Guerra cibernética

Assuntos em discussão: Exército Brasileiro e exércitos estrangeiros, armamentos, equipamentos de exércitos em geral.

Moderadores: J.Ricardo, Conselho de Moderação

Mensagem
Autor
Avatar do usuário
Túlio
Site Admin
Site Admin
Mensagens: 62716
Registrado em: Sáb Jul 02, 2005 9:23 pm
Localização: Tramandaí, RS, Brasil
Agradeceu: 6732 vezes
Agradeceram: 7038 vezes
Contato:

Re: Guerra cibernética

#16 Mensagem por Túlio » Seg Nov 22, 2010 2:55 pm

Bourne escreveu:Mas nesse caso não é guerra cibernética, mas sim guerra de robôs estilo O Exterminado do Futuro.

Segundo o Michaelis:

cibernética
ci.ber.né.ti.ca
sf (gr kybernetiké, pelo ingl cybernetics) Estudo e técnica do funcionamento e controle das conexões nervosas nos organismos vivos, máquinas de calcular e dos comandos eletromagnéticos em autômatos, cérebros eletrônicos, aparelhos teleguiados etc. À cibernética contribuem a neurofisiologia, a eletrotecnia, a termodinâmica, a estatística e, especialmente, o cálculo operacional.

Segundo o Aurélio:

Significado de Cibernética
s.f. Ciência que estuda os mecanismos de comunicação e de controle nas máquinas e nos seres vivos. / &151; Adj. Aplica-se a uma arte (também dita cinética) que tende a representar, utilizando os recursos da técnica moderna, coisas em movimento.

Aliás, ao entrar pela primeira vez no tópico não imaginava que abrangesse apenas antivírus, Guerra Cibernética é o futuro da guerra e tem muito mas MUITO mais conteúdo que meros softwares (aliás, para que serve software sem hardware?)...




“Look at these people. Wandering around with absolutely no idea what's about to happen.”

P. Sullivan (Margin Call, 2011)
Avatar do usuário
Bourne
Sênior
Sênior
Mensagens: 21086
Registrado em: Dom Nov 04, 2007 11:23 pm
Localização: Campina Grande do Sul
Agradeceu: 3 vezes
Agradeceram: 21 vezes

Re: Guerra cibernética

#17 Mensagem por Bourne » Seg Nov 22, 2010 6:40 pm

Os termos de técnicos normalmente não estão bem definidos no dicionários dos não iniciados. Se é cibernética é no ciber espaço.

Ou seja, a cobra automática que queria introduzir nesse tópico tem que penetrar em outro.




Avatar do usuário
Túlio
Site Admin
Site Admin
Mensagens: 62716
Registrado em: Sáb Jul 02, 2005 9:23 pm
Localização: Tramandaí, RS, Brasil
Agradeceu: 6732 vezes
Agradeceram: 7038 vezes
Contato:

Re: Guerra cibernética

#18 Mensagem por Túlio » Seg Nov 22, 2010 8:06 pm

Esse lance já é mais contigo. :mrgreen: :mrgreen: :mrgreen: :mrgreen:

De qualquer modo, esse tópico estava à míngua e só servia para falar do Panda Antivirus mesmo (prefiro ESET NOD32 mas quem sou eu para dizer o que as FFAA devem usar em suas redes). Eu até queria falar de mais sistemas assim que nem a cobra espiã dos Judeus e outras kôzaz que o Guerra me jura que NUNCA irão substituir o 'gaijo' com o fuzil e a baioneta mas, dada a CENSURA da ala Dilmista/Chavista/COMUNA, vou ficar de canto...




“Look at these people. Wandering around with absolutely no idea what's about to happen.”

