background preloader

Threats to Democracy

Facebook Twitter

10 STRATÉGIES DE MANIPULATION DES FRANÇAIS AVEC DES EXEMPLES. Ethical-Hacker.net Blog - A Security Driven Knowledge. Publiquei nova proposta de ficha de inscrição no site absic.com.br para análise e sugestões. É possível identificar recursos que podem ser implementados nas redes corporativas, a fim de permitir o uso de redes sociais com baixo comprometimento de segurança da informação? Petrobras nega que hackers violaram arquivos da empresa - 24/06/2011.

Página da Petrobras sofreu instabilidade na tarde de quarta-feira (22); empresa nega que ataque hacker do LulzSecurity Brazil tenha comprometido a rede interna ou dados do site A Petrobras negou que hackers tenham violado quaisquer arquivos de sua rede interna ou do site da empresa. A empresa divulgou a informação nesta sexta-feira (24) como resposta a uma reportagem da Folha.com. De acordo com a petrolífera, os dados obtidos pela reportagem “Hackers divulgam dados pessoais de funcionários da Petrobras” não foram extraídos diretamente da base de dados da empresa ou do site. “A Petrobras está investigando a origem das informações”, informa o comunicado. Baseada em informações vazadas pelos hackers do LulzSecurity Brazil, a reportagem da Folha.com conseguiu confirmar informações como CPF, função na petrolífera e até dados bancários de um dos funcionários envolvidos citados no documento publicado pelo grupo.

Contra o Governo. U.K. spy chief sees 'disturbing' volume of cyberattacks | Security. A significant but unsuccessful cyberattack was launched on the U.K. Foreign Office and other government departments this summer, according to the head of the country's communications spy agency. Iain Lobban, director of the U.K.'s Government Communications Headquarters, wrote today in a piece for The Times, based in London, that there was a "disturbing" volume of e-crime and attacks on government and industry systems.

"I can attest to attempts to steal British ideas and designs--in the IT, technology, defence, engineering and energy sectors as well as other industries--to gain commercial advantage or to profit from secret knowledge of contractual arrangements," Lobban wrote. Golpe com certificados digitais falsos leva DigiNotar à falência - Mercado. Autoridade de certificação digital entrou com pedido de falência um mês após admitir que hackers geraram certificados SSL de forma ilegal. A autoridade holandesa de certificação digital DigiNotar entrou com pedido de falência na segunda-feira (19/9). A informação foi confirmada na terça-feira (20/9) pela empresa controladora Vasco, dos EUA.

Em agosto, a DigiNotar admitiu que hackers tinham gerado vários certificados SSL de forma ilegal, incluindo um para o site google.com. Mais tarde, descobriu-se que o certificado foi utilizado para espionar cerca de 300 mil iranianos por meio de suas contas de Gmail. A DigiNotar admitiu ter detectado a invasão em 19 de julho, mas manteve o caso em segredo por mais de um mês, deixando de avisar seus clientes - entre eles, o próprio governo da Holanda. A Vasco comprou a DigiNotar em janeiro, por 13,1 milhões de dólares. The List Of Carnivore And Eschelon Keywords. Criptografia “3DES” utilizada em cartões de transporte sem contato é quebrada. The Shadow Superpower - By Robert Neuwirth.

With only a mobile phone and a promise of money from his uncle, David Obi did something the Nigerian government has been trying to do for decades: He figured out how to bring electricity to the masses in Africa's most populous country. It wasn't a matter of technology. David is not an inventor or an engineer, and his insights into his country's electrical problems had nothing to do with fancy photovoltaics or turbines to harness the harmattan or any other alternative sources of energy. Instead, 7,000 miles from home, using a language he could hardly speak, he did what traders have always done: made a deal. He contracted with a Chinese firm near Guangzhou to produce small diesel-powered generators under his uncle's brand name, Aakoo, and shipped them home to Nigeria, where power is often scarce.

David's deal, struck four years ago, was not massive -- but it made a solid profit and put him on a strong footing for success as a transnational merchant. I like the phrase. We should be too. CORPORATIONS. Lanceur d'alerte. PRIVACY. Brasil precisa da Engenharia de Sistemas Complexos. Plantão Com informações da Agência Fapesp - 05/09/2011 Sistemas complexos O Brasil está ficando para trás em uma área de fronteira do conhecimento, denominada "sistemas complexos", que é tão importante como a nanotecnologia e as terapias com células-tronco, nas quais o país tem investido e em que a nova área também se aplica. O alerta é de Sérgio Mascarenhas, professor e coordenador do Instituto de Estudos Avançados (IEA) da Universidade de São Paulo (USP). No início da década de 1970, quando foi reitor da Universidade Federal de São Carlos (UFSCar), Mascarenhas idealizou e lançou o curso de engenharia de materiais, pioneiro na América Latina.

