9.08.2022

Um problema ou alguns problemas precedem a boas soluções

Um bom problema requer uma boa solução e segundo o o possível conhecido vamos dizer "futurista" Alvin Toffler, , e segundo nosso Rei Salomão, um problema ou alguns problemas precedem a boas soluções …a ordem econômica terá sido determinada por três fases sucessivas: a primeira, a da agricultura, que se estendeu por vários milhares de anos e pôs fim aos alimentos pela coleta; a segunda é a onda industrial que se estende por três séculos e está em vias de ser suplantada por uma terceira onda: a do conhecimento.
O termo vago é bem adequado para esta terceira fase, porque é acompanhado pela digitalização e está invadindo nosso ambiente cada vez mais rapidamente e perturbando nosso modo de vida.
O primeiro computador construído por John Von Neuman era capaz de realizar 15.000 operações por segundo. Nossos computadores portáteis podem realizar vários bilhões de operações por segundo.
No futuro, o poder de computação será infinitamente maior com os computadores quânticos que estão atualmente em desenvolvimento. Além disso, a inteligência artificial permitirá aumentar a capacidade de cálculo e análise a níveis de sofisticação semelhantes à ficção científica, isto já iniciou …. Eu já posso programar em Python usando computação quântica compartilhada, logo …logo estará mais disponível.
Não sei para o Brazil que espera assistencialismos e prefere ser uma país somente de fazendas e não também de fazendas e áreas como a tecnologia …

Vício digital e os perigos associados a ele.   
O mundo moderno está sendo transformado por novas realidades tecnológicas generalizadas na fabricação, telecomunicações, entretenimento e defesa. Nossa economia é, por assim dizer, virtualizada.
No entanto, qualquer novidade introduz melhorias, mas também riscos. Porque os dados pessoais, comerciais e públicos se acumulam em servidores suscetíveis a ataques de software malicioso. Este é o caso hoje e é de se esperar que os ataques a computadores aumentem substancialmente. A Internet das Coisas, que fará com que um grande número de sensores domésticos se comuniquem entre si, corre o risco de aumentar seriamente o risco de invasões hostis.
Não há dúvida de que as instituições responsáveis pela defesa do Estado e do cidadão devem valer-se de medidas preventivas para deter, interromper, degradar, enganar e destruir intrusões e ataques informáticos. É sua responsabilidade proteger tanto as instalações vitais, como o abastecimento de água e eletricidade, quanto a privacidade dos cidadãos.

Malware e ransomware  
Os serviços de segurança começaram a dar atenção à segurança cibernética na década de 1980. Esta área começou a ser considerada uma arma na década de 1990 antes de se tornar uma necessidade na década de 2000. Durante a década seguinte, a cibersegurança foi cada vez mais usada em domínios civis e não exclusivamente militares .
Os primeiros malwares buscavam congelar as operações de um computador; depois, ameaçaram divulgar informações pessoais ou mesmo confidenciais de empresas e governos.
Por exemplo, a Rússia é conhecida por seus ataques cibernéticos contra a Estônia em 2007, a Geórgia em 2008 e outros visando a rede elétrica da Ucrânia em 2017, ou redes sociais nos Estados Unidos para interferir nas eleições dos EUA e manchar a imagem da candidata presidencial Hillary Clinton. A Coreia do Norte lançou ataques cibernéticos contra a Coreia do Sul e os Estados Unidos. O Irã fez o mesmo contra a petrolífera saudita Aramco.
Em 2020, o clérigo iraniano Rahim Mahdavipour disse em um sermão televisionado que o Irã havia lançado dois ataques cibernéticos contra Israel que foram realizados contra instalações de dessalinização de água do mar e a rede de distribuição de eletricidade.

Ambos os ataques foram frustrados.
O malware Stuxnet desenvolvido pela NSA americana e pela unidade israelense 8200 fez com que as centrífugas atômicas iranianas se dessincronizassem de sua velocidade nominal de rotação. Esta ação atingiu a imaginação. Ela fez perceber que era possível atacar instalações físicas por meio de vírus de software.
Ransomware exige um resgate em troca de não divulgar informações confidenciais. O ransomware Conti (originário da Europa Oriental) ameaçou congelar os serviços governamentais na Irlanda e atacou o banco central da Indonésia. Suspeita-se que dezenas de milhões de dólares foram assim extorquidos; Hospitais britânicos, irlandeses e franceses, bem como o sistema American Colonial Pipeline foram alvo de ransomware.
Devemos também mencionar o spyware israelense Pegasus da empresa israelense NSO destinado a se infiltrar em smartphones e que é usado sob licença por muitos governos.

Questões éticas
Tanto os cidadãos quanto as indústrias e as administrações são alvos de ataques cibernéticos: roubo de dados, intrusões, fraudes e malevolências de todos os tipos.
Como proteger os dados bancários sem ter acesso a informações individuais? Como limitar o acesso aos dados médicos quando são vitais para a realização de tratamentos de emergência? Como procurar identificar um terrorista sem pesquisar o banco de dados do cidadão?

Como proteger a privacidade?
Como se proteger sem se colocar no lugar do agressor para desenvolver medidas preventivas? Mais cedo ou mais tarde, será necessário entrar no sistema do adversário e descobrir a origem de um vírus de computador.
As autoridades responsáveis pela segurança devem ser acompanhadas por comitês de ética que definam as atividades cibernéticas permitidas e evitem possíveis abusos do poder estendido das invasões cibernéticas.

Como reduzir o risco de ataques cibernéticos?
A importância da segurança cibernética tem sido reconhecida por muitos países. Assim, o presidente Putin declarou em 2014 que cada país tenta usar sua posição dominante no espaço global da informação para alcançar objetivos não apenas econômicos, mas também político-militares. O congresso anual da Cyber Week em Israel reúne milhares de participantes de mais de 80 países. A participação de gendarmes cibernéticos no tradicional desfile de 14 de julho ressalta a importância que a França atribui a essa área.
Essa conscientização das capacidades e perigos da cibernética deve ser feita nas escolas, universidades e indústrias. Gerenciar suas senhas em um cofre digital, evitar cair em armadilhas de phishing evitando entrar em sites suspeitos, proteger suas redes Wi-Fi são formas de conhecer os riscos e combatê-los melhor.
O dever do Estado é recorrer às medidas de combate ao roubo e à criminalidade informática e oferecer serviços destinados às pequenas e médias empresas. Por exemplo, o Centro Canadense de Segurança Cibernética oferece consultoria básica para indivíduos, empresas e instituições.
Atenção especial deve ser dada ao assédio de jovens e idosos, que devem ser conscientizados sobre os perigos da Internet e da Dark Net. Este último permite que você navegue anonimamente na web.
O ambiente digital tornou-se o locus geométrico de questões sociais, econômicas, militares e civilizacionais, entonce ....Quando se trata de segurança cibernética, é importante não ficar na defensiva e planejar ataques.

 

 


 

Node.js?

  Node.js? It is JS or Javascript yes, it is the basis.  Yes the old Javascript that today has a strong front and back end stack, the same s...