segunda-feira, 1 de outubro de 2012

Evento: Cyber Warfare & Security Forum

Acontece, no final de outubro, Cyber Warfare & Security Forum, voltado para as discussões sobre a defesa cibernética, com avaliações sobre os cenários existentes. Veja a programação e agende-se:

Dia 1 - terça-Feira, 30 de Outubro de 2012

08:30 Recepção e credenciamento

09:00 Quais as estratégias do Brasil para a defesa cibernética e como o país está se preparando para se defender de possíveis ataques

  • A Estratégia Nacional de Defesa
  • O papel do CDCiber
General-de-Divisão José Carlos dos Santos
Comandante
CENTRO DE DEFESA CIBERNÉTICA - CDCIBER

10:00 Segurança Cibernética do Estado Brasileiro

  • Cenário global das infraestruturas críticas
  • Sistema nacional de certifi cação digital
  • Como reduzir a incidência de fraudes
Eduardo Lacerda
Assessor
INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO - ITI CASA CIVIL DA PRESIDÊNCIA DA REPÚBLICA

11:00 Networking Break

11:30 Negócios de defesa em guerra cibernética: modelos de fi nanciamento e estímulo a start-ups de guerra cibernética/eletrônica, para complementar o modelo de off -set.

  • Porque a guerra cibernética pode ser um bom negócio
  • Análise de uma Arquitetura Corporativa
  • Estímulo ao Start-Up de empresas focadas em guerra cibernética/ eletrônica
CMG (EM-RM1) Antonio Dias de Macedo Filho
PhD e Professor
Socio da Empresa Alfadelta-Rio Desenvolvimento de Sistemas.
CMG (EN-RM1) José Ricardo R. T. Alves Doutor em Política e Estratégia Marítimas
Analista de Processos Sr.
Consultor de Tecnologias da Informação e Comunicações.

Leia mais...

sábado, 5 de maio de 2012

Defesanet: Especialistas temem guerra cibernética no futuro



Um exercício militar internacional, realizado em março em uma base militar na Estônia, tentou prever as consequências de um novo tipo de conflito, uma guerra cibernética.


Michael Gallagher

A operação Locked Shields não envolveu explosões, tanques ou armas. Na operação, uma equipe de especialistas em TI atacou outras nove equipes, espalhadas em toda a Europa.

Nos terminais da equipe de ataque, localizados no Centro de Excelência da Otan em Defesa Cibernética Cooperativa, foram criados vírus ao estilo "cavalo de Tróia" e outros tipos de ataques pela internet que tentavam sequestrar e extrair dados das equipes inimigas.

O objetivo era aprender como evitar estes ataques em redes comerciais e militares e mostrou que a ameaça cibernética está sendo levada a sério pela aliança militar ocidental.

O fato de a Otan ter estabelecido seu centro de defesa na Estônia também não é por acaso. Em 2007 sites do sistema bancário, da imprensa e do governo do país foram atacados com os chamados DDoS (sigla em inglês para "distribuição de negação de serviço") durante um período de três semanas, o que agora é conhecido como 1ª Guerra da Web.

Leia mais...

terça-feira, 24 de abril de 2012

Avaliação: Depois da SOPA, a CISPA

Por Carla Peralva

Mais uma sigla surgiu para preocupar a internet. Depois de Sopa, Pipa e Acta, agora é vez da Cispa suscitar protestos na rede.

SÃO PAULO – O Cyber Intelligence Sharing and Protection Act (Lei de Proteção e Compartilhamento de Inteligência Cibernética) – ou Cispa – é um projeto de lei que dispõe sobre o “compartilhamento de informações e inteligência sobre segurança digital” e que está em trâmite na Câmara dos Deputados dos Estados Unidos desde o fim do ano passado, ainda sem data para ser votado.

A proposta pretende melhorar o poder dos EUA para combater crimes e ataques virtuais, promovendo e incentivando a troca de informações entre governo federal, agências de segurança e empresas privadas. Ficaria, assim, permitido que provedores de internet, redes sociais e qualquer outra entidade privada repassem (e troquem entre si) informações “que digam respeito a ciberameaças” para o governo qualquer ordem judicial. E que o governo faça o mesmo, compartilhando com empresas as pistas sobre possíveis ataques.

Quaisquer informações – incluindo dados pessoais de usuários estrangeiros publicados em redes sociais – podem entrar nessa rede de troca de dados. Basta que alguma das entidades contempladas pela lei julgue necessário divulgá-las para manter a segurança de redes dos EUA. E não há garantias de como essas informações serão usadas.

Leia mais...

Acompanhe as novidades sobre Inteligência Cibernética

Acompanhe o site Inteligência Cibernética. Critique, indique temas e envie sugestões.

  ©Inteligência Cibernética - Todos os direitos reservados.

Template by Dicas Blogger | Topo  

Real Time Web Analytics