Segundo ele, o país deve investir agora na criação da engenharia de sistemas que interagem entre si e que são de alta complexidade, como são definidos os sistemas complexos. A proposta de Mascarenhas é fomentar no Brasil a criação de um programa de pós-graduação em engenharia de sistemas complexos para diminuir o atraso do país nessa área. Relatório de ameaças. About CSIIR - Cyberspace Sciences and Information Intelligence Research (CSIIR) Capital Digital » Blog Archive » Sem o controle dos meios de produção, a guerra cibernética estará perdida. Só Notícias - Dívida Interna: perigo à vista. A dívida interna do Brasil, que montava R$ 892,4 bilhões quando Lula assumiu o governo em 2003, atingiu em 2009 o montante de R$ 1,40 trilhão de reais e, segundo limites definidos pelo próprio governo, poderá fechar 2010 em R$ 1,73 trilhão de reais, quase o dobro.

Crescimento de 94% em oito anos de governo. Para 2010, segundo Plano Nacional de Financiamento do Tesouro Nacional, a necessidade bruta de financiamento para a dívida interna será de R$ 359,7 bilhões (12% do PIB), sendo R$ 280,0 bilhões para amortização do principal vencível em 2010 e R$ 79,7 bilhões somente para pagamento dos juros (economistas independentes estimam que a conta de juros passará de R$ 160,0 bilhões em 2010). Ou seja, mais uma vez, o governo, além de não amortizar um centavo da dívida principal, também não vai pagar os juros.

Vai ter que rolar o principal e juros. E a dívida vai aumentar. A gestão das finanças de um governo assemelha-se, em grande parte, a de uma família. Centros de Excelência e o desafio de uma gestão holística em “ecossistemas” complexos. A constante busca pela otimização, demandará profissionais com visão holística e com grande percepção dos eventos organizacionais, nas empresas, unido à estratégia aos processos. Os profissionais deverão moldar as atividades, alinhando-as com a definição da alta direção, com processos, que deverão iniciar e terminar, passando por vários pilares funcionais, os departamentos. Mudar o foco da visão, hoje: no cliente, para: do cliente. Eles deverão definir e controlar indicadores e planos de iniciativas, objetivando obter resultados balanceados e sustentáveis, facilmente comunicáveis para todos os níveis da organização e parceiros.

Os profissionais deverão buscar meios para disponibilizar indicadores preditivos, para possibilitar ações proativas, com o suporte de tecnologia com o CEP (Complex Event Processing) e RPM (Responsive Process Management). Que possibilita criar e gerenciar um “ecossistema” virtuoso. Permitindo assim, ampliar a assertividade nas decisões tomadas. FBI: Spies Hid Secret Messages on Public Websites | Danger Room. Moscow communicated with a ring of alleged spies in America by encoding instructions in otherwise innocent-looking images on public websites. It’s a process called steganography. And it’s one of a slew of high-tech and time-tested methods that the deep-cover agents and their Russian handlers used to pass information — from private Wi-Fi networks to buried paper bags.

Steganography is simultaneously one of the oldest methods for secret communications, and one of the more advanced. The process dates back to the fifth century B.C., when the Greek tyrant Histiaeus shaved the head of one of his servants, tattooed a message on his head, and waited for his hair to grow back before sending the messenger out. When the courier arrived, his head was shaved and the missive was read, giving information about upcoming Persian attacks. Later on, secret inks were used on couriers’ backs. Morse code messages were woven into a sweater that was worn by a courier. The G-Men also found a hard drive.

March RSA Hack Hits Lockheed, Remote Systems Breached. A March attack on RSA's SecurID authentication service has possibly claimed its first big victim: Lockheed Martin. According to a source speaking to Reuters, unknown hackers have broken into Lockheed Martin's security systems by using duplicate SecurID tokens to spoof legitimate authentications into the network. These SecurID tokens are analogous to Blizzard's World of Warcraft Authenticators: Tiny little keyfobs that display an ever-changing code one must enter to log into a protected service. Lockheed hasn't issued comment on alleged breach itself, leading only to speculation as to what data, if any, those breaching the company's network were able to acquire. But the plunder could be vast: Lockheed is the nation's largest military contractor, and it undoubtedly has treasure troves of data about existing and future weapons systems as well as information related to the various cybersecurity services the company provides.

So how did the hackers do it? PlayStation Network hack launched from Amazon EC2. High performance access to file storage The hackers who breached the security of Sony's PlayStation Network and gained access to sensitive data for 77 million subscribers used Amazon's web services cloud to launch the attack, Bloomberg News reported. The attackers rented a server from Amazon's EC2 service and penetrated the popular network from there, the news outlet said, citing an unnamed person with knowledge of the matter. The hackers supplied fake information to Amazon. The account has now been closed. Neither Sony nor Amazon commented on the claims. Bloomberg doesn't say how Amazon's cloud service was used to mount the attack. German security researcher Thomas Roth earlier this year showed how tapping the EC2 service allowed him to crack Wi-Fi passwords in a fraction of the time and for a fraction of the cost of using his own computing gear. In both cases, those tapping the Amazon cloud did so as paid customers.

