Vírus, worms, vulnerabilidades, exploits e ataques.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

‘ Por que estudar sistemas de informação?
Metodologia do Trabalho Científico
Prof. Carlos Roberto das Virgens
Segurança em Sistemas de Informação
O COMPUTADOR COMO MEIO E COMO FIM
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
SEGURANÇA NA REDE.
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
PROTEÇÃO AO CONHECIMENTO SENSÍVEL
Instrutor: Edson Santos
Fundamento à Informática
Segurança da sua Informação
Segurança na Internet Helena | Júlia | Maria | Ricardo | Sandra | Vasco.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
PROTEÇÃO DO COMPUTADOR
Testes de Penetração – Pen Tests
O Ambiente Cooperativo
Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I
Direito Penal – Crimes Informáticos
EMPREENDEDORISMO Os pilares do ensino empreendedorista são a formação de atitudes e o desenvolvimento de técnicas de planejamento.
AULA 14 -Principais formas de ameaças em sistemas computacionais
WORMS CRACKERS E HACKERS
A Segurança da Informação nas Organizações Modernas
PROJETO ENTERPRISE A tradução da palavra ENTERPRISE significa: EMPRESA, EMPREENDIMENTO, INICIATIVA e ao final desta apresentação é o que desejamos a você.
Os Vírus e o Mónica Pereira. O Vírus e o Vírus Um vírus de computador é um programa malicioso desenvolvido por programadores que, infecta.
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
Bem vindos as aulas de informática
Segurança da Informação nas Empresas Modernas
Vulnerabilidades, Ameaças e Riscos
Criado por: Sérgio Salazar
Gestão de Segurança em Comércio Eletrônico
Como Evitar os Perigos da Internet
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Por que estudar sistemas de informação?
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
I N T E R N E T.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Prof. Antonio Felicio Netto
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)
Segurança & Auditoria de Sistemas AULA 03
O Valor da Segurança da Informação
Apresentação inicial A Educopédia é uma plataforma de aulas digitais colaborativas que possui: • Um ambiente de fácil navegação; • Conteúdo de qualidade;
Tânia Ribeiro Turma /2014. Introdução Este trabalho foi realizado para a disciplina de TIC, com o objetivo de informar sobre os perigos da internet.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 02
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Segurança de Redes BSI-UFRPE Alex Eudes Alison Gorgonho Eduardo Porto Gustavo Gusmão.
O FENÔMENO DA INTERNET:
Aplicações em Redes Neurais Artificiais De acordo com Turbam, McLean e Wetherbe (2004), “a computação neural também pode ser combinada com outros sistemas.
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
 “No contexto contemporâneo destacam-se cada vez mais, as possibilidades estratégias das ambiências comunicacionais digitais, as quais têm proporcionado.
Noções básicas sobre segurança e computação segura
Boa Leitura! INVISTA EM SEU CRESCIMENTO E SUCESSO Obrigada
Ataque ao DNS.
Análise de vulnerabilidades
BOA NOITE.
SIG – Sistemas de Informação Gerenciais
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
SISTEMAS DA INFORMAÇÃO Conceitos Iniciais A1. O Homem e a Informação O homem sempre, de alguma forma, procurou deixar registrada alguma informação, sob.
Fundamentos de Sistemas de Segurança da Informação
Transcrição da apresentação:

Vírus, worms, vulnerabilidades, exploits e ataques

Quem são as pessoas que os produzem? O que elas pensam? Quais são suas motivações? Por que fazem esse tipo de ação?

Cracker Especialista em informática, "problem creator", hacker malicioso, criminoso, viola a integridade de sistemas.

Hacker Especialista em informática, "problem solver", uma pessoa que detém muitos conhecimentos sobre a área de computação. São pessoas interessadas em Sistemas Operacionais, Softwares, segurança, internet e programação. Um hacker tem interesse de descobrir coisas novas (inclusive vulnerabilidades em programas), mas não tem motivação em destrutiva. O termo Hacker foi, por muitos anos, associado a pessoas mal-intencionadas.

Script Kiddies Com pouco conhecimento de informática, usam exploits criados pelo hacker e executam ataques na internet. Possuem muito tempo ocioso.

Newbie Aprendiz de hacker; Pergunta muito; É ignorado e ridicularizado; Possui personalidade fraca.

Lammer Considerado o nível mais baixo, ou seja, aquele indivíduo que não conhece o poder do computador e se auto denomina hacker ou pensa ser um crack e sai invadindo o host pela internet, sem ao menos saber o que está fazendo. Conhecimento ainda menor do que o de um script kiddie

Wannabe Indivíduo que já consegue assimilar a metodologia hacker, começando a ter afinidade com a tecnologia "underground”; Não é necessariamente um script kiddie, mas alguém, iniciado no uso de ferrramentas mais básicas; Terminologia pouco utilizada.

Larva Indivíduo capaz executar invasões a partir de "receitas de bolo“ e exploits encontrados na internet, diferente dos script kiddies, já que são capazes de comprender o que estão fazendo e até melhorar técnicas e ferramentas. Estão mais proximos do nível de conhecimento de um cracker.

Virus Maker(virii) Crackers que se dedicam a progrmar vírus.

Carding Criminosos digitais que se especializam na manipulação de clonagem de cartões magnéticos de bancos. No cenário brasileiro, tem sido registrado o aumento das atividades de Carding.

Phreakers Crackers com profundos conhecimentos de telecomunicações, além dos conhecimentos em computação.

Motivação O que leva uma pessoa a invadir sistema? Impunidade Delinquência Tentativa de chamar atenção Notoriedade Vingança Compensação financeira Espionagem Entra para o grupo