SOMINI SENGUPTA DO “NEW YORK TIMES” O suicídio de Aaron Swartz causou uma retomada do debate sobre uma lei federal de computação norte-americana que foi usada como base para processos contra diversas pessoas acusadas de agressão, assédio e roubo cibernético. A lei de Fraude e Abusos na Computação de 1986 servia como base para boa […]
A vulnerabilidade Zero-Day descoberta no software Java, da Oracle, e noticiada no final da semana passada, já foi adicionada aos pacotes de exploração usados por crackers para distribuir malwares. Os dois pacotes de exploits mais populares, o BlackHole Exploit Kit e o Cool Exploit Kit, já incorporaram o exploit Java Zero-Day. O criador do Blackhole, […]
O departamento americano de Segurança Interior emitiu um comunicado na última quinta (10) sobre uma falha no programa Java “tão perigosa que seus usuários devem deixar de utilizar este software”. A vulnerabilidade do programa está sendo explorada por hackers, adverte o braço americano encarregado de situações informáticas de urgência em um aviso em seu site. “Não estamos […]
No último dia 21, o Ministério da Defesa aprovou sua Política Cibernética de Defesa, que estabelece diretrizes para a defesa cibernética do País. “A Política Cibernética de Defesa tem a finalidade de orientar, no âmbito do Ministério da Defesa (MD), as atividades de Defesa Cibernética, no nível estratégico, e de Guerra Cibernética, nos níveis operacional […]
Durante a abertura da nova iniciativa de treinamento de jovens para a guerra cibernética, na última segunda-feira (31), o primeiro-ministro de Israel, Binyamin Netanyahu, afirmou que os sistemas do país estão sob ataque do Irã. Netanyahu avisa que Israel está se preparando: “Estamos construindo uma redoma de ferro digital”. O novo programa, conhecido como Magshimim […]
Durante um seminário sobre a segurança das urnas eletrônicas brasileiras, na última segunda-feira (10), um jovem hacker de 19 anos conhecido como Rangel mostrou como fraudou as eleições municipais do Rio de Janeiro em 2012. Através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral do Rio de Janeiro, interceptou os dados alimentadores do sistema de […]
Post publicado no Blog do Estadão, por Tatiana de Mello Dias. Clique para ver o post original Invadir e adulterar sistemas, violar comunicações e obter dados sem autorização agora podem render multa e prisão SÃO PAULO – A partir de agora, invadir ou adulterar computadores, criar programas que permitam violar sistemas e divulgar dados […]