o que você obterá neste belo 13.7 MB download da Microsoft. Se você estiver procurando por
Você não terá que caçar muito para encontrar os ovos coloridos brilhantes neste tema livre para Windows 7. Obtenha toda a diversão de encontrar bondade coberta de chocolate e sem as calorias.