P. Sullivan (Margin Call, 2011)
Avatar do usuário
tflash
Sênior
Sênior
Mensagens: 5426
Registrado em: Sáb Jul 25, 2009 6:02 pm
Localização: Portugal
Agradeceu: 11 vezes
Agradeceram: 31 vezes

Re: Guerra cibernética

#19 Mensagem por tflash » Seg Nov 22, 2010 9:26 pm

O panda antivirus é aquela coisa que nos testes comparativos das revistas da especialidade perde forte e feio mas que tem um marketing enorme e muita gente compra. Eu uso o AVG grátis em conjunto com a firewall zone alarm grátis (sou forreta, eu sei), de resto tenho cuidado com os sites que visito e não clico em tudo o que me mandam clicar. Os computadores tem andado bem, sem "bicho" até agora.

No que diz respeito há segurança corporativa ou militar, o único método 100% seguro é ter os computadores desligados da rede. Muitos deles podem estar.

Tem me mostrado métodos de tomar o controlo de computadores, seja com "pendrives" preparadas ou com hacking remoto. Se o computador tiver web cam até conseguem ver a cara que um fulano faz quando vê pornografia, tudo isto sem que o antivírus detecte. Passwords é para esquecer e as encriptações são uma questão de tempo. Aí, se a encriptação for de alto nível pode demorar meses com os computadores darem com o algoritmo certo, mas é sempre possível desencriptar.

O pior de tudo é que a informação para fazer tudo isso está disponível gratuitamente na net.

reitero. redes seguras são as que não estão ligadas há net em edificios com controlo sobre os visitantes, especialmente suportes informáticos. Tudo o que seja wireless é para duvidar. De resto é tudo uma questão de custo-beneficio.

Não deve faltar muito para um dia, alguém fazer um hacking a um UCAV e atacar algo que não era suposto, se é que ainda não o fizeram e a gente não sabe.




Kids - there is no Santa. Those gifts were from your parents. Happy New Year from Wikileaks
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#20 Mensagem por Marino » Qui Dez 02, 2010 10:10 am

Para americanos, apagão pode ter sido sabotagem
DE BRASÍLIA
Integrantes do governo brasileiro admitiram de maneira reservada a diplomatas dos EUA que o
apagão elétrico de novembro de 2009 pode ter sido causado por "interesses do setor privado" americano
com o objetivo de tentar "ganhar mais acesso comercial" ao sistema de distribuição energética no país.
Essa informação consta de um telegrama diplomático secreto americano datado de 1º de dezembro de
2009, assinado por Cherie Jackson. Também segundo esse relato, ao qual a Folha teve acesso, o ONS
(Operador Nacional do Sistema) descartou a ação de piratas cibernéticos no apagão que atingiu 18
Estados.
Apesar de hackers ou crackers não terem sido considerados como possíveis responsáveis, eles
já teriam obtido sucesso. "Descartou-se a possibilidade de hackers porque, depois de algumas
reconhecidas interferências no passado, o governo do Brasil fechou o sistema para apenas um pequeno
grupo de operadores autorizados", diz o telegrama americano.
Ou seja, hackers já conseguiram interferir no fornecimento de energia no país em algum
momento. Essa é a primeira vez que uma fonte oficial -embora por meio de um relato diplomático dos
EUA- fala sobre a atuação de hackers usando a internet para causar falhas no sistema elétrico.
VERSÃO OFICIAL
O relato sobre o apagão demonstra que os EUA se interessaram em saber os detalhes do
ocorrido. Nos contatos com autoridades brasileiras, também tomaram conhecimento da mesma versão
apresentada ao público em geral: que dois curto-circuitos sequenciais causaram a queda do sistema em
cascata.
Os diplomatas dos EUA elogiaram o amplo acesso que tiveram ao ONS e ao Ministério de Minas
e Energia para obter as informações.
O governo brasileiro afirmou em um primeiro momento que fenômenos da natureza poderiam ter
causado o blecaute. Depois, relatório técnico comprovou haver problema de manutenção. (FR)




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Wingate
Sênior
Sênior
Mensagens: 5128
Registrado em: Sex Mai 05, 2006 10:16 am
Localização: Crato/CE
Agradeceu: 819 vezes
Agradeceram: 239 vezes

Re: Guerra cibernética

#21 Mensagem por Wingate » Sex Mar 18, 2011 12:55 pm

Cuidado, senhores foristas!!!


