Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Segurança em Sistemas de Informação e Redes de Computadores

Por:   •  2/4/2018  •  1.214 Palavras (5 Páginas)  •  308 Visualizações

Página 1 de 5

...

Coders: Hackers que compartilham seus conhecimentos, os Coders constroem programas, escrevem livros e ministram palestras sobre o que já fizeram. Geralmente foram hackers famosos, e que hoje trabalham legalmente.

O caso mais conhecido é o de Keven Mitnick, hacker que cumpriu pena poe atos criminosos através da utilização de computadores. Hoje, impedido pela justiça de utilizar computadores e trabalhar como consultor técnico, é muito requisitado para proferir palestras sobre segurança.

Black Hat: são os verdadeiros crackers, utilizam seus conhecimentos para invadir sistemas, roubar dados ou informações secretas. Após ter o acesso às informações eles praticam um tipo de chantagem, chamada de blackmail, já em posse dos arquivos roubados, tentam vender para a própria vítima, ameaçando tornar públicas as informações ou vender os dados aos seus concorrentes. O maior alvo desses ataques são empresas que possuem grande quantidade de número de cartões de crédito dos clientes.

Carding: Carding O termo Carding indica a pratica ilegal de ações envolvendo números de cartões de crédito, utilizadas por hackers para roubar e fazer compras em benefício próprio e para amigos. Esse tipo de ataque tem se tornado bastante comum com o surgimento de transações on-line (negócios através da web), e tem estimulado o desenvolvimento de novas tecnologias e protocolos (SET) para compras através da INTERNET.

Media whore no mundo underground (hacker), o termo media whore é utilizado para classificar os hackers que deixam o anonimato para atrair a atenção da mídia, atrás de fama e glória pessoal. Esse tipo de atitude é classificado como traição pelos hackers.

Phreaking é a pratica de fraude envolvendo o sistema telefônico, normalmente com o objetivo de escutar ligações alheias ou fazer ligações gratuitas.

Os cavalos de tróia são chamados assim pela semelhança com a História do

Cavalo de Tróia, pois na primeira impressão, parece ser um presente, mas na verdade trazem escondidos códigos mal intencionados que geram danos ao sistema onde foi introduzido. Na maioria das vezes, parecem ser aplicativos úteis ou fotos, geralmente recebidos em mensagens de e-mails, disfarçados com mensagens falsas de amigos, de promoção, de atualizações de segurança, de informações sobre vírus destrutivos, sites pornográficos ou algo que pareça inofensivo, atraindo os usuários a abrirem os anexos, para infectar os computadores.

Vírus Vírus são códigos maliciosos destinados a se espalharem, com a finalidade de causar danos aos computadores, interferindo na operação, registro, corrupção ou exclusão de dados, sempre tentando se replicar de computador para computador. Os vírus possuem níveis de gravidades diferentes, alguns apenas perturbam os usuários, outros conseguem ser muito destrutivos, trazendo grandes prejuízos. São muito parecidos com os vírus, se diferem apenas pelo fato de se espalharem sozinhos. Os worms são difíceis de serem detectados pelos anti-vírus, porque não criam arquivos que possam ser vistos, são descobertos quando começam a consumir muito recurso do sistema, deixando-o lento, ou até mesmo paralisando programas e travando os computadores. Uma de suas características é conseguir se manifestar sozinho, ao contrário dos vírus que esperam ser executados. Alguns worms também podem ser incluídos em softwares gratuitos, baixados de sites duvidosos.

...

Baixar como  txt (8.1 Kb)   pdf (50.3 Kb)   docx (14.4 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no Essays.club