Pular para o conteúdo principal

Encontrou um pendrive? Cuidado!

Surge uma modalidade de furto de dados e invasão de redes que explora o elo mais frágil de um sistema de segurança: o ser humano.

As “iscas” são pen drives deixados nas calçadas próximas à grandes empresas. As presas são pessoas que ao conectar a sua máquina o pen drive, encontrado na rua, carregam um programa espião que acessa os dados do seu micro e, se este tiver conectado a uma rede, acessam os servidores coletando informações privilegiadas e enviando-as a alguém que fará uso indevido dessas informações.

Com o avanço das tecnologias empregadas na segurança da informação, cada vez mais as mentes criativas dos cibercriminosos buscam meios mais simples para praticar os seus crimes, sobretudo, o inscrito no título 1 da tipificação de Crimes Cibernéticos do Tratado de Budapeste (conforme tabela abaixo). Os cibercriminosos encontraram no usuário o parceiro ideal para invadir e/ou subtrair dados, valendo-se da displicência ou resistência destes ao cumprimento das diretrizes de segurança implementadas pela equipe responsável. Um desleixo que custa muito caro para as empresas.

Título
Tema
1
Crimes contra a confidencialidade, integridade e disponibilidade de dados de computador e sistemas.
2
 Crimes relacionados a computadores [falsificação e fraude].
3
 Crimes relacionados ao conteúdo [pornografia].
4
 Crimes relacionados à infração de da propriedade intelectual e direitos conexos.
5
 Responsabilidade subsidiária e sanções [esforço e auxílio ou responsabilização corporativa].
(Fonte: Revista brasileira de segurança pública e cidadania. Site: http://issuu.com/fbcp/docs/rspc_v2n2_2009c).

Portanto, seja cauteloso quando encontrar um pen drive pela rua, você e a sua empresa podem ser vítimas de cibercriminosos.

Comentários

Postagens mais visitadas deste blog

LINUX: Comando TOP!

O comando top no Linux exibe os processos em execução no sistema. Uma das ferramentas mais TOPs para um administrador do sistema. Ele é muito utilizado para monitorar a carga do sistema. Nesse artigo escrito por Ricardo Ferreira Costa, ele explora o comando top em detalhes, pois ele é um comando interativo; ou seja, muitos outros comandos estão disponíveis quando ele está executando. Sendo assim, domine o comando top! Segue o link para a matéria original: https://www.linuxdescomplicado.com.br/2013/12/comandos-linux-dominando-o-comando-top.html I – SAÍDA DO COMANDO TOP top top - 23:18:09 up 1:45, 1 user, load average: 0.76, 0.78, 0.76 Tasks: 192 total, 1 running, 190 sleeping, 0 stopped, 1 zombie Cpu(s): 15.4%us, 5.7%sy, 0.0%ni, 78.8%id, 0.2%wa, 0.0%hi, 0.0%si, 0.0%st Mem: 3058052k total, 2100524k used, 957528k free, 168696k buffers Swap: 3481788k total, 0k used, 3481788k free, 1099720k cached PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ ...

Criptografia: Simulador da máquina ENIGMA.

Simulador da máquina Enigma, utilizada pelos nazistas na Segunda Guerra Mundial para codificar e decodificar informações. Clique no link abaixo para baixar o simulador da máquina ENIGMA para android. https://play.google.com/store/apps/details?id=uk.co.franklinheath.enigmasim