The Bloomberg article is here. Na guerra cibernética, Brasil adota estratégia do contra-ataque - Brasil. O Quartel General do Exército brasileiro para a guerra do século XXI fica no 3º andar, bloco “G” do Setor Militar Urbano de Brasília. É de lá, operando um pequeno notebook, que o general José Carlos dos Santos prepara sua tropa para enfrentar um inimigo invisível: hackers e vírus que invadem redes do governo, capturam segredos e destroem programas essenciais para a defesa do País. Foto: iG Brasília General José Carlos dos Santos, que comanda o CDCiber Comandante do Centro de Defesa Cibernética (CDCiber) do Exército brasileiro, esse engenheiro de telecomunicações, de 58 anos, casado e pai de dois filhos, ganhou, por conta da nova missão, o apelido de General Firewall – numa referência ao nome genérico dos programas que barram a invasão de vírus e de hackers.

“Nossa política é de defesa-ativa”, disse o general Santos para depois exemplificar como se dá a estratégia brasileira de atuação na proteção de suas redes de informação. Cerca de 30 mil ataques diários Do fio ao wifi. What lies ahead: Net Neutrality. Tim O’Reilly recently offered his thoughts and predictions for a variety of topics we cover regularly on Radar. I’ll be posting highlights from our conversation throughout the week. — Mac Is mobile creating a new digital divide?

Tim O’Reilly: Many people are fretting that limited access to smartphones is creating a new digital divide. I think that’s a misplaced worry because all phones will be smartphones before long. That problem will take care of itself. If we assume that all phones are smartphones, what happens at that point? First off, we’ll have major capacity problems because a lot more data will go over the airwaves.

There will be spectrum congestion and various problems related to that in the near term, but eventually it will get sorted out. What will happen with mobile and net neutrality? Tim O’Reilly: I used to be in the religious net-neutrality camp, but the realities of capacity mean quality-of-service prioritization has to happen. Related: Videosurveillance. Risk REPORT. Brasil está offline em cibersegurança Desde 1989 o Brasil vem articulando uma legislação específica para os crimes na Internet.

Em todos esses anos, foi um vai e vem de discussões de direito, deveres e privacidade. No ano passado o projeto de Lei n° 89 de 2003, denominado de “Projeto Azeredo”, foi aprovado no Senado, mas voltou para a Câmara devido às irregularidades no texto. Resultado, não tem previsão de aprovação. “Mesmo com as imperfeições de texto, a aprovação desse projeto seria um passo importante que o Brasil poderia ter dado em questão de Segurança na Web. Para Dr. “Os projetos de Lei ainda estão em discussão, temos que acompanhar de perto.

Outro problema destacado por Dr. “Uma série de fraudes no e-commerce e no setor financeiro não estão nas estatísticas. Para o delegado, ainda existe muita preocupação com a reputação da marca da empresa e esse é um dos principais motivos para a não divulgação de ataques virtuais. Governo aciona Polícia Federal para investigar hackers - Brasil. A Polícia Federal foi acionada para investigar a onda de ataques de hackers a sites do governo na internet, já considerada a maior da história. Uma investigação formal foi instaurada para averiguar as invasões, mas os resultados serão mantidos em sigilo até que os trabalhos sejam concluídos. Reprodução do site do IBGE, após o ataque desta madrugada A tarefa de identificar os responsáveis pelos sucessivos ataques a páginas oficiais, assim como os autores do vazamento de supostos dados pessoais da presidenta Dilma Rousseff e do prefeito de São Paulo, Gilberto Kassab, foi repassada à Unidade de Repressão a Crimes Cibernéticos da PF.

Com a decisão, o governo tenta estancar a sucessão de ataques virtuais inaugurada na semana passada, quando um grupo de crackers quebrou a segurança de um site do Exército e roubou dados como CPFs e endereços de email. Como o iG mostrou, a estratégia do governo brasileiro diante de ameaças virtuais costuma ser a do contra-ataque. Monitoramento. Privsec. Untitled. Monthly donors (our Guardians of Liberty) enable us to respond to urgent threats to our civil liberties. They provide us with the resources to stop: Attempts to suppress free speech Politicians from denying women reproductive freedom Racially-biased practices in our criminal justice system Join today with a monthly donation. Frequently Asked Questions about the Guardians of Liberty Program Where does my money go?

Your contributions go to support our critical programs in many areas. What payment methods do you accept? When will I be charged? Can I change my donation? Can I cancel? Will I still need to renew my membership? Are my monthly gifts tax-deductible? Inicio. Putin Again: Implications for Russia and the West. From Capitalism To Democracy.

Patrimonio de los diputados españoles. Reino Unido quiere implantar “cajas negras” que permitan espiar a los ciudadanos en la red. Net Neutrality. Hypervigilance. Police Weapons Pepper-spray. Société défaite, défaite de la société. Liberty Rights. E-government. Communicate if Your Government Shuts Off Your Internet. Freedom of Information. Michael Sandel: The lost art of democratic debate. Escalation. CIA Officer Explains New World Order’s Demise‬‏ Net Neutrality. Secret. Bilderberg Group. Chart Porn. THE PLUTOCRATS. L'empire du foot. Inégalités. Net Neutrality. GOVN'T LYING, SPYING AND, COVER-UP. Conspiracy. Mass surveillance.