UOL - 18/03/2011
Militares americanos desenvolvem software para influenciar mídias sociais
Por Redação do IDG Now!
Publicada em 18 de março de 2011 às 12h12

A Intenção é combater blogs com conteúdo extremista violento, em línguas como árabe e farsi;
Ação em inglês foi descartada por questões legais.

As Forças Armadas dos Estados Unidos estão desenvolvendo um software para manipular, de forma secreta, as redes sociais, com a intenção de influenciar os debates na Internet e divulgar propaganda favorável ao país, informou na quinta-feira (17/3) o The Guardian.

A tarefa de desenvolver um software capaz de influenciar os rumos das discussões na Internet foi confiada pelo Comando Central dos EUA (Centcom) a uma empresa não identificada da Califórnia. O serviço, que foi descrito como um "serviço de gestão de personas online", tem sido projetado para permitir que um militar controle até dez perfis.

Críticos ouvidos pelo jornal apontam que a tecnologia poderá permitir que os militares americanos criem consensos artificiais nos debates online, bem como incentivar outros governos a fazer o mesmo.

Cada persona criada pelo sistema deverá ter um histórico convincente, prevê o contrato de desenvolvimento. Até 50 controladores deverão poder operar falsas identidades "sem medo de serem descobertos por adversários sofisticados", ressalta o Guardian.

Um porta-voz do Centcom afirmou que a tecnologia não será utilizada em inglês e que seria "ilegal" ter como alvo audiências nos EUA. As linguagens nas quais os perfis serão ativos incluem árabe, farsi, urdu e pashto. Tampouco o Facebook ou o Twitter seriam alvos - a meta, disse o porta-voz, são blogs com conteúdo extremista violento

----------

Wingate




Avatar do usuário
Boss
Sênior
Sênior
Mensagens: 4136
Registrado em: Ter Ago 10, 2010 11:26 pm
Agradeceu: 103 vezes
Agradeceram: 356 vezes

Re: Guerra cibernética

#22 Mensagem por Boss » Seg Mar 28, 2011 12:08 pm

Segurança | 28/03/2011 11:01

Na guerra cibernética, os bits viram mísseis
Países preparam-se para a guerra cibernética, em que ataques são lançados por crackers, como os que defenderam o WikiLeaks

Imagem

Comentários (0)Views (157)Maurício Moraes, de Jonatan Sarmento / Info

Cada vez mais países montam equipes especializadas em guerra cibernética
São Paulo — É crescente o número de países que vêm criando equipes especializadas em guerra cibernética. Ataques lançados por crackers, como os que defenderam o WikiLeaks, têm ocorrido com frequência cada vez maior no ciberespaço. Veja quem está tentando provocar danos ou se defender.

Estados Unidos
Criou uma divisão contra ataques cibernéticos, o USCYBERCOM. Também é suspeito de ter ajudado a criar a mais avançada arma digital, o vírus Stuxnet, no ano passado

Brasil
Mantém setores no Exército e no governo federal para lidar com ataques pela web, que podem tanto comprometer a segurança nacional como obter dados sigilosos

Alemanha e Reino Unido
O Reino Unido pôs a ciberguerra na lista das suas prioridades de defesa em 2010. A Alemanha planeja abrir um novo centro de defesa contra ataques virtuais este ano

Suécia, Estônia e Suíça
Em maio, Estônia e Suécia fi zeram um exercício de ciberguerra. Em dezembro, a Suíça foi chamada pela Estônia para colaborar em um centro de ciberdefesa

