Baixe o app para aproveitar ainda mais
Prévia do material em texto
Caro estudante, Escolha um sistema operacional entre os existentes no mercado: Windows, Linux, Mac OS, Android ou iOS. Após essa escolha, você deve identificar os ativos do sistema operacional escolhido, para que, logo após, consiga listar as vulnerabilidades para cada um dos ativos selecionados. Opcionalmente, as ameaças, probabilidades de exploração, impactos e possíveis controles podem ser elencados também. Você deverá dispor essas informações em uma tabela, cujas colunas são: ativos e vulnerabilidades. Vale salientar que cada ativo deve ter, pelo menos, uma vulnerabilidade. Você poderá optar por listar as ameaças, probabilidades de exploração, impactos e possíveis controles, porém, devem ser incluídas novas colunas à tabela. Após essa etapa, construa um relatório de análise sobre a avaliação do case estudado. Ao final, disponibilize seu trabalho no fórum da seção. Ativos Vulnerabilidades Resolução Automator Criação de scripts Reestruturação do App durante a migração do OS X 10.6 Snow Leopard para OS X 10.7 Lion Terminal Abertura de portas com comandos SUDO / Alteração das permissões. QuickTime 3 permite que invasores remotos auxiliados por usuários executem códigos arbitrários e listem conteúdos do sistema de arquivos por meio de um filme QuickTime (.MOV) com um HREF Track (HREFTrack) que contém uma tag de ação automática com um URI local, que é executado em uma zona local durante a visualização, conforme explorado por um worm do MySpace. Update para QuickTime 7.1.3 Terminal Abertura de portas com comandos SUDO / Alteração das permissões. Patch de Segurança Wi-Fi Explorações remotas a partir do Wi-Fi. O problema está localizado em um driver que permite o funcionamento da rede sem fio a partir de chips da Realtek e pode ser utilizado por criminosos nas proximidades para travar computadores ou ganhar acesso remoto completo a eles. Vulnerabilidades na minha organização - gerenciamento de ameaças e vulnerabilidades https://docs.microsoft.com/pt-br/windows/security/threat-protection/microsoft-defender-atp/tvm-weaknesses https://docs.microsoft.com/pt-br/windows/security/threat-protection/microsoft-defender-atp/tvm-weaknesses De acordo com o informativo acima, temos alguns exemplos de Vulnerabilidades. A Microsoft tomou sua liberdade em nos deixar em formato de uma página onde podemos acompanhar os assuntos correlacionados e assim também verificar quais os tipos de ações que a empresa vem tomando. Os outros exemplos como Linux e macOS são mais diferenciados, ambos possuem a mesma estrutura, sendo ambos os sistemas UNIX. As vulnerabilidades do macOS e das diretrizes do Linux são muito similares, mas as ações foram tomadas por meios diferentes. O que foi listado como exemplo do macOS, são vulnerabilidades que ocorreram há muito tempo atras, entre 2009-2011, eram questões mais voltadas com o sistema OS X Snow Leopard 10.6 e seu subsequente OS X Lion 10.7. Desde então a Apple tem sido mais rígida com essa parte de vulnerabilidade, onde raramente ouvimos falar de algum problema relacionado, pois trabalham com muitas atualizações. O próprio exemplo de seu trabalho já é seu atual sistema operacional, o macOS 11 Big Sûr na sua versão atual de macOS 11.2.2. até a versão macOS 10.15.7 a Apple estava finalizando sua migração ao 64bits onde começaram a reforçar todos seus protocolos de segurança, e o atual lançamento já se encontra em uma base estrutural completamente nova e não como uma versão sobreposta. Já o Linux por sua vez nos chama muita atenção, pois uma de suas distribuições apresentado algumas vulnerabilidades como o Debian. De acordo com a pesquisa, compilada a partir de dados do Banco de Dados Nacional de Vulnerabilidades (NVD, na sigla em inglês) de 1999 a 2019, a distro Debian apresentou 3.067 vulnerabilidades a serem corrigidas por seus desenvolvedores nos últimos 10 anos. Com base em todo o relato, são poucos usuários de Linux que tem seu real conhecimento e sabe onde esta cada vulnerabilidade, no Brasil em torno de 90% utiliza o SO Windows, e neste é mais fácil de apontarmos suas falhas pois é de nosso uso comum há muito tempo. E devido a ter mais pessoas utilizando acaba sendo o foco também de onde poderá ser mais almejado a ataques. Quem utilizou computador entre a década de 90 e os anos 2000 com certeza analisando uma propaganda saberá diferenciar o real link dos anúncios, e muitas vezes clicando no item errado, e por ser um sistema mais aberto, o Windows tem suas falhas a mostra, mas não por culpa de seu sistema em si, mas por um detalhe não atento do usuário. FONTES: https://docs.microsoft.com/pt-br/windows/security/threat-protection/microsoft-defender- atp/tvm-weaknesses https://nvd.nist.gov/vuln/vendor-comments
Compartilhar