background preloader

IN Portuguese

Facebook Twitter

O Brasil caminha rumo a uma Lei Geral de Proteção de Dados Pessoais? Não é de hoje que se discute a criação de uma lei geral de proteção de dados no Brasil, mas nunca o cenário para a sua aprovação foi tão favorável.

O Brasil caminha rumo a uma Lei Geral de Proteção de Dados Pessoais?

Há um horizonte altamente positivo de discussões e é possível apostar que atualmente caminhamos a passos largos em sua direção. Esta é uma conclusão quase inevitável após uma leitura cronológica de conjuntura sobre como o tema foi incubado e gradativamente ganhou espaço no Executivo e no Legislativo. Em novembro de 2010, o Ministério da Justiça plantou a semente dessa discussão ao lançar a sua primeira consulta pública sobre o tema.

Em 2015, retomou-se tal pauta ao submeter pela segunda vez ao debate o novo texto de um anteprojeto de lei de proteção de dados pessoais. Transformado no Projeto de Lei nº 5.276/2016, a iniciativa regulatória passa a concorrer com outras duas, uma também em trâmite na Câmara dos Deputados e outra no Senado Federal. GSI lançará algoritmo de proteção de dados federais. EDUARDO RODRIGUES - Agência Estado O chefe do Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional da Presidência da República (GSI/PR), Raphael Mandarino, disse nesta quarta-feira, 14, que o órgão lançará hoje o novo algoritmo de proteção de dados que trafegam pelo sistema da administração pública federal.

GSI lançará algoritmo de proteção de dados federais

Esse mecanismo foi criado em parceria com a Agência Brasileira de Inteligência (Abin). O comentário foi feito em audiência pública da Comissão de Ciência, Tecnologia, Comunicação e Informática da Câmara dos Deputados, que está sendo realizada nesta manhã, com a presença do ministro das Comunicações, Paulo Bernardo. Regulação da internet – um verdadeiro cavalo de troia. Z Tecnologia. Um pouco sobre a empresa Em 1991 nasceu a Z Tecnologia, uma empresa de base tecnológica, focada em atender às necessidades de seus clientes em lançar novos produtos com tecnologia nacional.

Z Tecnologia

Naquele início, a Z Tecnologia desenvolveu e licenciou alguns produtos próprios de telecomunicações para a indústria, e também, prestou serviços de P&D para clientes preferenciais. A Z Tecnologia desenvolveu parcerias estratégicas que resultaram em centenas de milhares de produtos fornecidos ao mercado de telecomunicações. Brasil terá centro de certificação para evitar equipamentos que possibilitem espionagem.

Cyberwar - BIG BROTHER - Global. Notícia da semana, talvez do ano, possivelmente uma das confirmações mais esperadas da história da internet, é que o governo americano está tentando vigiar todo mundo que se comunica usando plataformas de informação situadas em solo americano.

Cyberwar - BIG BROTHER - Global

O The Guardian e o Washington Post deram a história ontem. o governo americano conseguiu todos os dados da Verizon sobre todas as ligações feitas em sua rede. A ATT, por outro lado, fez ouvidos de mercador até agora, ou pelo menos é isso que se sabe. Os grandes da internet, a começar por Microsoft, Google e Apple, entregaram todos os dados de todos os seus usuários, inclusive os meus e os seus. Todo mundo nega. Das empresas ao governo americano, mas o documento ao qual o Washington Post teve acesso fala literalmente sobre “Collection directly from the servers of these U.S. A brincadeira comecou em 2007, segundo o Washington Post, e, de lá pra cá, só radicalizou.

Washington Post Publishes 4 New NSA PRISM Slides. Brasil cobra esclarecimentos aos Estados Unidos sobre espionagem. BRASÍLIA e PARATY - O governo brasileiro cobrou, neste domingo, explicações dos Estados Unidos sobre a espionagem de cidadãos e empresas brasileiras pela Agência de Segurança Nacional (NSA) dos EUA na última década, segundo documentos coletados pelo ex-técnico Edward Snowden, aos quais O GLOBO teve acesso.

Brasil cobra esclarecimentos aos Estados Unidos sobre espionagem

O Ministério das Relações Exteriores pediu esclarecimentos ao embaixador dos EUA Thomas Shannon e já acionou a embaixada em Washington para fazer o mesmo diretamente ao governo americano. O Itamaraty também vai entrar com uma moção na Organização das Nações Unidas (ONU) pedindo aperfeiçoamento da segurança cibernética para evitar esse tipo de abuso por parte de um país. No plano interno, a Polícia Federal e a Agência Nacional de Telecomunicações (Anatel) vão investigar se empresas sediadas no Brasil permitiram que a NSA tivesse acesso às redes de comunicações locais.

