Internet livre tem os dias contados
7 mensagens
|Página 1 de 1
Fred Santos Escreveu:Boa informação.
Devia ser mais divulgada.
Frederico Santos
Sim, vultur... e usar um segundo registo para promover os teus próprios posts então, depois de teres feito mais um bocadinho do teu spam habitual, é a cereja em cima do bolo!
FLOP - Fundamental Laws Of Profit
1. Mais vale perder um ganho que ganhar uma perda, a menos que se cumpra a Segunda Lei.
2. A expectativa de ganho deve superar a expectativa de perda, onde a expectativa mede a
__.amplitude média do ganho/perda contra a respectiva probabilidade.
3. A Primeira Lei não é mesmo necessária mas com Três Leis isto fica definitivamente mais giro.
Como se já não bastasse não postares outra coisa que não sejas teorias da conspiração...


FLOP - Fundamental Laws Of Profit
1. Mais vale perder um ganho que ganhar uma perda, a menos que se cumpra a Segunda Lei.
2. A expectativa de ganho deve superar a expectativa de perda, onde a expectativa mede a
__.amplitude média do ganho/perda contra a respectiva probabilidade.
3. A Primeira Lei não é mesmo necessária mas com Três Leis isto fica definitivamente mais giro.
- Mensagens: 1
- Registado: 19/7/2011 16:05
Daniel Estulin? Francamente, nem vale a pena perder tempo.
As pessoas são tão ingénuas e tão agarradas aos seus interesses imediatos que um vigarista hábil consegue sempre que um grande número delas se deixe enganar.
Niccolò Machiavelli
http://www.facebook.com/atomez
Niccolò Machiavelli
http://www.facebook.com/atomez
Vultur, poupa-nos. Isso é basicamente a mesma coisa que já meteste no tópico da Wikileaks (e pela qual até foste avisado pelo Ulisses):
http://caldeiraodebolsa.jornaldenegocio ... ht=#847262
http://caldeiraodebolsa.jornaldenegocio ... ht=#847262
No man is rich enough to buy back his past - Oscar Wilde
Nem li... que idéia mais patética!
Sugestões de trading, análises técnicas, estratégias e ideias http://sobe-e-desce.blogspot.com/
http://www.gamesandfun.pt/afiliado&id=28
http://www.gamesandfun.pt/afiliado&id=28
Internet livre tem os dias contados
Aproveitem enquanto a net é livre ...
Discordar das decisões políticas do governo americano já é considerado "terrorismo" ...
"... e incluso expresar desacuerdo con el rumbo político, es ahora una amenaza para la seguridad nacional, y los responsables serán tratados como terroristas. "
http://www.danielestulin.com/2011/07/18 ... #more-4678
El Pentágono y su nueva estrategia para la seguridad de Internet - Parte I
El Pentágono y su nueva http://www.defense.gov/news/d20110714cyber.pdf estrategia para la seguridad de Internet Parte I
El asalto silencioso contra Internet sigue su curso. Tal y como lo advierto en DESMONTANDO WIKILEAKS, éste es el principal objetivo de la operación por mucho que a la gente le resulte difícil creerlo.
Daniel Estulin
Autor: Arnau Fuentes 15 de julio de 2011 | 19:07 Nación Red.
El Pentágono y su nueva estrategia para la seguridad de Internet Parte I the pentagon
¿Dije “para la seguridad de Internet”? Perdón, quería decir “estrategia contra Internet”. De eso trata la estrategia publicada ayer por el Departamento de Defensa de la administración progresista de Barak Obama.
En un documento de carácter público de 13 páginas, el Pentágono explica por encima su estrategia, que confirma lo que ya publicábamos en Nación Red hace semanas: el Pentágono ha declarado formal y oficialmente Internet como un nuevo campo de batalla.
La versión “classified” del documento es algo más extensa, unas 40 páginas según parece. Ambas tienen una cosa en común: aunque parezcan sacadas directamente de una teoría de la conspiración, son completamente ciertas y y reales.
