Tipos

Mais alguns tipos de malwares: Adware, Scareware e Ransomware

Vamos iniciar pelo Adware, o qual é um tipo bem conhecido de malware. Muitos sistemas estão ativamente infectados com este tipo de malware das várias instalações e outras atividades que realizam. Quando esse tipo de software é implantado no sistema de uma vítima, ele exibe anúncios, pop-ups e telas de nag e pode até mudar a página de início do navegador.

Normalmente, este tipo de software é espalhado através de um download com outro software ou quando a vítima visita um site que implementa furtivamente em seu sistema.

Às vezes, o adware é implantado no sistema da vítima junto com o software legítimo de um desenvolvedor que é pago para incluir o malware na distribuição. Embora essa prática não seja necessariamente mal-intencionada no sentido mais puro, ela ainda se ajusta à definição de malware, porque muitas vítimas não sabem que estão
permitindo que este item adicional seja instalado.

(mais…)

O que são vírus?

Um vírus é a forma mais antiga de malware e é de longe o mais conhecido por todos. Mas o que é um vírus? O que separa um vírus de outras formas de malwares? Como um vírus é criado, e como ele ataca sua vítima?

O primeiro código que poderia ser classificado como um vírus chegou por volta de 1970 na forma do projeto Creeper. Este projeto implementou capacidades como a replicação e a capacidade de infectar um sistema. O projeto também gerou outro vírus conhecido como o reaper, que removeu o Creeper de qualquer sistema infectado com o código. (mais…)

Hacker… Ético?!?

Hacker é um dos termos mais incompreendidos na indústria da segurança. Todos, desde o noticiário aos filmes de Hollywood e o resto da da mídia usam o termo frequentemente. Graças ao uso excessivo do termo e do fato de que é quase constantemente ligado às atividades que são obscuras ou mesmo de natureza criminosa, o público em geral olha para qualquer um com o rótulo de hacker como alguém que não é boa pessoa. Hackers são vistos como aqueles que operam nas sombras, anti-social e anti-autoridades, em muitos casos. Outros membros públicos chegam a dizer que os hackers são como os novos ativistas sociais políticos, governamentais, de grandes corporações, e outros tipos de ativistas.

Hackers também começaram a perceber que é possível usar suas habilidades para gerar dinheiro de muitas maneiras interessantes. Por exemplo, os atacantes usaram técnicas para redirecionar navegadores da Web para páginas específicas que geram receitas para si próprios. Outro exemplo é um spammer enviar milhares e milhares de mensagens de correio eletrônico que anunciam um produto ou serviço. Como o envio de e-mail em massa custa pouco, isto leva apenas um pequeno número de compradores para conseguir fazer um bom lucro.

A área de TI, em especial a de Segurança, muda rapidamente. Nesta área, os atacantes e defensores estão em uma luta constante para ganhar o domínio. Pois os invasores tornaram-se altamente flexíveis e adaptáveis, então, como um hacker ético, você também deve ser. Sua capacidade de pensar fora da caixa irá te ajudar bem como você imaginar novas estratégias e possíveis ataques antes que eles sejam usados contra você. (mais…)

Cibercrime: tipo de ataque muda conforme o país; veja 6 comportamentos

A cultura influencia diretamente na forma como interagimos na vida pessoal e no modelo de negócio das empresa e essa regra não é diferente quando o assunto é cibercrime. Em entrevista exclusiva ao IT Web, Raphael Labaca, especialista em educação e pesquisa do laboratório de segurança da Eset na América Latina, explicou os aspectos regionais dos ataques – ou, ao menos, tentativas de ataque – no mundo cibernético.

Sobre diversidade cultural, Labaca entende bem. Filho de uruguaios, o brasileiro (sim, brasileiro), já morou na Alemanha e está sediado, atualmente, na Argentina. Dividido entre os países, o jovem executivo vê, de perto, o movimento das ameaças no mundo. Sua visita de outubro ao Brasil, por exemplo, ocorreu exatamente para a apresentação em universidades de métodos de segurança na web.

