Páginas

sexta-feira, 5 de agosto de 2011

Presos em Arapuca High Tech

Umas das coisas que mais me emputece hoje em dia, é quando por algum motivo fico na mão com meu celular.
Tanto com o Paulo como com o Trindade já conversei sobre este lance de ficarmos reféns da tecnologia, seja desde uma simples ligação, uma inscrição para um concurso, transferência de dinheiro ou quaisquer outros dados, se tudo estiver funcionando ótimo! Mas se não... podemos sofrer várias consequência. Agora mesmo o Guinardim me disse duma reportagem em que um especialista diz como é possível arrombar carros via sms.
Pense nosso sistema de eletricidade sendo invadido no inverno, sistemas dos aeroportos, contas bancárias, etc. Continue pensando...que inferno não é?
E mais uma vez como disse o Trindade, hoje existe outro tipo de guerra. A Guerra Virtual, e tem aumentado com força.
A McAfee que é uma empresa especialista em companhia de segurança, afirmou que descobriram a maior séria de ataques cibernético  até hoje (não fiquem espantados com este até hoje, pois era impossível alguém sofrer um ataque cibernético no século XIX). Houve invasões em organizações como a ONU, Sony, vários órgãos dos Estados Unidos, Comitê Olímpico Internacional, etc. Recentemente 35 milhões de sul-coreanos, tiveram seus dados pessoas expostos, por causa de hackers chineses. No Brasil hackers atacaram o IBGE, o site da Presidência da República, Receita Federal, Ministério do Esporte, e um boato que também a Petrobrás, mas a empresa desmente o fato. E o mais famoso de todos em minha opinião, o caso Wikileaks, que segundo muitos jornais dizem ter sido a primeira ciberguerra da história. Da-lhe, da-lhe Assange!
Só pra esclarecer, hacker são indivíduos que elabora, automatizam, modificam softwares e hardwares de computadores, e cracker (não o biscoito), são programadores mal intencionados, piratas cibernéticos que violam sistemas.
Vendo por outro ângulo, da mesma forma que somos vítimas, somos também os vilões, pois estas invasões mesmo o mundo desconfie que a maioria das invasões sejam oriundas da China, são realizadas por pessoas simples, podendo ser realizadas em seus próprios computadores de dentro de casa. Pessoas como eu, você ou adolescentes saindo da puberdade que vemos em noticiários que invadem sistemas de renome enquanto jogam, ou visitam redes sociais.

Nenhum comentário:

Postar um comentário

Related Posts with Thumbnails