651 resultados para Ataques de phishing


Relevância:

10.00% 10.00%

Publicador:

Resumo:

El 15 de Septiembre de 2002, casi al año de los ataques contra las Torres Gemelas y el Pentágono,el Sunday Herald informó sobre la existencia de un plan elaborado por un instituto “neo-conservador”,ese es el término usado en la nota periodística,identificado como el “Proyecto para un Nuevo Siglo Estadounidense”, que empezó a funcionar en1997.Este instituto se orientó al impulso de lo que su documento fundacional califica como “una política reaganiana de fortaleza militar y de claridad moral”, considerada como algo “necesario para que EUA, basado en los éxitos del siglo pasado, consolide nuestra seguridad y nuestra grandeza en el próximo siglo”. El documento, de línea ultranacionalista, plantea la “creación de una Pax Americana Global”, y fue endosado por DickCheney, Donald Rumsfeld, Paul Wolfowitz, JeffBush y Lewis Lobby, jefe del personal de Cheney, con la participación de operadores políticos eideólogos como Elliott Abrams y Francis Fukuyama. El Sunday Herald enfatizó que, según el documento, “antes de que asumiera la presidencia en Enero de 2000, Bush y su gabineteya estaban contemplando y planeando un “cambio de régimen” en Irak por medio de un ataque premeditado contra ese país.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A dificuldade de ação do comando central perante as várias medidas associadas à “Guerra Global ao Terrorismo”, levou à simultânea descentralização e desterritorialização estrutural da al-Qaeda. O comando foi perdendo proeminência. Todavia, para uma efetiva consecução da vitória, a aplicação coletiva da força jihadista deverá ser orquestrada. Quando a ação parte do comando central ainda se garante a transmissão certa da mensagem operacional e estratégica. Com a decapitação das cúpulas e o quase ruir da estrutura central, esta dinâmica tornou-se quase impossível. Ainda assim, a al-Qaeda mantém-se operacional e uma ameaça. Se a orquestração operacional depender de uma estrutura de cadeia de comando e controlo aumenta o grau de vulnerabilidade da organização. Mas a descentralização e a liberalização da jihad global dificultam a coordenação com prioridades estratégicas e impedem ações resultantes de boa aplicação de sinergias, como por exemplo, ataques em larga escala. Este artigo procura compreender de que forma é que a al-Qaeda mantem a uniformidade da ação armada jihadista, não obstante a ausência de uma estrutura que conceba uma doutrina militar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A dificuldade de ação do comando central perante as várias medidas associadas à “Guerra Global ao Terrorismo”, levou à simultânea descentralização e desterritorialização estrutural da al-Qaeda. O comando foi perdendo proeminência. Todavia, para uma efetiva consecução da vitória, a aplicação coletiva da força jihadista deverá ser orquestrada. Quando a ação parte do comando central ainda se garante a transmissão certa da mensagem operacional e estratégica. Com a decapitação das cúpulas e o quase ruir da estrutura central, esta dinâmica tornou-se quase impossível. Ainda assim, a al-Qaeda mantém-se operacional e uma ameaça. Se a orquestração operacional depender de uma estrutura de cadeia de comando e controlo aumenta o grau de vulnerabilidade da organização. Mas a descentralização e a liberalização da jihad global dificultam a coordenação com prioridades estratégicas e impedem ações resultantes de boa aplicação de sinergias, como por exemplo, ataques em larga escala. Este artigo procura compreender de que forma é que a al-Qaeda mantem a uniformidade da ação armada jihadista, não obstante a ausência de uma estrutura que conceba uma doutrina militar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The ever-increasing number and severity of cybersecurity breaches makes it vital to understand the factors that make organizations vulnerable. Since humans are considered the weakest link in the cybersecurity chain of an organization, this study evaluates users’ individual differences (demographic factors, risk-taking preferences, decision-making styles and personality traits) to understand online security behavior. This thesis studies four different yet tightly related online security behaviors that influence organizational cybersecurity: device securement, password generation, proactive awareness and updating. A survey (N=369) of students, faculty and staff in a large mid-Atlantic U.S. public university identifies individual characteristics that relate to online security behavior and characterizes the higher-risk individuals that pose threats to the university’s cybersecurity. Based on these findings and insights from interviews with phishing victims, the study concludes with recommendations to help similat organizations increase end-user cybersecurity compliance and mitigate the risks caused by humans in the organizational cybersecurity chain.