No caso da América Latina, Labaca explica que a principal dificuldade ainda é em relação à punição dos envolvidos. “A região não é muito exemplo”, comentou, explicando que o processo investigativo está mais apurado do que o punitivo, já que não há um código penal que tipifique cibercrime. A Câmara Federal brasileira, por exemplo, aprovou em maio último projeto de lei que tipifica crimes de internet, o Projeto de Lei 2793/11. O documento ainda precisa passar por outras instâncias, até chegar à sanção presidencial, para se tornar lei, mas já foi tido, por especialistas, como desatualizado. (mais…)

Tudo o que você precisa saber sobre cartões de memória

Conheça os diferentes tipos de cartões de memória existentes e saiba o que levar em consideração antes de adquirir um modelo.

SD, miniSD, microSD, xD, Memory Stick e MMC. Esses são apenas alguns dos tipos de cartão de memória que você pode encontrar por aí no dia a dia. A quantidade de formatos é imensa e, por conta disso, é natural que você fique na dúvida na hora de adquirir um modelo para uso cotidiano.

Antes da compra de um modelo, diversos fatores devem ser levados em consideração. Desde o aparelho que você utiliza até a finalidade de armazenamento, cada item deve ser analisado com cuidado para que você possa ter a melhor experiência possível com o equipamento que você tem em mãos. (mais…)

Tipos de Pentest

O teste de intrusão é um processo de análise detalhada do nível de segurança de um sistema ou rede usando a perspectiva de um infrator. Trata-se de um teste realista do nível de segurança da infra-estrutura para obter a informação que ela contém. (mais…)

IDS – Sistema de Detecção de Intrusos

Antes de serem abordados os conceitos de Sistema de Detecção de Intrusos (IDS), deve-se conhecer o que vem a ser uma intrusão em um sistema de informações. Um intruso, nesse domínio, pode ser definido como alguém que tenta invadir um sistema de informações ou fazer mau uso do mesmo. (NED, 1999). Logo, uma intrusão pode ser definida como: “Qualquer conjunto de ações que tentem comprometer a integridade, confidencialidade ou disponibilidade dos dados e/ou do sistema.” (HEADY, LUGER, MACCABE e SERVILLA, 1990). As intrusões, segundo Ned (1999), podem ser classificadas como: (mais…)

Tipos de Firewall

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Entretanto os firewalls também exercem as funções adicionais como NAT (Network Address Translation), VPN (Virtual Private Netowork) e autenticação/ certificação de usuários.

Acompanhe na sequência, detalhadamente, cada um desses tipos de firewalls. (mais…)

O que é Interoperabilidade?

Interoperabilidade é a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo disso) com outro sistema (semelhante ou não). Para um sistema ser considerado interoperável, é muito importante que ele trabalhe com padrões abertos ou ontologias. Seja um sistema de portal, seja um sistema educacional ou ainda um sistema de comércio eletrônico, ou e-commerce, hoje em dia se caminha cada vez mais para a criação de padrões para sistemas. (mais…)

Conceito, Tipos e Características de Auditoria de Segurança da Informação

No decorrer dos anos, o mundo empresarial cresceu de forma significativa, integrando universos diversos, compostos por organizações de vários segmentos de mercado, e oferecendo um leque amplo de produtos, com variedade de formatos referentes à aquisição e utilização. A competitividade no mercado globalizado está mais voraz. Fatores como a interação das economias (ex: MERCOSUL, Europa e NAFTA), as constantes alterações geopolíticas e sociais, em conjunto com a evolução tecnológica, reforçam a competitividade. As organizações que fazem parte dessa nova realidade estão cada vez mais vulneráveis perante esse mercado, pois necessitam manter uma constante atualização em relação às diversas demandas emergentes. Uma solução para esse problema é juntar esforços. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!