Boa noite...
Tenho um ponto de vista menos tecnologico no caso de quebra de privacidade
eletrônica.
Discordo do China no ponto usuarios inadequadamente treinados, são
usuarios ABSOLUTAMENTE NADA treinados. E ai está o grande furo de segurança
de qualquer lugar, o ser humano.
Nunca acessaram minha conta e roubaram dinheiro, talvez por eu nao ter
mesmo, ou talvez pelo fato de eu nao acreditar que sou o usuário 1.000.000
e ganhei trilhoes de libras esterlinas.
O comportamento humano em casa ou na empresa fura qualquer tipo de
segurança que se pense em inventar.
Windows tem falha, Linux tem falha, Android tem falha, tudo que é feito por
um ser humano tem falha, e se o que for feito por um ser humano for
utilizado por outro, a falha é somada.
Um mané com linux na mao tem mais chance de ter sua privacidade violada que
alguem de bom senso (sem piadas, pfvr) com windows.
Falta principalmente de legislação aplicada a informatica (não aquela
legislação pra prender quem faz errado, mas aquela que regulamenta o
profissional), faz com que cada vez mais micreiros virem administradores
de rede, e se um desses micreiros passarem num concurso publico, por
exemplo, e cairem na TI de um orgao federal, pronto, ta feita a lambança
Li algo uma vez e nunca mais esqueci: Viva a engenharia social, pois não
existe patch para a imbecilidade humana.
Jackson
Em 29 de maio de 2014 14:26, André Nunes Batista andrenbati...@gmail.com
escreveu:
On Tue, 2014-05-27 at 23:24 -0300, Rubens Junior wrote:
Prezado China,
Saudacoes.
Ha coisas q nao sao divulgadas e apenas os mais fracos sao divulgados
na
midia, isso ocorre em qualquer orgao publico e/ou privado, vide o exemplo
dos furtos decorrentes de internet banking e/ou cartoes de creditos. O
grande exemplo, saindo do mundo virtual, eh o numero exato de
assassinatos
ou furtos q ocorrem ou acidentes em rodovias, a PM/PC e a PRF somente
divulgam os casos registrados e os q interessam pra ficar bem na foto.
Isso eh minha opiniao.
Ate q me provem o contrario, o governo brasileiro infelizmente esta muito
exposto.
Caso queira continuar o coloquio, peco q envie o email somente pra mim.
Abracos.
Em 27 de maio de 2014 19:23, China china.lis...@gmail.com escreveu:
Quando leio coisas tipo o governo brasileiro foi hackeado dinovo eu
até arrepio. Um orgão teve um sistema interno de leitura de telegramas
exposto por scammers que usaram técnica de pishing e usuários clicaram
nos links e já vira o governo brasileiro foi hackeado dinovo .
O que aconteceu no Itamaraty acontece em qualquer lugar onde não
existe infra de TICs adequada, administração de sistemas adequado e
usuários inadequadamente treinados, isso seja com software livre ou
proprietário. Simples assim.
Porque não invadem o Serpro? Lá estão Imposto de Renda, Passaporte,
Renavan, SISCOMEX, SIconv, a conta única do tesouro, a folha de
pagamento de TODOS os servidores públicos federais...
Em 27 de maio de 2014 17:06, Rubens Junior rbns...@gmail.com
escreveu:
Prezados,
No CONSEGI/2012, realizado aqui em Belem, ocorreu uma palestra sobre
esse
assunto e que o exercito brasileiro estava criando/reestruturando uma
unidade para esse fins, principalmente por causa da Copa/2014 e
Olimpiadas/2016.
Achei incrivel a pontinha do iceberg descrito neste site e tbm
daquele
ex-agente americano q dedurou as atividades do governo americando
http://glo.bo/1husb0s
E o governo brasileiro foi hackeado dinovo http://bit.ly/ScAF60
Ja escutei pessoas do meu trabalho q preferem usar 100% software
proprietario por causa do suporte e recentemente abriram uma area pra
linux/redhat por causa do suporte tbm. Debian? Postgres? Nem pensar,
nao
tem
suporte pago especializado. Eh aquele caso, preferem terceirizar os
problemas: culpa deles e cobrar SLA, termo q esta na moda.
Vcs acham q softwares livres estao + vulneraveis pra espionagem pelo
governo? Sei q softwares proprietarios geralmente espionam seus
usuarios.
Não. O que não significa que Software Livre seja invulnerável. As
táticas para sabotar um e outro é que são distintas. Podem haver
programadores pagos por agenciazinhas produzindo código malicioso
disponibilizando ou não os fontes. Porém, quando não têm o dever de
disponibilizar, ganham uma camada adicional de proteção.
A publicidade do processo de criação de software livre pelo menos deixa
o código e seus contribuidores a mostra para julgamento por qualquer
interessado em estudar o assunto.
Por outro lado, isto não quer dizer que este seja o caminho seguido por
quem quer testar as promessas de um software. Para isto, um binário é
suficiente. A comparação seria alguém que lê sobre uma onça e alguém que
a vê caída e vai cutucar pra ver se está viva, se é onça mesmo, se ruge,
mostra o dente, se é capaz de domá-la. São dois caminhos muito distintos
de se