Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
20:06 05/10/2020 ### Introdução a Segurança ### * Hackers White hat (do bem) * " " Gray hat (suspeitos) * " " Black hat (do mal) * Guerra cibernética é um conflito na Internet que envolve a invasão de redes e sistemas de computação de outras nações. (Objetivo: obter vantagem sobre os adversários, sejam eles nações ou concorrentes.) *Vulnerabilidades* de segurança são qualquer tipo de defeito de software ou hardware. //Exploit é o termo usado para descrever um programa escrito para utilizar uma vulnerabilidade conhecida. *Vulnerabilidades de hardware são frequentemente introduzidas por falhas de projeto de hardware //Saturação do buffer – esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer (memória). //Entrada não validada – programas normalmente funcionam com entrada de dados. //Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou cronometradas. //Problemas de controle de acesso – controle de acesso é o processo de controlar quem faz o quê, gerenciar o acesso físico aos equipamentos e determinar quem tem acesso a um recurso, como um arquivo, e o que pode fazer com ele, tais como ler ou alterar esse arquivo. //Fragilidade nasd praticas de segurança, quando os desenvolvedores tentatm criar seus próprios aplicativos de segurança. ### Tipos de Malware(software mal intencionado/roubar dados)### //Spyware – este malware é projetado para rastrear e espionar o usuário. //Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. //Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line. //Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito.(LANÇADO POR AQUIVO) //Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo. //Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. //Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. //Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada. (ARQUIVOS DE IMAGEM, ÁUDIO OU JOGOS) //Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes. //Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário. //Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para assumir o controle de um dispositivo móvel. * Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais. //Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados confidenciais. //objetivo mais comum do envenenamento de SEO é aumentar o tráfego em sites maliciosos que podem hospedar malware ou executar engenharia social. //Tailgating - quando um invasor rapidamente segue uma pessoa autorizada em um local seguro. //Something for Something (Quid pro quo) - ocorre quando um invasor solicita informações pessoais de uma pessoa em troca de algo, como um presente. ##QUEBRA DE SENHA À REDE WiFi## *Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la. //Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta. //Sniffing de rede – ao ouvir e capturar pacotes enviados na rede, um invasor poderá descobrir a senha, se ela estiver sendo enviada sem criptografia (em texto sem formatação). Se a senha for criptografada, o invasor ainda poderá revelá-la usando uma ferramenta de quebra de senha. //O phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. //Spear phishing é um ataque de phishing altamente direcionado. (personalizados para uma pessoa específica: e-mails) *DOS //Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. * Grande quantidade de tráfego - quando uma rede, um host ou um aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço. //Pacotes formatados de forma mal-intencionada - quando um pacote formatado de forma mal-intencionada é enviado para um host ou aplicativo e o receptor não consegue contê-lo. *DDOS //Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas.
Compartilhar