Reflexão sobre o futuro da Sociedade quando analisando os riscos e ameaças crescentes que a (In)Segurança da Informação, principalmente a gerada na e para a Internet, coloca.
19. Estará “morta”?Nota: a botnet “Conficker” ainda está viva hoje em dia “The Confickerbotnet is still active, but is closely watched by security researchers. The infected computers have so far been used to make money in ordinary ways, pumping out spam and spreading fake antivirus software.“In Associated Press, Mar 2, 2:26 PM EST
20.
21.
22. Pessoas fazem download de “software pirata” e não se interrogam da razão da sua existência e dos seus autores
23. Pessoas acedem a sites que não conhecem e, motivados pela natureza de alguns conteúdos, clicam sem demoras em botões “Yes, you can!”
24. Pessoas inserem USB pens de terceiros nos seus computadores e não fazem ideia de por onde estas andaram
25.
26. Vírus e outros malwaresurgem necessariamente antes das vacinas
27. Todos os produtos de software têm defeitos que serão mais tarde ou mais cedo explorados incluindo-se nestes os próprios sistemas operativos e os browsers web
28. O Modelo de Segurança dos computadores pessoais (e não só) não é parte da solução mas sim parte do problema, e sê-lo-á durante muito tempo
46. ...Tudo o que roubo de identidade, abusos de privacidade, controlo por terceiros de meios próprios, destruição de informação, distribuição de informação, etc., permitir a alguém mal intencionado
51. ...Tudo o que negação de níveis de serviço, roubo de identidade, abusos de privacidade, controlo por terceiros de meios próprios, destruição de informação, distribuição de informação, etc., permitir a alguém mal intencionado ... os meios são invariavelmente os mesmos
54. ...Tudo o que negação de níveis de serviço, roubo de identidade, abusos de privacidade, controlo por terceiros de meios próprios, destruição de informação, distribuição de informação, etc., permitir a alguém mal intencionado ... os meios são invariavelmente os mesmos
57. E os POSs “hackados” (França) que foram descobertos por pesagem dado que era quase impossível detectar os componentes extra “plantados” em fábrica?
58. Como garantem os fabricantes que nos vendem tecnologia que não têm “gangsters” nos seus quadros a comprometer os processos de fabrico?
75. ... Neuromance (ver William Gibson)Um “Governo Mundial” para a protecção dos cidadãos
76.
77. Lobbying das grandes potências (que são as quem mais têm a perder) sobre fabricantes para alteração do Modelo de Segurança em vigor
78. Transferência de riscos e perdas para toda a cadeia de valor (fabricantes, ISPs, utilizadores)Um “Cidadão Consciente” protegido pela tecnologia
79. O que pode ser feito? Retirar controlo ao utilizador “by design” ... Source: http://m256.photobucket.com/image/padded%20room/ReddzVoice/Misc/PaddedRoom.jpg.html Source: Luis Grangeia (lgrangeia@sysvalue.com)
80. O que pode ser feito? Retirar controlo ao utilizador “by design” ... Source: Luis Grangeia (lgrangeia@sysvalue.com)
81. O que pode ser feito? Retirar transacções críticas do “loop” clássico Source: Luis Grangeia (lgrangeia@sysvalue.com)
82. O que pode ser feito? Transformar end-points em máquinas “stateless” Sede Internet (ISP) Servidor de Aplicações Virtuais Servidor de Streaming de PCs (S.O.) Servidor de Aplicações Virtuais Residência com Banda Larga Filial Desktop real PC “streamed” Desktop real PC “streamed” Aplicações virtuais Aplicações virtuais Desktop real PC “streamed” Aplicações virtuais Servidor de Streaming de PCs (S.O.)