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Os ataques de 11 de setembro de 2001 impuseram um novo olhar sobre a ameaça terrorista contra a aviação civil e evidenciaram a vulnerabilidade da segurança aérea europeia pela inexistência de uma política comum nesse setor. A União Europeia desenvolveu, desde então, a prevenção do terrorismo e a proteção dos transportes (entendidos como infraestruturas críticas) através da ampliação do quadro normativo comunitário e da arquitetura institucional, securitizando assim o multifacetado setor da aviação civil. Este artigo pretende, numa primeira parte, analisar a evolução da segurança aérea enquadrando as ameaças, a dinâmica global e a arquitetura institucional europeia da aviação; e numa segunda parte, questionar, com base nos desafios para a segurança da aviação, da necessidade de uma Estratégia Europeia de Segurança Aérea.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Com a crescente dependência do ciberespaço, considerado o quinto domínio, é necessário que, para garantir a segurança dos sistemas de informação, as organizações civis como o Centro Nacional de Cibersegurança ou o Gabinete Nacional de Segurança e as organizações militares como o Estado-Maior General das Forças Armadas ou o Centro de Ciberdefesa, detenham um sólido conhecimento situacional do mesmo. Para alcançar este objetivo é fundamental que estas mesmas organizações colaborem de modo a desenvolver uma capacidade de prevenir e recuperar de ataques que possam ocorrer nesse domínio através de uma observação contínua do mesmo contribuindo, assim, para a sua proteção, prevenção, mitigação, resposta e para a sua recuperação. Deste modo, uma vez que os sistemas de informação são mais vulneráveis por estarem ligados em rede, apresentam potenciais riscos para as organizações pondo em causa a sua segurança. Por conseguinte, antecipar os eventuais problemas que poderão ocorrer nesses sistemas contribui para o desenvolvimento e implementação de medidas para proteger a informação. Sendo assim, e conforme outras organizações, também a Marinha está ligado em rede, pelo que está sujeita a este tipo de ameaça. Com o presente trabalho, pretende-se abordar o tema do Conhecimento Situacional do Ciberespaço e mostrar a sua importância para o tema através da compreensão do modo como pode influenciar a condução das missões atribuídas às UN bem como as unidades em terra. Pretende-se identificar se existe uma organização a bordo das UN que, em articulação com comandos em terra, possa garantir que, num determinado teatro de operações, o que se passa no ciberespaço de interesse para a missão, tanto a nível tático como a nível operacional, é acionável. Pretende-se, ainda, em alinhamento com o conceito de capacidade caracterizar o que é que a Marinha tem desenvolvido neste contexto relativamente a doutrina, organização, estrutura, formação assim como treino.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O cibercrime deixou há muito de ser uma palavra desconhecida para a generalidade da população mundial, sendo cada vez mais comum a execução dos mesmos por parte de indivíduos ou mesmo nações. Como tal, reveste-se de elevada importância a existência de uma resposta jurídica adequada às novas ameaças potenciadas pelo ciberespaço, a nível nacional e internacional. A evolução tecnológica levou à criação de novos elementos estratégicos, como os conceitos estratégicos de cibersegurança, e legislativos, com o objetivo de fazer face à especificidade da temática, tendo a União Europeia elaborado a Convenção de Budapeste sobre o Cibercrime de 23 de Novembro de 2001, e Portugal promulgado a Lei nº109/2009 de 15 de Setembro de 2009, a chamada Lei do Cibercrime. Apesar da existência da atual legislação, a ameaça pendente dos ciberataques tornou-se cada vez mais uma preocupação de todos os países, tendo em conta que um ataque no ciberespaço pode pôr em causa a sua segurança e soberania. Tendo estes factos em consideração, importa analisar qual o possível impacto dos ataques cibernéticos a nível nacional e das relações internacionais.