Rússia
Crackers a serviço do país teriam atacado a Estônia, em 2007, e a Geórgia, em 2008. No segundo caso, os ataques precederam em três dias uma invasão militar na Ossétia do Sul

Coreia do Norte
Suspeita-se que tenha coordenado, em julho de 2009, vários ataques contra sites do governo, de instituições financeiras e da mídia nos Estados Unidos e na Coreia do Sul

Israel
Teria usado um vírus para cegar radares em um ataque aéreo na Síria, em 2007. Pode ter criado o Stuxnet com os Estados Unidos para destruir o programa nuclear do Irã

Índia e Paquistão
O grupo Indian Cyber Army atacou mais de 30 sites do governo paquistanês em dezembro. Em resposta, o Pakistan Cyber Army derrubou mais de 270 páginas indianas

China
Crackers do país são acusados de lançar ataques sistemáticos contra governos e empresas em todo o mundo. Em 2009, chegaram até a roubar informações do Google




REPÚBLICA FEDERATIVA DO BRASIL
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#23 Mensagem por Marino » Dom Jul 17, 2011 12:16 pm

Brasil
General José Carlos dos Santos: “Podemos recrutar hackers”
O comandante na guerra cibernética conta como o Brasil está se armando contra os ataques na rede
Leandro Loyola
O livro Cyber War, de Richard A. Clarke, sobre a mesa do escritório dá a pista das funções exercidas pelo general José Carlos dos Santos, no Quartel-General do Exército, em Brasília. Santos é o comandante do Centro de Defesa Cibernética do Exército. Criado no ano passado, o centro se propõe a ser um núcleo de defesa e ataque para conflitos pela internet. A guerra travada por vírus e hackers, em vez de armas físicas, é uma realidade. No mês passado, sites do governo sofreram ataques por hackers. A maioria dos países desenvolvidos teve problemas assim e criou divisões militares para atuar no meio digital. -No espaço cibernético a fronteira não existe, afirma Santos.
- O inimigo é difícil de identificar.
QUEM É
Paulista, 58 anos, casado, dois filhos, torcedor do Santos
O QUE FAZ
General de divisão (três estrelas), é o comandante do Centro de Defesa Cibernética do Exército, em Brasília
O QUE FEZ
Oficial de comunicações, é especialista em gestão de tecnologia da informação e estratégia da informação. Foi adido militar na Itália
ÉPOCA – A defesa cibernética será um novo campo nas Forças Armadas?
José Carlos dos Santos – É uma nova governança. Eu diria que diversos países estão na mesma situação. Os Estados Unidos criaram seu comando cibernético em 2009. A Alemanha ativou seu centro de defesa cibernética neste ano, a Inglaterra no ano passado. O Brasil criou o Centro de Defesa Cibernética em agosto do ano passado.
ÉPOCA – Quantas pessoas trabalham hoje no Centro de Defesa Cibernética?
Santos – O centro tem hoje 20 militares. Até o fim do ano, esperamos ter 30 e poucos. Pretendemos montar uma Sala de Consciência Situacional, semelhante às salas de controle que existem nas grandes operadoras de telefonia. Com esse centro, eu teria especialistas em análise de dados. Eu poderia ter uma ferramenta automatizada de coleta de informações na rede. Nada ilegal. A informação está disponível na rede, no Twitter, no Facebook. Você tem uma captura de tendências. Vamos supor que haja um movimento como o que ocorreu no Egito. Você passa a ter instrumentos para detectar isso antes que aconteça. Pelo menos podemos informar os chefes:
- Olha, está acontecendo uma tentativa de organização de uma passeata em tal local, pelo Twitter. Você informa. A decisão se a passeata vai ser acompanhada, se alguns dirigentes vão ser contatados, é uma decisão política. A parte técnica, de levantar o dado, seria nossa. Nesse centro, teríamos algumas ferramentas desse tipo.
ÉPOCA – O centro monitora ou pretende monitorar redes sociais?
Santos – Fazer isso com analistas sem ter uma ferramenta automática de pesquisas não é possível. Imagine a quantidade de informações que circulam nessas redes sociais. Temos sido contatados por empresas que oferecem esse tipo de serviço. O mercado nacional tem várias dessas empresas especializadas em análise de redes sociais. Essas empresas oferecem monitoramento de redes sociais no sentido de perceber tendências ou movimentos que sejam de interesse da defesa.
ÉPOCA – Não há risco de violação de privacidade?
