Segurança e Internet
VÍRUS
- Vírus de arquivo: corrompe ou danifica arquivos.
- Vírus boot ou de inicialização: danifica o processo de inicialização do computador.
- Vírus mutantes ou polimórficos: faz cópias idênticas de si mesmo modificando a encriptação.
- Vírus de macro: apaga o modelo do office; apareceu em 1996.
- Vírus de script: danifica o navegador. Em um 2º instante, ele abre páginas com conteúdos impróprios.
- Worm (verme): tipo de verme que faz cópias idênticas de si mesmo (autorreplicante); não modifica a encriptação.
Obs.: Trojan (Cavalo de Troia): não é
exatamente um vírus, pois neutraliza as barreiras e defesas do computador.
- Malware: código malicioso
BOT: computador invadido remotamente.
Obs.: diferente de Acesso remoto, no qual tem autorização.
BOLNET: computadores invadidos
remotamente.
RANSONWARE: sequestro de dados
- Locker: todo computador será bloqueado.
- Crypto: apenas os dados.
ADWARE: programa em que envia
publicidade ao IP de busca.
BACKDOOR: porta dos fundos. É um
programa que permite o retorno de um invasor a um computador comprometido.
ROOTKIT: técnicas para esconder um
backdoor.
MEIOS DE CONTER AS AMEAÇAS
- Firewall: programa que bloqueia o tráfego de informações maliciosas, hardware ou software. Em um 2º instante, ele bloqueia pacotes de internet. O de nova geração prevê antivírus, detenção e prevenção.
- Antivírus
- Pagos – Gratuitos
- Heuristicas: padrões comportamentais.
- Quarentena: programa que monitora possíveis invasores.
ANTI SPAM: programa que bloqueia
mensagens indesejadas.
ANTI POP UP: programa que bloqueia
janelas de publicidade.
ANTI SPYWARE: programa que bloqueia o
espião.
- KEYLOGGER: tira foto da tela, copia tudo que foi digitado e manda por e-mail.
- SCREENLOGGER: tem as mesmas funcionalidades do KEYLOGGER + captura cliques do mouse.
- VIDEOLOGGER: tem as mesmas funcionalidades do KEYLOGGER + grava vídeos.
ESTEGANOGRAFIA: técnica para esconder
programas atrás de fotos.
CONCEITOS SOLTOS
- Hoaxes: boatos veiculados na internet.
- Fake: falso.
TÉCNICAS UTILIZADAS PELO MAL
- Phishing: técnica de pescaria onde se digita o endereço correto e, na sequência, será redirecionado a um site clonado.
- Pharming: técnica de cultivo onde digita o endereço correto e será redirecionado ao site clonado.
- Dos/DDos: técnica de negação de serviço.
- Vírus de arquivo: corrompe ou danifica arquivos.
- Vírus boot ou de inicialização: danifica o processo de inicialização do computador.
- Vírus mutantes ou polimórficos: faz cópias idênticas de si mesmo modificando a encriptação.
- Vírus de macro: apaga o modelo do office; apareceu em 1996.
- Vírus de script: danifica o navegador. Em um 2º instante, ele abre páginas com conteúdos impróprios.
- Worm (verme): tipo de verme que faz cópias idênticas de si mesmo (autorreplicante); não modifica a encriptação.
Obs.: diferente de Acesso remoto, no qual tem autorização.
- Locker: todo computador será bloqueado.
- Crypto: apenas os dados.
- Firewall: programa que bloqueia o tráfego de informações maliciosas, hardware ou software. Em um 2º instante, ele bloqueia pacotes de internet. O de nova geração prevê antivírus, detenção e prevenção.
- Antivírus
- Pagos – Gratuitos
- Heuristicas: padrões comportamentais.
- Quarentena: programa que monitora possíveis invasores.
- KEYLOGGER: tira foto da tela, copia tudo que foi digitado e manda por e-mail.
- SCREENLOGGER: tem as mesmas funcionalidades do KEYLOGGER + captura cliques do mouse.
- VIDEOLOGGER: tem as mesmas funcionalidades do KEYLOGGER + grava vídeos.
- Hoaxes: boatos veiculados na internet.
- Fake: falso.
- Phishing: técnica de pescaria onde se digita o endereço correto e, na sequência, será redirecionado a um site clonado.
- Pharming: técnica de cultivo onde digita o endereço correto e será redirecionado ao site clonado.
- Dos/DDos: técnica de negação de serviço.
Nenhum comentário:
Postar um comentário