Menu Sidebar
Menu

Notas

A primeira vulnerabilidade relatada

Em meados da década de 1960, uma falha de software no Multics CTSS rodando em um IBM 7094, revelava o conteúdo do arquivo de senhas do sistema para qualquer usuário que estivesse conectado. A vulnerabilidade foi descoberta pelo estudante do MIT William D. Matthews e tem sido considerada a primeira vulnerabilidade relatada de um sistema computacional.

A primeira arma digital do mundo

Considerada a primeira arma digital do mundo, este malware supostamente governamental foi projetado especificamente para atacar o Sistema de Supervisão e Aquisição de Dados, ou SCADA, desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas.

Descoberto em junho de 2010 e originalmente chamado de Rootkit.Tmphider pela empresa desenvolvedora de antivírus bielorrussa VirusBlokAda, o infame Stuxnet é o worm de computador que foi notavelmente utilizado para espionar e reprogramar os sistemas industriais sabotando todo o programa nuclear iraniano.

Como a usina não possui computadores conectados à Internet, a contaminação deve ter ocorrido quando um dispositivo com o vírus (supostamente um USB flash drive) foi conectado aos computadores, infectando os arquivos Step 7 utilizados para reprogramar os controladores lógicos programáveis (PLCs).

Até hoje, não houve confirmação de quem estava realmente por trás desses ataques, mas indícios encontrados na engenharia reversa do malware apontam para os Estados Unidos e Israel.

Recomendo a leitura do livro Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon escrito pela jornalista Kim Zetter da WIRED. O livro conta em detalhes a história por trás do planejamento, execução e descoberta do Stuxnet.

O primeiro hacker

Considerado um dos primeiros hackers do mundo, o mágico e inventor inglês John Nevil Maskelyne usou um transmissor simples e uma tecla de telégrafo para perturbar a demonstração pública do telégrafo sem fio de Guglielmo Marconi em 1903, além de insultar Marconi no processo.

Mouse ao Alto

Descomplicando a segurança de IoT à Cloud

Categorias