PplWare Mobile

PC’s do exército americano são fáceis de atacar!

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. dc says:

    No ano passado, verificaram-se milhares de tentativas para aceder às redes do exército, mas nem um por cento se concretizaram em intrusões efectivas. A violação de sistemas informáticos é considerado um crime grave nos Estados Unidos e os protagonistas do ataque poderão enfrentar a pena de prisão, de acordo com uma lei aprovada pela Câmara dos Representantes no início deste ano.

    Mas os consultores da ForensicTec justificaram o seu acto por sentirem que precisavam de demonstrar a falta de segurança nas máquinas do exército, para que esta pudesse ser melhorada.

    Ganda lata, só porque são uma empresa de segurança informática já podem andar a invadir o exercito sem serem julgados por crime.

    É o degredo!

    CUMPS

  2. peopleware says:

    Realmente tem a sua piada. Americanismos…

  3. Navyseal says:

    Provavelmente tem acordo com as forças armadas, estas coisas nunca vem a publico se não existirem acordos, caso contrario acabam logo em processos e desmentidos públicos.

  4. João Mourão says:

    Ahah, as redes militares sempre foram bastante vulneráveis. Existem inúmeras técnicas técnicas de invasão para este género de redes. Suponhamos que a rede militar tem uns 500 computadores mas, o servidor central aonde ficam os dados confidenciais apenas comunica com dois computadores tentando evitar assim o perigo de roubo de dados confidenciais. Mas, aí já está uma falha. A máquina alvo (A) tem uma relação de confiança com os outros dois computadores (computadoes B e C) que estão ligados à rede externa. Basta pegar num sniffer e estudar as sequências numéricas dos pacotes enviados à máquina A. Quando o hacker descobrir a sequência numérica correcta basta provocar um ataque DoS na máquina B (para a calar) e criar um pacote IP com o cabeçalho falso e fazer-se passar pelo computador B. Esta técnica chama-se IP Spoof. Existem dois tipos de IP Spoof: Blind Spoof -Quando o ataque é realizado fora da subnet; e Non-blind Spoof -Quando o ataque é realizado dentro da subnet. O que poucos sabem é que esta técnica foi muito desenvolvida pelo Kevin Mitnik.
    cps.

  5. Anibal Ferreira says:

    Quando o Irão ou a Coreia do Norte levar com um missil em cima já estão encontrados os bodes expiatórios, foram hackers que fizeram sabotagem 🙁

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.