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las personas que gozaban del derecho al honor en la antigüedad eran solamente las que ostentaban poder político o económico, situación que difiere con la actualidad, siendo un derecho del cual gozan todas las personas sin importar condiciones. Sin embargo, en lo que a los funcionarios respecta, estos son más propensos a sufrir daños en su honor, en razón del cargo público que ejercen y en múltiples ocasiones son objeto de críticas, aseveraciones e incluso burlas de parte de la población y en particular de los medios de comunicación. En consecuencia, el objetivo de la presente investigación es determinar mediante teorías, sentencias judiciales y entrevistas con expertos, si los funcionarios tienen limitado su derecho al honor en comparación con los particulares, y a la vez, adoptar teorías que respalden la distinción en el derecho al honor entre los sujetos mencionados. Desde el Constitucionalismo Moderno, se retoman criterios de sentencias emitidas por los tribunales de justicia de instancias nacionales e internacionales referidos al derecho al honor de los funcionarios, en la mayoría de ocasiones, por colisión con la libertad de expresión y el derecho de acceso a la información. Metodología: Utilizando el método científico, se investiga base teórica y jurídica, acompañado de entrevistas no estructuradas con el fin de conocer la opinión de Magistrados de la Sala de lo Constitucional y Jueces de la Corte Interamericana de Derechos Humanos. Conclusiones: A través de los medios e instrumentos acotados se permite aclarar que los funcionarios se encuentran proclives a sufrir ataques en su honor en razón del cargo público que ejercen; se delimitan teorías que respaldan dicha afirmación y se detallan recomendaciones a las diferentes instituciones del Estado e internacionales, así como a la ciudadanía para ejercer a plenitud este derecho otorgado constitucional y jurisprudencialmente.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Devido a Brachiaria decumbens ser a gramínea de maior preferência para a implantação de pastagens nos últimos 10 anos no Estado do Acre, os problemas com ataques severos da cigarrinha-das-pastagens estão se intensificandonos últimos 3 anos. Isto evidencia a necessidade de que sejam encontradas outras opções de gramíneas resistentes e/ou tolerantes para a formação ou reforma de áreas de pastagens efetuando-se, desta forma, um controle integrado da praga.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fedro realiza a lo largo de su obra un esfuerzo consciente y prolongado por obtener un lugar, que cree merecido, como recreador latino del género fabulístico. A partir del epílogo del L. II de sus Fábulas, el poeta da cuenta de un cambio en su posición como escritor y un incremento de la recepción de su obra en los círculos letrados. En el prólogo del L. IV declara que su esfuerzo se ha visto recompensado, porque ya sus obras eran copiadas y leídas. Por su parte Ovidio en Tr. 4, 10 declara que, gracias a la Musa, tiene un lugar destacado en el Helicón e, inmune a la Envidia, ha conseguido en vida un renombre por su obra. En esta ponencia, mediante la identificación de recurrencias léxicas y analogías estructurales, se explora la posible incidencia de Ov. Tr. 4, 10 en algunos prólogos y epílogos fedrianos, tomando como centro los del L. III, donde se encuentran condensadas las reflexiones del poeta acerca de supropia escritura, de su imagen como escritor y la preocupación por los ataques de la Envidia, representada por sus críticos y detractores.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fedro realiza a lo largo de su obra un esfuerzo consciente y prolongado por obtener un lugar, que cree merecido, como recreador latino del género fabulístico. A partir del epílogo del L. II de sus Fábulas, el poeta da cuenta de un cambio en su posición como escritor y un incremento de la recepción de su obra en los círculos letrados. En el prólogo del L. IV declara que su esfuerzo se ha visto recompensado, porque ya sus obras eran copiadas y leídas. Por su parte Ovidio en Tr. 4, 10 declara que, gracias a la Musa, tiene un lugar destacado en el Helicón e, inmune a la Envidia, ha conseguido en vida un renombre por su obra. En esta ponencia, mediante la identificación de recurrencias léxicas y analogías estructurales, se explora la posible incidencia de Ov. Tr. 4, 10 en algunos prólogos y epílogos fedrianos, tomando como centro los del L. III, donde se encuentran condensadas las reflexiones del poeta acerca de supropia escritura, de su imagen como escritor y la preocupación por los ataques de la Envidia, representada por sus críticos y detractores.