Mundo - Brasil sabe desde 2001 que os EUA espionam internet - 11/07. 11/07/2013 - 03h50 O governo brasileiro já reconheceu por duas vezes, em 2001 e em 2008, que os EUA comandavam um sistema de coleta de informações que tinha a capacidade de "intromissão em comunicações eletrônicas" em todo o mundo. Em depoimento prestado em 2001 à Câmara dos Deputados, o então ministro do GSI (Gabinete de Segurança Institucional) da Presidência no governo FHC (1995-2002), general Alberto Cardoso, disse aos parlamentares que os EUA desenvolveram um projeto, com o nome código de Echelon, em associação com Reino Unido, Irlanda, Austrália, Canadá e Alemanha.

O projeto tinha a capacidade de interceptar comunicações por e-mail, voz e fac-símile, segundo um relatório do Parlamento Europeu daquele mesmo ano. Segundo o general, além do Echelon, também tinham capacidade invasiva os governos de França, Itália e Rússia. Silva indicou que o GSI havia estudado o Echelon: "Esse equipamento envolve seis países, é uma rede de países. Governança de TI - Ativos Intangíveis-Inteligência - TI Especialistas. A área de Tecnologia da informação é a área de inovação por excelência.

Governança de TI - Ativos Intangíveis-Inteligência - TI Especialistas

É nessa área onde surgiram no Brasil os primeiros consultores individuais em meados da década de 80. Lá fora Cris Gane, Yourdon, Peter Chen, Tom de Marco e outros grandes nomes de centros de pesquisas da Big Blue, e outros em Palo alto, ou MIT, formavam conjuntos de inúmeros pesquisadores que produziram técnicas, metodologias e processos para desenvolvimento de aplicações que fizessem sentido para os usuários. Toda uma inteligência, ou capital intelectual, estava sendo gestado e continuamente produzindo novas abordagens para as tecnologias inovadoras. Segurança - Guerra cibernética: Pentágono planeja reforçar em 544% o quadro de especialistas. O Pentágono planeja designar significativamente mais pessoal para o combate a crescentes ameaças contra as redes de computadores do governo dos Estados Unidos, nos próximos anos, e para conduzir operações ofensivas contra inimigos externos, anunciou um dirigente do setor de defesa norte-americano, neste domingo,27/01, revela a Agência Reuters.

Segurança - Guerra cibernética: Pentágono planeja reforçar em 544% o quadro de especialistas

O plano, que ampliaria consideravelmente os quadros militares e civis do Comando Cibernético dos EUA, surge no momento em que o Pentágono está promovendo o novo comando a um patamar semelhante a um dos mais importantes comandos de combate do país. O funcionário, acrescenta a agência Reuters, afirmou que não haviam sido tomadas decisões formais sobre a expansão dos efetivos ou a transformação do Comando Cibernético em comando "unificado" como o Comando Estratégico norte-americano, que orienta o Comando Cibernético e controla o arsenal nuclear dos EUA. X Marks the Spot of the First Cyber War.

DARPA – the government organization that brought you the Internet – is back, this time with an audacious five-year, $110 million research initiative to militarize cyberspace.

X Marks the Spot of the First Cyber War

Called Plan X, DARPA's plan reflects a disturbing tendency these days – the willingness of governments – including your very own U.S. government - to weaponize and militarize the Internet. The best known example of the militarization of cyberspace was Stuxnet, a computer virus engineered by America to bring Iran’s nuclear program to a halt. There have been countless others, the latest being Flame, a Stuxnet cousin that was recently discovered in the wilds of the Middle East. If anything, Plan X would accelerate the promulgation of similar types of viruses as well as develop an entirely new class of (gulp) “cyber weapon.” Www.securelist.com/en/downloads/vlpdfs/kaspersky-lab-gauss.pdf. Obama ordena ataques cibernéticos contra o Irã, diz NYT. WASHINGTON — Desde seus primeiros meses na Presidência, Barack Obama ordenou secretamente um aumento de ataques sofisticados contra o sistema digital que coordena as atividades de enriquecimento nuclear do Irã, expandindo significativamente o uso americano de armas cibernéticas, de acordo com fontes que participaram do programa e foram ouvidas pelo jornal “New York Times”.

Obama ordena ataques cibernéticos contra o Irã, diz NYT

Obama decidiu acelerar os ataques — que tiveram início no governo de George W. Bush e foram apelidados de “Jogos Olímpicos” — mesmo após um elemento do programa se tornar público acidentalmente em 2010, por causa de um erro de programação que o permitiu escapar da usina de Natanz e circular pelo mundo todo através da internet. Especialistas em segurança de computadores que começaram a estudar o vírus, desenvolvido pelos Estados Unidos e por Israel, batizaram-no: Stuxnet. In tit for tat, Indian hackers deface 37 Brazilian websites. In retaliation for the hacking of several Indian government websites by Brazilian hackers on April 6, a group of unknown Indian hackers has defaced 37 Brazilian websites, virtually declaring a cyberwar.

