WASHINGTON — From his first months in office, President Obama secretly ordered increasingly sophisticated attacks on the computer systems that run Iran’s main nuclear enrichment facilities, significantly expanding America’s first sustained use of cyberweapons, according to participants in the program. Mr. Obama decided to accelerate the attacks — begun in the Bush administration and code-named Olympic Games — even after an element...
Ler MaisObama Order Sped Up Wave of Cyberattacks Against Iran
O que são bots e botnets?
Este tipo de ameaça pode ser controlada remotamente pelo invasor, tornando-se um dos maiores perigos para os usuários descuidados. Dentre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua máquina. Este tipo de perigo é um dos menos conhecidos pelos usuários, e justamente por esse motivo ele merece destaque. Da mesma forma que acontece com o...
Ler MaisJovem Operador de Botnet Condenado à Quatro Anos de Prisão.
Em um tribunal da Armênia no último dia 25 de maio, houve a condenação do criador da botnet Bredolab. O protagonista desse episódio cibercriminoso foi o jovem de 27 anos, chamado Georgiy Avanesov, que foi condenado à quatro anos de prisão. De acordo com um relatório emitido pela agência de notícias ARMENPRESS, o jovem criminoso, de origem russa, que foi considerado culpado por sabotagem de computadores, e havia começado a operar...
Ler MaisCartilha de Segurança
A presente cartilha tem o objetivo de alertar e preveni-los para que não sejam vitimados por ações criminosas. A melhor forma de proteger-se de uma ação criminosa é conhecer o modo de agir de quem a pratica e as diversas maneiras de evitá-las. Fique atento e faça bom uso das orientações apresentadas. DETECTORES DE METAL Para maior segurança dos deputados e servidores da Assembléia Legislativa, as portarias da Casa estão dotadas...
Ler MaisEngenharia Social
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da...
Ler Mais