sexta-feira, 28 de setembro de 2012

O elo mais fraco...

Reportagem excelente do Jornal Washington Post, sobre cibernética e Engenharia Social, vale a pena conferir na integra esta matéria, e acompanhar todos os links postados. Super 10!!!
* Segue o link para as matérias completas:


Linha do tempo: Principais eventos da história cibernética

Conheça alguns dos avanços tecnológicos que levaram ao ciberespaço e exemplos de hacks notáveis.

1943-1944

História

A era digital saltou à frente com a criação do Colossus, a primeira máquina programável digital. Embora limitado em comparação com computadores mais tarde, Colossus desempenhou um papel fundamental na quebra de códigos durante a Segunda Guerra Mundial. Com efeito, o britânico desenvolveu a primeira máquina digital para hackear os códigos alemães.

1961-1962

História

Passos importantes na história das redes de computadores globais veio quando Leonard Kleinrock, do MIT, publicou o primeiro trabalho sobre a teoria de comutação de pacotes em julho de 1961, e no ano seguinte, quando JCR Licklider, também no MIT, escreveu uma série de memorandos soletrando suas idéias para uma "Rede Galáctica", em que as pessoas poderiam acessar dados de qualquer lugar.

1967-1969

História

A Advanced Research Projects Agency, mais tarde conhecida como DARPA, acelerou a trabalhar no que foi inicialmente chamado de ARPANET e, finalmente, veio a ser conhecido como a Internet. A mensagem foi enviada ARPANET primeira às 10:30 em 29 de outubro de 1969.

1971

História

Intel lançou o primeiro microprocessador integrado, um grande salto na história do computador. Tinha 2.300 transistor e processadas 60000 instruções por segundo.

1982

Hackear

Funcionários de segurança nacional dos Estados Unidos lançou um dos ciberataques primeiro do mundo em outro país: a União Soviética. Autoridades norte-americanas ouvidas, através de uma fonte da KGB chamado Adeus, que os soviéticos a intenção de comprar equipamentos de informática através de uma empresa de fachada para operar um gasoduto. Agentes dos EUA alterou o software, que mais tarde causou o gasoduto explodir.

1986-1987

Hackear

Em 1986 e 1987, um pesquisador de física na Universidade da Califórnia, em Berkeley, descobriu um corte global de computadores acadêmicos, militares e do governo dos Estados Unidos. Narrou mais tarde no livro "Ovo de Cucos", foi a primeira investigação do seu tipo, e revelou ameaças de hackers on-line espalhadas ao redor do globo.

1988

Hackear

O primeiro "worm" ataque ocorreu na Internet. Um estudante da Universidade de Cornell, chamado Robert Tappan Morris lançou várias dezenas de linhas de código, que replicados descontroladamente e atingiu milhares de computadores rígidos. Ele parou cerca de 10 por cento dos 88.000 computadores ligados à Internet no momento.

1990

História

ARPANET tornou-se uma rede de operação conhecida como a Internet. Cerca de 2,6 milhões de pessoas em todo o mundo teve acesso.

1994

Hackear

Hackers anônimos repetidamente atacado da Força Aérea Roma Laboratory, em Nova York, ressaltando a ameaça a sistemas militares. Os investigadores descobriram que um adolescente britânico e um técnico de Israel tinha usado os sistemas de telefonia e redes em oito países para encobrir seus ataques militares numerosos e sistemas de computadores do governo.

1997

Hackear

Primeiro do Pentágono "guerra de informação" exercício, conhecido como receptor válido, descobriu que sistemas industriais e de informação em todo os Estados Unidos são vulneráveis ​​a ciberataques de hackers utilizando a tecnologia disponível e software. Especialistas disseram que parecia que ataques simulados sobre energia e redes de comunicação em Oahu, Havaí, Los Angeles, Colorado Springs, Colorado, Washington, DC, e em outros lugares conseguiu com facilidade.

2003

História

A quantidade de informações digitais criadas por computadores, câmeras e sistemas de outros dados deste ano superou o montante de todas as informações criadas na história humana, segundo estudos da International Data Corp e EMC.

Nov 2003

Hackear

Hackers aparentemente apoiados pela China atacado sistemas militares e do governo dos Estados Unidos com a impunidade, making off com terabytes de dados. Os ataques foram apelidados de Chuva Titan por funcionários nos Estados Unidos.

Maio 2007

Hackear

Durante uma disputa entre a Estónia ea Rússia, os hackers lançaram ataques maciços em agências do governo da Estónia, bancos, jornais e outras organizações, utilizando redes de computadores para desligar os sistemas da Estónia online. Alguns analistas, culpando a Rússia, afirmou os ataques representam um dos primeiros exemplos de ciberguerra.