In tit for tat, Indian hackers deface 37 Brazilian websites

Indian hackers retaliate, attack Brazilian websites. Especialista expõe insegurança na rede TOR - TI. São Paulo - A rede TOR foi criada pela marinha norte-americana para ser imbatível em termos de segurança de dados. Devido às suas características, ela é usada por internautas do mundo inteiro para navegar na internet de maneira anônima - e, em tese, segura de software de rastreamento. No último fim de semana, porém, no H2HC (Hackers to Hackers Conference), o PhD em matemática aplicada e ciências da computação Eric Filiol mostrou como ele conseguiu dominar a rede. Hacker que assinava recibo de extorsão é preso em flagrante em Natal - 14/09/2011 - UOL Notícias - Cotidiano.

Terra - Rússia condena criador de vírus do grupo 29A. Estados Unidos entram em 'guerra fria cibernética' com a China - New York Times. Quando o governo de Obama distribuiu aos provedores de internet do país uma longa lista confidencial de endereços IP ligados a um grupo de hackers que roubaram terabytes de empresas americanas, deixou de fora um fato crucial: quase todos os endereços digitais vinham de um único bairro em Xangai, na China, onde fica a sede do cibercomando militar do país. Relatório: Ciberataques contra EUA tiveram origem na China, diz empresa de segurança Discurso sobre o Estado da União: Obama pede lei para proteger EUA de hackers Essa omissão deliberada destacou a sensibilidade com que a questão é tratada dentro do governo Obama, que ainda não decidiu até que ponto enfrentará diretamente a China em relação à pirataria.

Os EUA aumentam as exigências para que a China suspenda os ataques patrocinados pelo Estado, enquanto Pequim insiste que não os realiza. Military grooms new officers for war in cyberspace. How much does cybercrime cost? The cost of protecting ourselves against cybercrime can far exceed the cost of the threat itself. This is the conclusion of a recent report ‘Measuring the cost of cybercrime’ by an international team of scientists led by the University of Cambridge.

On the basis of the findings – which provide the first systematic estimate of the direct costs, indirect costs and defence costs of different types of cybercrime for the UK and the world – the authors conclude that we should spend less in anticipation of cybercrime and more on catching the perpetrators. “Advances in information technology are moving many social and economic interactions, such as fraud or forgery, from the physical worlds to cyberspace,” said lead author Ross Anderson, Professor of Security Engineering at the University of Cambridge’s Computer Laboratory. “As countries scramble to invest in security to minimise cyber-risks, governments want to know how large that investment should be and where the money should be spent.” Ajuda do Facebook, Exército Brasileiro invade hidrelétrica em simulação de guerra cibernética. Conta de usuário na rede social e prática de home office foram suficientes para ambiente ser atacado em menos de uma hora Não precisou de uma hora para que soldados conseguissem invadir o sistema de usinas hidrelétricas da nação inimiga e interromper o abastecimento nacional de energia.

A equipe responsável pela operação tinha como objetivo enfraquecer o adversário, que perpetrava diversos ataques contra seu País. E para conseguir o acesso à rede do alvo, foram necessárias, basicamente, informações sobre um funcionário, obtidas na rede social Facebook. CYBER SECURITY MEETING BRAZIL - Eventbrite. Quantidade inválida. Introduza uma quantidade igual ou superior a 1. A quantidade que escolheu excede a quantidade disponível. Introduza o seu nome.

Kaspersky descobre rede de espionagem voltada a governos. Publicidade 14 de janeiro de 2013 • 16h50 A fabricante de antivírus Kaspersky descobriu uma rede de ciberespionagem voltada a órgãos diplomáticos, governos e investigação científica em operação desde 2007. Segundo relatório divulgado nesta segunda-feira, os principais alvos são países do leste europeu, ex-membros da União Soviética e países da Ásia Central, embora entre as vítimas se encontre também órgãos da Europa Ocidental, América do Norte, Brasil e Chile. Ataques a serviços em rede: DDOS foi só o começo; agora é que vai pegar. Fighting Fraud: Stop Social Engineers in Their TracksWebinar. Despite all the media hype about hackers and viruses, the greatest threats to an organization's information security are the employees of the company. They're the ones who too often, too willingly, fall victim to Social Engineering ploys and open the doors wide to slick-tongued fraudsters.

When an intruder targets an organization for attack, be it for theft, fraud, economic espionage, or any other reason, the first step is reconnaissance. They need to know their target. The easiest way to conduct this task is by gleaning information from those that know the company best. Their information gathering can range from simple phone calls to dumpster diving. Being cognizant of these types of attacks, educating your employees about the methodologies of the attacks, and having a plan in place to mitigate them are essential to surviving these manipulations.

PF prende quadrilhas de cibercriminosos e diz que golpes online vão diminuir - Segurança. Grupos invadiam contas bancárias e clonavam cartões de crédito. Só durante as investigações, iniciadas em 2010, causaram prejuízo de R$ 8 milhões. A Polícia Federal realizou nesta quinta-feira (21/11) duas operações, no Pará e no Rio Grande do Sul, para desmantelar quadrilhas especializadas em fraudes bancárias pela Internet. Hacker é preso em flagrante por extorsão a banco em São Paulo - Segurança. João Sperandio Neto, de 24 anos, invadiu sistemas e roubou senhas dos diretores; para resolver brecha, pediu 500 mil dólares.