Santos – Você trabalha com estatísticas. Você customiza o filtro para verificar a incidência de determinadas palavras. Há certos instrumentos disponíveis para determinar tendências, movimentos, mas sempre numa base estatística. Um instrumento desses pode ser útil, não só para a defesa, mas também para empresas comerciais. O Neymar (atacante do Santos), por exemplo, foi contratado para fazer comerciais. Isso, provavelmente, é decorrência da leitura do que circula nas redes sociais. Com um instrumento desses, uma empresa descobre que o penteado do Neymar, entre a garotada, está causando sensação no Twitter.
ÉPOCA – Quanto custa montar um centro como esse?
Santos – Já estamos recebendo recursos financeiros para implementar esse centro. Hoje, com funcionalidades mínimas, é estimado em R$ 1,5 milhão. Já contatamos várias empresas para fazer a arquitetura desse centro. Acredito que ele estará operando até o final do ano, início do ano que vem. No ano passado, foram investidos R$ 10 milhões para algumas ações, como a criação de um laboratório de formação de especialistas. Nesse laboratório você vai poder simular, identificar ataques. O laboratório está quase pronto.
ÉPOCA – O trabalho do Exército é defender ou atacar também?
Santos – Uma empresa americana, a Ofensive Security, veio com sua equipe ministrar cursos de segurança ofensiva. Está coerente com aquilo que imaginamos que seja nosso modo de operar. Numa situação de ataque, se você tiver condições de identificar um atacante que está na rede, seria lícito neutralizar esse ataque.
ÉPOCA – O centro vai trabalhar apenas com militares ou poderá contratar civis?
Santos – Essa era digital é um contexto novo. Na Cúpula de Defesa Cibernética e Segurança, em Washington, no mês passado, um palestrante americano disse que eles não tinham nenhuma restrição para contratar -rapazes de trancinhas, brinco, piercing, desde que fossem especialistas. É uma política que estamos discutindo. Podemos, sim, contratar civis. Está dentro de nossas previsões a contratação de especialistas em regime de prestação de serviços. Basicamente estamos cuidando da formação do nosso pessoal. A partir de 2012, a matéria tecnologia para informação e comunicação se tornará obrigatória para todos os nossos futuros oficiais. Nas escolas de formação dos nossos sargentos, o assunto também será introduzido.
ÉPOCA – Entre esses especialistas, o Exército pode contratar hackers?
Santos – É uma possibilidade contratar. Li declarações de representantes do Ministério da Ciência e Tecnologia dizendo que temos de fazer com que os hackers trabalhem para o bem, sejam usados para o lado bom da força. Acho que isso é possível. Temos formas de recrutar, mostrando o trabalho, dando a perspectiva de uma carreira desafiadora, interessante. A imprensa diz que os Estados Unidos já fazem isso. Eles teriam até um grupo de hackers que trabalharia em prol do governo americano. Eles não se identificam como tal, mas trabalham. -São registrados milhares de incidentes na rede do exército por dia. Um porcentual é de tentativas de invasão
ÉPOCA – A lógica militar pressupõe a luta contra um inimigo visível. Como é lutar contra um inimigo invisível?
Santos – Terá de haver uma mudança no mundo todo. No conflito convencional, as fronteiras estão bem definidas. No espaço cibernético, essa fronteira não existe, uma vez que a arquitetura da internet é livre. Os dados fluem de forma natural, sem muitos controles, de modo que o dado trafega pelo canal mais livre. O inimigo é difícil de identificar. Um dos aspectos dessas associações de hackers é a defesa dessa arquitetura livre da internet. Eles defendem que instituições governamentais não devem se meter a controlar esse tráfego. Que a internet deve continuar como espaço livre de circulação de ideias. Os exemplos recentes são as insurreições no Egito e na Líbia, que ocorreram por meio do espaço cibernético. Essas associações, como Anonymous, LulzSec, advogam que a internet tem de ser um espaço livre, não um espaço controlado e policiado. Essas ações contra sites do governo, instituições militares, são justamente uma tentativa de mostrar a oposição deles à ideia de controle.
ÉPOCA – Os ataques a sites do governo ocorridos no mês passado foram graves?