2008

História

Ciberespaço acelerou a sua expansão, com o número de dispositivos conectados à Internet excedendo o número de pessoas na Terra pela primeira vez. Esse número atingiu um número estimado de 12,5 bilhões em 2010, de acordo com um pesquisador da Cisco previu que ele vai subir para 50 bilhões em 2020. Centenas de milhões de novos usuários da Internet também assinar, muitos milhões deles através de telefones celulares e outros dispositivos portáteis.

Nov 2008

Hackear

A quebra mais significativa dos EUA de segurança de computadores ocorreu, aparentemente, quando alguém trabalha com o Comando Central do Pentágono inserido um flash drive infectado em um computador laptop em uma base militar no Oriente Médio. O caso foi o nome de código Yankee Buckshot. "O código flash drive de computador malicioso, colocado lá por uma agência de inteligência estrangeira, carregado si em uma rede dirigida pelo Comando Central dos EUA. Que se espalhou código detectado em sistemas classificados e não classificados, estabelecendo o que equivalia a uma cabeça de ponte digital, a partir do qual os dados poderiam ser transferidos para servidores sob controle estrangeiro ", uma autoridade sênior dos EUA escreveu mais tarde na revista Foreign Affairs.

Março 2009

Hackear

Pesquisadores canadenses identificaram um operacional da rede de espionagem chinesa nos sistemas de computadores do governo em 103 países, tornando-se a maior operação desse tipo já identificado publicamente. Os pesquisadores apelidado de GhostNet sistema.

Dez 2009

Hackear

Links de comunicação com os EUA drones foram cortados por insurgentes iraquianos, que usaram computadores portáteis e software barato. O truque, aparentemente, permitiu que os insurgentes para ver imagens de vídeo do drone estava gravando.

Janeiro 2010

Hackear

O Google anunciou que ele e dezenas de outras empresas foram o foco de um "ataque altamente sofisticado e orientada" originário da China. O ataque resultou em uma enorme quantidade de dados sendo roubados. Mais tarde foi apelidado de Operação Aurora.

Fev 2010

História

O número de usuários de internet superou 2 bilhões. O Departamento de Defesa disse que, embora "é um domínio pelo homem, o ciberespaço é tão relevante agora um domínio para as atividades do Departamento de Defesa como os domínios naturais de terra, mar, ar e espaço."

Julho 2010

Hackear

Pesquisadores descobriram o cyberweapon mais sofisticada de sempre a ser tornado público. Um "worm", conhecido como Stuxnet, que foi projetado para procurar determinados sistemas de controle industrial feito pela Siemens. Stuxnet aproveitou quatro vulnerabilidades de dia zero e parecia estar destinado a um programa de enriquecimento de urânio no Irã. Especialistas disseram que parecia ter um efeito devastador, destruindo ou danificando centenas de centrífugas. O New York Times informou que o presidente Barack Obama aprovou a operação como parte de uma campanha de EUA-Israel contra o Irã segredo ciberguerra começou sob o governo Bush.

Nov 2010

História

Um grupo de cientistas do país em um relatório do Pentágono que "o ciber-universo é complexo bem além da compreensão de qualquer pessoa e comportamento exposições que ninguém previu, e às vezes não podem sequer ser bem explicado." Os cientistas, que fazem parte de um grupo consultivo do Pentágono chamado Jason, disse: "Nossos enfoques de segurança atuais tiveram sucesso limitado e tornaram-se uma corrida armamentista com nossos adversários. Para alcançar avanços de segurança precisamos de uma compreensão mais fundamental da ciência da cibernética -segurança ".

Maio 2011

Hackear

Sony disse ao Congresso que hackers haviam penetrado a rede PlayStation, roubo ou uso indevido de informações pessoais a pelo menos 77 milhões de usuários. Sony estima que o custo consequências da corte pelo menos US $ 170 milhões. Parecia que os criminosos se disfarçou como membros do grupo anarquista ativista conhecido como Anonymous.

Março 2012

Hackear

General Keith Alexander, comandante do Comando dos EUA no Cyber, culpou a China por tomar "surpreendentes" quantidades de propery intelectual e para o hack do ano passado de segurança gigante RSA. Em depoimento perante um painel do Congresso, Alexander insinuado represálias militares. "Reservamo-nos o direito de utilizar todos os meios necessários - diplomáticos, informativos, militares e econômicos - adequados e compatíveis com o direito internacional aplicável," Alexander testemunhou.
 

JORNAL WASHINGTON POST, Investigação; Linha do tempo: Principais eventos da história cibernética. Disponível em 

Nenhum comentário:

Postar um comentário