Ameaças à Segurança Cibernética e Perfis de Hackers
Classificado em Computação
Escrito em em português com um tamanho de 3,99 KB
Ameaças à Segurança Cibernética
Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.
Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.
Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.
Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento indesejado ou inesperado em software, hardware ou componentes eletrônicos.
Worms: Um worm é um programa que pode ser executado e se espalhar através de redes, às vezes carregando vírus ou bugs, aproveitando-se das vulnerabilidades dos sistemas aos quais se conecta. Embora difíceis de programar, seu número é muito alto e o dano que podem causar é muito grande. O maior incidente de segurança da Internet foi causado pelo Internet Worm, um worm que em 1988 causou perdas milionárias e infectou mais de 6.000 máquinas conectadas à rede.
Hacker: Uma pessoa que pertence a uma dessas comunidades ou subculturas, diferentes mas não totalmente independentes.
Correções: Um pacote que pode incluir vários arquivos e é utilizado para resolver um problema específico em uma aplicação de computador.
Programas Coelho ou Bactérias: Programas que não fazem nada útil, mas se replicam até consumir os recursos do sistema (memória, processador...), resultando em uma negação de serviço.
Outras Ameaças e Perfis
Backdoor: Uma sequência específica dentro do código de programação para evitar os sistemas de segurança do algoritmo (autenticação) e acessar o sistema.
Trojan: Um software malicioso que, sob uma aparência inofensiva, funciona secretamente no sistema e permite o acesso remoto de um usuário não autorizado.
Vírus: Uma sequência de código que é inserida em um arquivo executável (chamado de host). Quando o arquivo é executado, o vírus também é executado, inserindo-se em outros programas. Os efeitos dos vírus são conhecidos em alguns sistemas operacionais como o Windows, mas em GNU/Linux os vírus geralmente não são um problema sério de segurança.
Phreakers: Crackers que invadem redes telefônicas para fazer chamadas gratuitas ou realizar sabotagens.
Sniffers: Especialistas em redes que analisam o tráfego de dados para obter os pacotes que são transmitidos através da rede.
Lammers: Jovens sem muito conhecimento de informática, mas que pretendem ser hackers.
Ciberterroristas: Hackers especialistas em redes, programação e sistemas que criam vírus que afetam o sistema.
Carders: Indivíduos que se dedicam a atacar sistemas de cartões de crédito.
Newbie: Hackers novatos.
Spoofing: Falsifica um PC ou quaisquer dados a partir dele (MAC).
Sniffing: Monitora e analisa o tráfego de rede para obter informações.
Malware: Programa malicioso instalado em nosso computador.
Phishing: Engana o usuário para obter suas informações confidenciais.
LOPD: Lei que regulamenta a proteção de dados pessoais e é supervisionada pela Agência Espanhola de Proteção de Dados. O objetivo desta lei é garantir e proteger os direitos fundamentais.