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dissertação de Mestrado apresentada no ISPA – Instituto Universitário para obtenção do grau de Mestre em Psicologia especialidade de Psicologia Clínica.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La discusión sobre la protección de personas durante el desarrollo de conflictos armados internacionales y no-internacionales, hace parte del ius in bellum, es decir, de las reglas que gobiernan la conducción de hostilidades. Estas reglas pueden dividirse en dos grandes grupos: las que regulan los métodos de combate y las que regulan los medios para combatir2 . El tema que nos ocupa hace parte del primero, en el cual encontramos por ejemplo normas relativas a la regulación internacional del uso de armas y medios de combate, la condena de la perfidia, el tratamiento de los combatientes hors de combat y las obligaciones de las partes al momento de la preparación de las operaciones militares. Dentro de este escenario, toma un lugar central el principio de distinción, el cual es base para discernir sobre quiénes son personas protegidas frente ataques directos y quiénes no. Durante las siguientes líneas desarrollaremos un marco teórico, el cual fundamentará lo que hemos denominado test para el análisis de la pérdida de la condición de persona protegida. Con este test pretendemos facilitar la valoración de las alegaciones presentadas por las partes en aquellos procesos en los que se imputa el delito de “homicidio en persona protegida”.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

As palpitações constituem uma queixa comum na prática clínica, mas são também um sintoma muito inespecífico: pacientes podem perceber pequenas modificações nos batimentos cardíacos (na frequência ou força de contração deles), sem que isso se correlacione a arritmias cardíacas importantes; por outro lado, arritmias cardíacas são muitas vezes assintomáticas. As palpitações são, portanto, um indicador pouco preciso dos distúrbios do ritmo. Algumas variáveis ajudam na definição do significado clínico desse sintoma, e são de fácil obtenção durante uma anamnese e exame clínico cuidadosos. 1) Probabilidade de doença cardíaca subjacente: Pacientes idosos e/ou com múltiplos fatores de risco cardiovascular estão mais sujeitos a arritmias; ao contrário, jovens hígidos que se queixam de palpitações dificilmente terão doença cardíaca ou arritmia importante que justifiquem o sintoma; 2) Descrição das palpitações: Na maioria das vezes a palpitação é percebida como uma “falha”, “arranco” ou um batimento mais vigoroso, e isso se deve à presença de extrassístoles isoladas, um achado benigno. Se o relato for de palpitações taquicárdicas com início e término súbitos, onde o paciente consegue definir aproximadamente a duração do sintoma, é apropriado pensar nas taquiarritmias por reentrada e a investigação cardiológica está bem indicada. 3) Sintomas associados: Palpitações associadas à angina, hipotensão, lipotímia ou síncope precisam ser esclarecidas; 4) Exame do aparelho cardiovascular: No exame físico, avaliar se há indícios de cardiopatia subjacente: desvio do impulso cardíaco apical, bulhas acessórias, sopros cardíacos, tudo isso sugere a presença de doença cardíaca estrutural e aumenta a probabilidade de que as palpitações estejam relacionadas à taquiarritmias significativas; 5) ECG basal: Avaliar se há indícios de cardiopatia estrutural como: sobrecargas de câmaras, bloqueios de ramo, síndrome de pré-excitação, aumento do intervalo QT ou áreas de infarto prévio. Muitas vezes as palpitações são causadas por transtorno de ansiedade, ataques de pânico, uso de álcool e/ou nicotina. A conduta médica deve ser direcionada para tais questões, e não para uma pesquisa de doença cardíaca. Na grande maioria dos pacientes as palpitações têm uma causa benigna, e uma investigação cardiológica não se justifica. A abordagem desse sintoma deve seguir os preceitos da prevenção quaternária, definida como a detecção de indivíduos em risco de tratamento excessivo para protegê-los do sobrediagnóstico e de intervenções médicas inapropriadas.