30 anos de segurança imaginária

Paulo Rebêlo Jota | 31.dez.2014 | link Tempos atrás, visitei o escritório de advocacia de um amigo. Marcamos para almoçar. Não nos víamos há pelo 15 anos e eu sequer fazia ideia do rumo profissional que ele havia tomado. Ele, contudo, parecia bem mais atualizado sobre mim. Motivo pelo qual fez questão de me apresentar sua sala de segurança. Um cubículo protegido por uma porta de duas camadas e um cadeado gigante. Dentro, uma mesa com dois computadores e dois no-breaks. Sem cabo de rede, sem wifi, sem conexão à internet e apenas os advogados mais graduados tinham a chave. Com orgulho, ele olhou para mim e disse: estes dois computadores, aqui, nem você consegue ter acesso aos dados. Ri muito. Não pela ingenuidade, mas sobretudo pela situação engraçada de ele ter procurado saber com que eu trabalhava e ter feito esse pequeno desafio. Na hora do almoço, ele não riu tanto quanto eu. Principalmente quando entendeu que a noção de proteger arquivos e documentos vai muito além de uma ausência de conexão à internet. Cadeados industriais, portas de aço duplo, sistemas eletrônicos de fechadura, vigilância terceirizada e outros penduricalhos podem funcionar para deixar ladrões de galinhas do lado de

texto completo

O lado negro da força cibernética

Paulo Rebêlo | agosto.1999 Depois da febre Star Wars, nada mais sugestivo do que o título acima para ilustrar as mazelas possíveis de se fazer com o uso da tecnologia ao alcance de todos. Mais especificamente, da Web. O número de iniciantes no imenso mar cibernético cresce diariamente. E são exatamente eles os mais suscetíveis aos malefícios (e benefícios) possíveis de divulgação, providos pela força do espaço virtual. Divulgar algo através da Internet é tão rápido e eficiente, quanto lucrativo.

texto completo

Você está seguro na internet?

Paulo Rebêlo | julho.1999 Duas horas da manhã, uma sexta-feira chuvosa. Enquanto todos dormem, você navega entre páginas grotescas e começa a ler sobre assuntos que dificilmente acharia na sua livraria predileta. Luzes apagadas e apenas o brilho do monitor incidindo diretamente nos seus olhos, piorando ainda mais a sua já alta miopía, e aquela sensação de estar imerso, completamente só, em um oceano de informações onde se acha praticamente qualquer coisa. Tão só a ponto de estar com aquele “ceroulão” folgado que você adora e, de vez em quando, visitando aquela página com fotos escondidas da Tiazinha.

texto completo

Hackers: invasões cibernéticas II

Paulo Rebêlo | janeiro.1999 Trocar ou apagar arquivos alheios, bagunçar dados cadastrais, expor dados financeiros ao público, são atitudes graves e prejudiciais. E as empresas que já foram atacadas sabem que, de fato, o prejuízo maior se dá por conta da insatisfação posterior de seu cliente diante de uma imagem cinzenta. Mais uma vez, a reputação entra em jogo. Também nos EUA, o assunto tornou-se tão sério que são oferecidos altos prêmios em dinheiro a quem fizer um bom e valioso sistema de proteção. Também é normal ver ofertas de empresas abrindo seus sistemas para que hackers tentem invadir, a fim que seja testada a eficiência de um novo ou reformulado sistema ou de novas medidas de segurança.

texto completo

Hackers: invasões cibernéticas

Paulo Rebêlo | janeiro.1999 Eles são muitos. Audácia, conhecimento, análise e iniciativa, são alguns dos principais ingredientes que compõem os já conhecidos hackers. Além de uma boa pitada de imaturidade na grande maioria dos casos, é claro. Explicando melhor, hackers são as pessoas que se utilizam de um amplo conhecimento da máquina, para violar sistemas e quebrar normas de segurança, ou seja, atos maldosos. Atualmente é atribuída a definição “crackers” para as pessoas com esse tipo de atitude (violação de sistemas e programas alheios).

texto completo

Site Footer

Sliding Sidebar

Instagram