HISTÓRICO
1971 - John Draper, conhecido como "Captain Crunch" (nome de um cereal popular nos EUA), descobre por acaso que um apito de brinquedo dado como brinde na caixa do cereal é capaz de produzir o preciso tom (2600 hertz) usado para discar interurbanos de graça.
1878 - Primeiro registro de adolescentes que foram expulsos do sistema de telefonia por passarem trote.
1984 - Fundada a revista The Hacker Quaterly.
1988 - Um vírus criado por estudantes da Universidade de Cornelli entra em 6 mil computadores, e consegue fechar durante dois dias uma incipiente Internet. Nasce a primeira equipe especializada para enfrentar ataques de redes de computadores.
1991 - Primeiro pânico criado pelo vírus Michelangelo, um programa capaz de danificar computadores que atacaria no dia do aniversário do artista, 6 de março. A data passa sem incidentes.
1996 - Tentativas de ataques chegam a um máximo de 250 mil no ano, em alvos como a CIA, o Departamento de Justiça dos EUA e a força Aérea.
1998 - Alvorada Solar, uma série de ataques direcionados ao Pentágono, o Cálice Sagrado dos hackers, ocasiona o estabelecimento de guardas 24h/dia nas instalações militares.
O QUE É POSSÍVEL FAZER
Na troca de dados, prefira sempre sites seguros (https) Jamais abra arquivos atachados de e-mail de procedência desconhecida ou duvidosa. Livre-se de todos e-mails indesejados (spam) sem abrir. Certifique-se que seu provedor possua programas atualizados contra invasões e tenha programas de apoio que protejam os correntistas. Redes privadas (empresas, etc) podem usar seus próprios sistemas de detecção de intrusos ou fazer uso de consultorias em segurança eletrônica.
PROTEJA-SE E PRESTE ATENÇÃO
Contas desconhecidas adicionadas ao sistema e ao servidor. Número excessivo de falhas na hora de discar (dial-in) ou de se "logar" (log-on). Falhas inesperadas e persistentes de sistema ou de rede. Mudanças não autorizadas no software do sistema ou arquivos de sistema. Picos de atividade no sistema quando não há usuários "logados", especialmente após os horários de pico. Uma vez penetrado com sucesso no sistema, hackers geralmente criam contas para poderem voltar e tentam dar a si mesmos acesso de alto nível dentro da rede.
®2003 afsconsultoria.com.br - todos os direitos reservados
Nenhum comentário:
Postar um comentário