Contexto estratégico
El documento, o panfleto, comienza como ya es tradición, situando el contexto y exaltando la gran dependencia de los Estados Unidos de Internet en tanto a las redes de comunicación, comercio internacional, energía y demás, lo que comporta que Internet se convierta en un posible objetivo de ataques por parte de malvados terroristas, externos e internos.
Dichos terroristas, sigue la propaganda, no necesitan construir grandes cantidades de armamento, si no que con simples herramientas muy baratas y fáciles de conseguir, pueden provocar daños tremendos que afecten al comercio y a la Seguridad Nacional. En las páginas 3 y 4:
Ya sean los objetivos económicos, acceso a material sujeto a propiedad intelectual o la interferencia e interrupción de sistemas críticos del Departamento de Defensa, el escenario de amenazas evoluciona muy rápidamente y presenta un desafío complejo y vital para la seguridad económica y nacional.
[...]
Aunque las amenazas contra la propiedad intelectual son mucho menos visibles que las amenazas a las infraestructuras críticas, podría ser la que tenga más alcance actualmente. Cada año, se roban de las redes mantenidas por negocios, universidades y agencias de los Estados Unidos una cantidad de material sujeto a propiedad intelectual superior a todo el contenido de la Biblioteca del Congreso.
En tanto que la fuerza militar depende en última instancia de la vitalidad económica, ésta pérdida sostenida de propiedad intelectual erosiona la efectividad militar y la competitividad nacional en la economía global.
Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas.
Pero aún hay más:
Tanto si los actores malignos cometen espionaje, realizan declaraciones políticas o expresan su descontento personal, las consecuencias para el Departamento de Defensa y la seguridad nacional pueden ser devastadoras.
Para quien aún tuviera dudas, queda aclarado: realizar según qué declaraciones, e incluso expresar desacuerdo con el rumbo político, es ahora una amenaza para la seguridad nacional, y los responsables serán tratados como terroristas.
En el ámbito de la estrategia propiamente dicha, se definen cinco iniciativas que, o bien resumen lo que ya funciona, o añaden nuevas capas.
Iniciativa 1: El Departamento de Defensa declara oficialmente el ciberespacio como campo de operaciones tácticas
Por ello, el Comando Estratégico (USSTRATCOM) ha delegado todo lo relativo a Internet al Ciber Comando (USCYBERCOM), organismo que se encargará de
Gestionar el riesgo en el ciberespacio a través de aumentar la formación, asegurar información y creando entornos de red resilientes.
Asegurar la integridad y la disponibilidad mediante asociaciones, construyendo defensas colectivas y manteniendo la operatividad común
Asegurar el desarrollo de capacidades integradas mediante el trabajo conjunto con otros Comandos, servicios y Agencias, así como con “la comunidad” (las comillas son mías) para poder lanzar e implementar capacidades innovadoras cuando más se necesiten.
Concretamente, el Cybercom coordinará el Ciber Comando del Ejército de los Estados Unidos, el Ciber Comando de la Marina (especialmente la Décima Flota, encargada de los programas de ciber-guerra de la Marina estadounidense y que, como curiosidad, cabe destacar que se creó durante la Batalla del Atlántico en la Segunda Guerra Mundial), la Fuerza Aérea 24 (el equivalente de la Décima Flota en las Fuerzas Aéreas), el Ciber Comando del Cuerpo de Marines, y el Ciber Comando de los Guardacostas.
A todo esto hay que añadir también la estrecha colaboración que también tendrán con la Agencia de Seguridad Nacional (NSA), cuyo Director será también el Director de ésta amalgama llamada USCYBERCOM.
En el desarrollo de ésta primera iniciativa, se incluyen los juegos de guerra de los que hablamos también aquí hace no demasiado.
Iniciativa 2: Los nuevos conceptos de defensa de las redes y sistemas del Departamento de Defensa
Cabe destacar el concepto de “ciber higiene”, destinado a mitigar uno de los principales puntos débiles: las malas prácticas.