Santos – Graves, não. Nenhum serviço essencial foi paralisado. Não foi atingido nenhum serviço como distribuição de energia, controle de espaço aéreo, do sistema bancário. Mas imagine uma ação dessas de negação de serviço (quando o serviço na internet fica indisponível ao cidadão) na semana de entrega da declaração de Imposto de Renda? A Receita Federal teria de prorrogar prazo e haveria prejuízos. Como não tipificar ações nesse sentido? Alguém tem de ser responsabilizado. Tem de mudar essa mentalidade. Ações erradas têm de ser punidas. Agora, no campo cibernético isso é difícil. Hoje você pode adquirir dez chips de operadoras (de telefonia) diferentes, mas tem de vinculá-los a seu CPF. A mesma forma poderia ser feita em relação aos usuários da internet. Hoje os provedores de internet têm condições de determinar que cidadão mandou qual mensagem. Mas e os cibercafés, as salas de internet? O cidadão pode introduzir um vírus. Como você vai identificar?
ÉPOCA – Há um projeto no Congresso para regular alguns procedimentos na internet. Ele é necessário?
Santos – A invasão de uma página, a pichação de uma página, a negação de um serviço, não há tipificação para esse tipo de ação. É a grande dificuldade. A partir do momento em que temos ações que prejudicam o cidadão, deve haver uma regulamentação. A partir do momento em que uma ação de grupos ou de pessoas passa a trazer prejuízos reais à sociedade ou a outras pessoas, tem de haver uma ordenação. É possível fazer isso com liberdade, velocidade. Vejo esses movimentos de hackers como uma reação de quem acha que uma regulamentação excessiva pode tirar a liberdade. Imagine se houvesse total controle no Egito? Será que aquela revolução teria acontecido se houvesse um controle das pessoas? Haveria essa liberdade? Eles têm alguma razão nesse aspecto, realmente tiraria a liberdade dos internautas. Mas, por outro lado, tem de ter algum instrumento de controle. O assunto realmente é complexo.
ÉPOCA – Há hackers tentando invadir o sistema do Exército?
Santos – Sim. São registrados milhares de incidentes de rede por dia. Logicamente um porcentual desses incidentes é de tentativas de intrusão em serviços internos do Exército. Recentemente, tivemos no Recife uma intrusão num serviço social, de distribuição de água. Um grupo, o FatalErrorCrew, conseguiu acessar um banco de dados dessa operação. Foi dado crítico? Bom, crítico, não. Mas mostrou uma vulnerabilidade. Eram dados de militares vinculados àquela operação. Está sendo feita uma auditoria interna para ver como evitar uma intrusão desse tipo, mesmo deixando o sistema disponível ao público.
ÉPOCA – Quais são as normas de segurança de informação do Exército?
Santos – Existe uma série de instruções reguladoras. Os especialistas apontam o homem como o elo mais fraco. Não adianta ter um sistema altamente sofisticado de monitoramento, um firewall de última geração, uma segurança lógica excelente, sem conscientizar o homem. Aqui, todo o acesso à rede é controlado. Temos a política de que não se deve usar o pen drive, arquivo pessoal na rede. ÉPOCA – O senhor acha que, no futuro, teremos uma guerra na internet? Ou a internet será apenas mais um terreno de batalha numa guerra convencional?
Santos – Os principais autores e autoridades apontam para essa possibilidade. Richard Clarke (autor do livro Cyber war) cita exemplos de ações cibernéticas equivalentes a atos de guerra. O mais conhecido mundialmente é o desenvolvimento do Stuxnet. Foi um vírus desenvolvido com a finalidade específica de danificar uma determinada centrífuga para produção de energia nuclear. Especula-se que algum agente ou funcionário da usina introduziu, por meio de um pen drive, aquele programa malicioso, que atuou especificamente no sistema e fez com que as centrífugas fossem inutilizadas. Era um vírus muito bem elaborado. Ao mesmo tempo que mandava a máquina aumentar sua rotação, ele mandava parâmetros de normalidade para os controladores humanos. Quando se percebeu, as centrífugas já estavam inutilizadas.
ÉPOCA – Na guerra convencional, a lógica é que quem tem mais armamentos seja mais poderoso. No campo cibernético, equipamento é necessário, mas a inteligência prevalece. A guerra cibernética pode nivelar os países?
Santos – No jargão militar, chamamos isso de assimetria. No setor cibernético, quem tem pouco poder econômico pode ter uma ação contundente contra uma potência. Circula na imprensa especializada que a Coreia do Norte tem um exército cibernético de cerca de 3 mil homens. Puxa, quando estiver pronto o meu centro, vai ter cerca de 100 militares... Logicamente, será o núcleo. Existem outros setores, mas mesmo assim nós não atingiríamos 3 mil homens. E a Coreia do Norte, por incrível que pareça, é menos vulnerável, porque tem poucas redes. Como atacar uma rede que não existe?




