Guia Compacto do Processo Penal conforme a Teoria dos Jogos

Guia Compacto do Processo Penal conforme a Teoria dos Jogos
Alexandre Morais da Rosa

Kindle - Meu livro novo

O meu livro Jurisdição do Real x Controle Penal: Direito & Psicanálise, via Literatura foi publicado pela http://www.kindlebook.com.br/ na Amazon.
Não precisa ter o Kindle. Pode-se baixar o programa e ler o livro. CLIQUE AQUI

AGORA O LIVRO PODE SER COMPRADO NA LIVRARIA CULTURA - CLIQUE AQUI

Também pode ser comprado na LIVRARIA SARAIVA - CLIQUE AQUI

LIVROS LUMEN JURIS - CLIQUE AQUI

04/06/2012

Flame....



O chefe do time de pesquisa da fabricante de antivírus F-Secure, Mikko Hypponen, publicou um texto com sua opinião sobre a praga digital de espionagem "Flame", afirmando que a incapacidade dos antivírus de detectar o Flame, em circulação há pelo menos dois anos, foi um "fracasso espetacular" para a indústria. O texto do especialista foi publicado em um blog da revista "Wired" nesta sexta-feira (1°).
O especialista diz que pragas digitais como o Flame, que roubou dados de indivíduos e instituições no Irã, o Stuxnet, que destruiu centrífugas de enriquecimento de urânio, e o Duqu, que também roubou informações de empresas na Europa, não podem ser detectadas por antivírus porque elas não agem como outras pragas digitais por terem alvos específicos e terem sido patrocinadas por governos com grandes recursos financeiros.
A F-Secure, assim como várias outras empresas de segurança, ficou sabendo do Flame devido a um e-mail enviado pelo Centro Nacional de Resposta a Incidentes de Segurança do Irã (Maher). Depois de receber os arquivos envolvidos, a empresa descobriu que já os tinha recebido em 2010. Devido às características do código, porém, nenhuma ferramenta de análise da empresa havia levantado suspeita.
"Stuxnet e Duqu usaram componentes assinados digitalmente para parecerem confiáveis. E em vez de protegerem seus códigos com empacotadores personalizados ou técnicas de ofuscação – o que poderia ter gerado suspeitas -, eles se esconderam em plena vista. No caso do Flame, os atacantes usaram SQLite, SSH e bibliotecas de LUA para fazer o código se parecer com um sistema de banco de dados empresarial", escreveu Hypponen.
Para ele, códigos como esses não podem ser detectados por antivírus "por definição". "Antes de lançaram seus códigos, os atacantes testaram eles em todos os antivírus relevantes no mercado para ter certeza que não seriam detectados. Eles têm tempo ilimitado para aperfeiçoar os ataques. Não é uma guerra justa entre atacantes e defensores quando os atacantes têm acesso às nossas armas", explicou.
A única solução para os governos ou empresas que querem se proteger é uma "defesa em camadas", envolvimento ferramentas de detecção de intrusão, listas de aplicativos permitidos e monitoramento de rede, diz o especialista. Ele diz ainda que devem estar acontecendo outros ataques semelhantes que continuam desconhecidos. "Ataques como esses simplesmente funcionam", declara.
"Flame foi um fracasso para a indústria antivírus. Deveríamos ter sido capazes de fazer melhor. Mas não fizemos. Perdemos nosso próprio jogo", finalizou.

Nenhum comentário:

Postar um comentário

Mega Big Brother

Contador de visitas