Esto incluye educación para el uso de software de seguridad o realizar actualizaciones de forma periódica… lo básico, vamos. El siguiente paso es el desarrollo de nuevas arquitecturas, sistemas de monitorización con tal de reducir las amenazas internas.
Algunas de las técnicas aparecen también en los juegos de ciber-guerra antes mencionados, y el objetivo final es, claramente, evitar otro Caso Manning. En la página 7:
Para mitigar las amenazas internas y prever publicaciones peligrosas de información sensible y clasificada, el DD (Departamento de Defensa) reforzará el paradigma actual de seguridad de la información, incluyendo la exploración de nuevos conceptos de operación para reducir las vulnerabilidades.
Todo un ejercicio de retórica ciber-paranoica.
Dichas actividades se realizarán en el ámbito, como decíamos, de un cambio en la cultura de uso de los sistemas informáticos, pero también con nuevas tecnologías de control en tiempo real, destinadas a descubrir, detectar, analizar y mitigar cualquier amenaza y vulnerabilidad antes que se convierta en un problema mayor, integrándolas tanto en sistemas mobiles como en sistemas de cloud seguros.
2ºparte:
http://www.danielestulin.com/2011/07/19 ... #more-4685
Discordar das decisões políticas do governo americano já é considerado "terrorismo" ...
"... e incluso expresar desacuerdo con el rumbo político, es ahora una amenaza para la seguridad nacional, y los responsables serán tratados como terroristas. "
http://www.danielestulin.com/2011/07/18 ... #more-4678
El Pentágono y su nueva estrategia para la seguridad de Internet - Parte I
El Pentágono y su nueva http://www.defense.gov/news/d20110714cyber.pdf estrategia para la seguridad de Internet Parte I
El asalto silencioso contra Internet sigue su curso. Tal y como lo advierto en DESMONTANDO WIKILEAKS, éste es el principal objetivo de la operación por mucho que a la gente le resulte difícil creerlo.
Daniel Estulin
Autor: Arnau Fuentes 15 de julio de 2011 | 19:07 Nación Red.
El Pentágono y su nueva estrategia para la seguridad de Internet Parte I the pentagon
¿Dije “para la seguridad de Internet”? Perdón, quería decir “estrategia contra Internet”. De eso trata la estrategia publicada ayer por el Departamento de Defensa de la administración progresista de Barak Obama.
En un documento de carácter público de 13 páginas, el Pentágono explica por encima su estrategia, que confirma lo que ya publicábamos en Nación Red hace semanas: el Pentágono ha declarado formal y oficialmente Internet como un nuevo campo de batalla.
La versión “classified” del documento es algo más extensa, unas 40 páginas según parece. Ambas tienen una cosa en común: aunque parezcan sacadas directamente de una teoría de la conspiración, son completamente ciertas y y reales.
Contexto estratégico
El documento, o panfleto, comienza como ya es tradición, situando el contexto y exaltando la gran dependencia de los Estados Unidos de Internet en tanto a las redes de comunicación, comercio internacional, energía y demás, lo que comporta que Internet se convierta en un posible objetivo de ataques por parte de malvados terroristas, externos e internos.
Dichos terroristas, sigue la propaganda, no necesitan construir grandes cantidades de armamento, si no que con simples herramientas muy baratas y fáciles de conseguir, pueden provocar daños tremendos que afecten al comercio y a la Seguridad Nacional. En las páginas 3 y 4:
Ya sean los objetivos económicos, acceso a material sujeto a propiedad intelectual o la interferencia e interrupción de sistemas críticos del Departamento de Defensa, el escenario de amenazas evoluciona muy rápidamente y presenta un desafío complejo y vital para la seguridad económica y nacional.
[...]
Aunque las amenazas contra la propiedad intelectual son mucho menos visibles que las amenazas a las infraestructuras críticas, podría ser la que tenga más alcance actualmente. Cada año, se roban de las redes mantenidas por negocios, universidades y agencias de los Estados Unidos una cantidad de material sujeto a propiedad intelectual superior a todo el contenido de la Biblioteca del Congreso.
