Ameaças à Segurança Cibernética e Perfis de Hackers

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB

Ameaças à Segurança Cibernética

Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.

Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.

Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.

Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento indesejado ou inesperado em software, hardware ou componentes eletrônicos.

Worms: Um worm é um programa que pode ser executado e se espalhar através de redes, às vezes carregando vírus ou bugs, aproveitando-se das vulnerabilidades dos sistemas aos quais se conecta. Embora difíceis de programar, seu número é muito alto e o dano que podem causar é muito grande. O maior incidente de segurança da Internet foi causado pelo Internet Worm, um worm que em 1988 causou perdas milionárias e infectou mais de 6.000 máquinas conectadas à rede.

Hacker: Uma pessoa que pertence a uma dessas comunidades ou subculturas, diferentes mas não totalmente independentes.

Correções: Um pacote que pode incluir vários arquivos e é utilizado para resolver um problema específico em uma aplicação de computador.

Programas Coelho ou Bactérias: Programas que não fazem nada útil, mas se replicam até consumir os recursos do sistema (memória, processador...), resultando em uma negação de serviço.

Outras Ameaças e Perfis

Backdoor: Uma sequência específica dentro do código de programação para evitar os sistemas de segurança do algoritmo (autenticação) e acessar o sistema.

Trojan: Um software malicioso que, sob uma aparência inofensiva, funciona secretamente no sistema e permite o acesso remoto de um usuário não autorizado.

Vírus: Uma sequência de código que é inserida em um arquivo executável (chamado de host). Quando o arquivo é executado, o vírus também é executado, inserindo-se em outros programas. Os efeitos dos vírus são conhecidos em alguns sistemas operacionais como o Windows, mas em GNU/Linux os vírus geralmente não são um problema sério de segurança.

Phreakers: Crackers que invadem redes telefônicas para fazer chamadas gratuitas ou realizar sabotagens.

Sniffers: Especialistas em redes que analisam o tráfego de dados para obter os pacotes que são transmitidos através da rede.

Lammers: Jovens sem muito conhecimento de informática, mas que pretendem ser hackers.

Ciberterroristas: Hackers especialistas em redes, programação e sistemas que criam vírus que afetam o sistema.

Carders: Indivíduos que se dedicam a atacar sistemas de cartões de crédito.

Newbie: Hackers novatos.

Spoofing: Falsifica um PC ou quaisquer dados a partir dele (MAC).

Sniffing: Monitora e analisa o tráfego de rede para obter informações.

Malware: Programa malicioso instalado em nosso computador.

Phishing: Engana o usuário para obter suas informações confidenciais.

LOPD: Lei que regulamenta a proteção de dados pessoais e é supervisionada pela Agência Espanhola de Proteção de Dados. O objetivo desta lei é garantir e proteger os direitos fundamentais.

Entradas relacionadas: