RSS

Arquivo da tag: Internet

Artur-timeline-briefing-01_1977-2018

 
Deixe um comentário

Publicado por em novembro 7, 2018 em MIDIA, PORTFOLIO

 

Tags: , , , , , , , , , , , , , , , , , , , ,

Testes com VÍDEOS AO VIVO do Facebook revelam o seu sucesso

Testes com VÍDEOS AO VIVO do Facebook revelam o seu sucesso

Física – Marival Chaves – Making Of 17-out

Short link: http://wp.me/pbwbE-dQ

Publicado por Portal Edux nesta segunda-feira, 17 de outubro de 2016


 


Osman Barbosa – Biologia – Virologia – Aula 01 – Revisão

Publicado por Portal Edux nesta terça-feira, 18 de outubro de 2016

 

Tags: , , , , , , , , , , ,

HoneyPots – Reação a atraques via Internet – Falando na Wikipedia

HoneyPots – Reação a atraques via Internet – Falando na Wikipedia

2008 – Por Artur Sá Menezes @ Wikipedia

CONTRA-ATAQUE

Falando do ponto de vista do humano, do usuário de computador, do internauta, em relação à reação a ataques, na Wikipedia:

https://pt.wikipedia.org/wiki/Linux_Knoppix_STD#Honeypots

Do ponto de vista antropológico, as motivações para a criação de honeypots partem não só da necessidade da defesa ou da prevenção, mas também é fortemente baseada na vontade da maioria dos usuários e engenheiros de sistemas computacionais, ligados ou não a redes, em contra-atacar, seja por desejo de justiça, seja por atender ao apelo humano, básico, de utilizar-se de componentes de guerra em situações em que os seus empregos se façam necessários, uma vez que as atitudes de ataque se configuraram.

Do ponto de vista mais brando, um honeypot se propõe a enganar o invasor, pela sua observância, como dito acima, fornecendo-lhe a exata impressão de que está conseguindo seus objetivos. Em última análise, se não fossem os interesses comerciais os mais aparentemente dominantes, toda a rede mundial Internet poderia ser protegida, vigiada e poderiam ser promovidos os processos de justiça cabíveis, se houvesse a cooperação de todos os sistemas, pessoas físicas e jurídicas envolvidas, portanto, profissionais e amadores. Cabe lembrar que os sistemas computacionais deixam rastros das atividades, e permaneceriam úteis se os relativos arquivos de atividades (os logs) só pudessem ser escritos e nunca apagados (crescentes em tamanho).

O intúito óbvio e pretendido pela maioria é o do favorecimento das ações de auditoria. Os sistemas computacionais ligados a entidades que pretendem esconder as suas falhas, tal como pudemos testemunhar, podem continuar a escondê-las se assim for a postura escolhida, mas os demais sistemas não precisam e não devem, ser deixados à míngua pelos motivos dos incorretos.

A responsabilidade civil tem sido renegada ou, pelo menos, não colocada em prioridade máxima na Internet. É importante que sempre relembremos que a rede mundial Internet não foi construída e não é constituída, na sua maioria, por empresas comerciais. Em outras palavras, a essência da Internet não é “.com”, como se quer fazer parecer, e sim, composta por elementos humanos individuais, ou sejam, os indivíduos da raça humana.

cyber_counter-attack_1

Read the rest of this entry »

 

Tags: , , , , , , , , , , , , , , ,