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
DELTA22
Sênior
Sênior
Mensagens: 5726
Registrado em: Qui Jun 26, 2008 8:49 pm

Re: Guerra cibernética

#24 Mensagem por DELTA22 » Dom Jul 17, 2011 12:25 pm

O ministro Mercadante disse que usaria os hackers nas redes para defesa do sistema do Governo (o General cita o ministro, inclusive) e teve gente aqui no fórum que destrambelhou gritando que isso era um absurdo e tal...

Vamos ver se criticarão o General. :?

[]'s a todos.




"Apenas o mais sábio e o menos sábio nunca mudam de opinião."
Avatar do usuário
Boss
Sênior
Sênior
Mensagens: 4136
Registrado em: Ter Ago 10, 2010 11:26 pm
Agradeceu: 103 vezes
Agradeceram: 356 vezes

Re: Guerra cibernética

#25 Mensagem por Boss » Dom Jul 17, 2011 1:52 pm

Mas isso é o correto, nada melhor que contratar hackers para enfrentar hackers.




REPÚBLICA FEDERATIVA DO BRASIL
Avatar do usuário
charotti
Júnior
Júnior
Mensagens: 101
Registrado em: Sex Jan 21, 2011 2:54 am
Localização: Anápolis
Agradeceu: 22 vezes
Agradeceram: 3 vezes

Re: Guerra cibernética

#26 Mensagem por charotti » Dom Jul 17, 2011 2:46 pm

Boss escreveu:Mas isso é o correto, nada melhor que contratar hackers para enfrentar hackers.
Claro hackers sabem todos os pontos fracos da defesa.




Imagem
Avatar do usuário
jumentodonordeste
Sênior
Sênior
Mensagens: 3241
Registrado em: Sex Mai 01, 2009 9:01 pm
Localização: SP
Agradeceu: 47 vezes
Agradeceram: 230 vezes

Re: Guerra cibernética

#27 Mensagem por jumentodonordeste » Dom Jul 17, 2011 2:56 pm

Mas é óbvio que o General está correto...

Já deveriam ter começado isso quinze anos atrás.




Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#28 Mensagem por Marino » Seg Jan 09, 2012 7:03 pm

Revista Época

PRIMEIRO PLANO
Guerra virtual
Felipe Patury

As Forças Armadas estão preocupadas agora, com a guerra cibernética. Convencido de que precisa se preparar para um combate virtual o Ministro da Defesa encomendou um simulador capaz de gerar 25 cenários de agressão e contra-ataque. O governo espera que o contrato, vencido pela Decatron, estimule empresas brasileiras de software a se especializar na indústria bélica .




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#29 Mensagem por Marino » Seg Jan 09, 2012 7:21 pm

El Ejército de Brasil crea un software para reforzar la vigilancia de
áreas fronterizas
C2Combate
09/01/2012

Un programa informático desarrollado hace dos meses por el Ejército
brasileño está siendo utilizado para conectar vía satélite los
comandos de dos regiones militares (Comando Militar de la Amazonia y
Comando Militar del Oeste), un grupo de ingeniería y seis brigadas que
actúan en la Amazonia Legal, principalmente en las regiones
fronterizas.

El ‘C2 Combate’ opera en la sede del Comando Militar de la Amazonia,
en Manaus, y utiliza imágenes georeferenciadas para acompañar, en
tiempo real, todas las operaciones desarrolladas en las 124 unidades
militares dispersas en la región. Además, recibe alertas inmediatas de
crímenes cometidos dentro de las respectivas áreas de vigilancia.

El comandante militar de Amazonia, general Eduardo Villas Boas,
explicó que el ‘C2 Combate’ es una de las herramientas que irán
componiendo el SISFRON, el ambicioso sistema de vigilancia de las
fronteras brasileñas, a través de sensores digitales y de patrullaje
humano. El proyecto, que costará unos 11.000 millones de reales al
Gobierno brasileño a lo largo de una década, ayudará a garantizar la
soberanía de la Amazonia en los próximos años. “Brasil estará entre
las mayores economías mundiales en poco espacio de tiempo. La
protección de nuestras fronteras será esencial en este escenario
geopolítico”, destacó.

“Estamos monitoreando 27.000 hombres”, explicó el mayor Clynson
Oliveira, responsable de las operaciones en ‘C2 Combate’. Según el
mayor, el Ejército invirtió 350.000 reales en el proyecto. El
software, que opera en un ambiente seguro y exclusivo de Internet,
utiliza monitores táctiles para observar las acciones de los
cuarteles, desde el combate a dengue y la malaria hasta reformas de
carreteras y suelo en áreas remotas. Las imágenes y videoconferencias
se pasan a vídeo interactivo, donde los comandantes de las unidades
militares dan orientación diaria a las misiones en el campo.

Antes del ‘C2 Combate’, las comunicaciones se efectuaban vía radio y
GPS. Con esta mejora, las 8ª y el 12ª Región Militar, en Pará y en el
Amazonas, además de la Agrupación de Ingeniería y Construcción (GEC) y
seis Brigadas militares están conectadas vía satélite e Internet. “Lo
que está siendo realizado por las unidades militares, el Comando
Militar de la Amazonia les acompañará en tiempo real. Las alertas de
amenaza o crímenes cometidos dentro de las áreas de vigilancia del
Ejército, como la desforestación ilegal y el narcotráfico, serán
informadas a tiempo al Gobierno de Brasil para tomar las medidas
necesarias por medio de las Fuerzas de Seguridad nacional”, concluyó.




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Paisano
Sênior
Sênior
Mensagens: 16163
Registrado em: Dom Mai 25, 2003 2:34 pm
Localização: Volta Redonda, RJ - Brasil
Agradeceu: 649 vezes
Agradeceram: 285 vezes
Contato:

Re: Guerra cibernética

#30 Mensagem por Paisano » Seg Jan 09, 2012 10:31 pm

Na minha opinião o melhor anti-vírus:

Imagem




Responder