En tanto que la fuerza militar depende en última instancia de la vitalidad económica, ésta pérdida sostenida de propiedad intelectual erosiona la efectividad militar y la competitividad nacional en la economía global.
Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas.
Pero aún hay más:
Tanto si los actores malignos cometen espionaje, realizan declaraciones políticas o expresan su descontento personal, las consecuencias para el Departamento de Defensa y la seguridad nacional pueden ser devastadoras.
Para quien aún tuviera dudas, queda aclarado: realizar según qué declaraciones, e incluso expresar desacuerdo con el rumbo político, es ahora una amenaza para la seguridad nacional, y los responsables serán tratados como terroristas.
En el ámbito de la estrategia propiamente dicha, se definen cinco iniciativas que, o bien resumen lo que ya funciona, o añaden nuevas capas.
Iniciativa 1: El Departamento de Defensa declara oficialmente el ciberespacio como campo de operaciones tácticas
Por ello, el Comando Estratégico (USSTRATCOM) ha delegado todo lo relativo a Internet al Ciber Comando (USCYBERCOM), organismo que se encargará de
Gestionar el riesgo en el ciberespacio a través de aumentar la formación, asegurar información y creando entornos de red resilientes.
Asegurar la integridad y la disponibilidad mediante asociaciones, construyendo defensas colectivas y manteniendo la operatividad común
Asegurar el desarrollo de capacidades integradas mediante el trabajo conjunto con otros Comandos, servicios y Agencias, así como con “la comunidad” (las comillas son mías) para poder lanzar e implementar capacidades innovadoras cuando más se necesiten.
Concretamente, el Cybercom coordinará el Ciber Comando del Ejército de los Estados Unidos, el Ciber Comando de la Marina (especialmente la Décima Flota, encargada de los programas de ciber-guerra de la Marina estadounidense y que, como curiosidad, cabe destacar que se creó durante la Batalla del Atlántico en la Segunda Guerra Mundial), la Fuerza Aérea 24 (el equivalente de la Décima Flota en las Fuerzas Aéreas), el Ciber Comando del Cuerpo de Marines, y el Ciber Comando de los Guardacostas.
A todo esto hay que añadir también la estrecha colaboración que también tendrán con la Agencia de Seguridad Nacional (NSA), cuyo Director será también el Director de ésta amalgama llamada USCYBERCOM.
En el desarrollo de ésta primera iniciativa, se incluyen los juegos de guerra de los que hablamos también aquí hace no demasiado.
Iniciativa 2: Los nuevos conceptos de defensa de las redes y sistemas del Departamento de Defensa
Cabe destacar el concepto de “ciber higiene”, destinado a mitigar uno de los principales puntos débiles: las malas prácticas.
Esto incluye educación para el uso de software de seguridad o realizar actualizaciones de forma periódica… lo básico, vamos. El siguiente paso es el desarrollo de nuevas arquitecturas, sistemas de monitorización con tal de reducir las amenazas internas.
Algunas de las técnicas aparecen también en los juegos de ciber-guerra antes mencionados, y el objetivo final es, claramente, evitar otro Caso Manning. En la página 7:
Para mitigar las amenazas internas y prever publicaciones peligrosas de información sensible y clasificada, el DD (Departamento de Defensa) reforzará el paradigma actual de seguridad de la información, incluyendo la exploración de nuevos conceptos de operación para reducir las vulnerabilidades.
Todo un ejercicio de retórica ciber-paranoica.
Dichas actividades se realizarán en el ámbito, como decíamos, de un cambio en la cultura de uso de los sistemas informáticos, pero también con nuevas tecnologías de control en tiempo real, destinadas a descubrir, detectar, analizar y mitigar cualquier amenaza y vulnerabilidad antes que se convierta en un problema mayor, integrándolas tanto en sistemas mobiles como en sistemas de cloud seguros.
2ºparte:
http://www.danielestulin.com/2011/07/19 ... #more-4685
- Mensagens: 92
- Registado: 26/2/2011 23:58
7 mensagens
|Página 1 de 1