quinta-feira, 3 de junho de 2010
Resumo: "Hackers: Anjos e Criminosos"
domingo, 23 de maio de 2010
Comparação entre o AMD Opteron e o Core I7
Frequência do Processador: 2660 MHz a 3330 MHz
Frequência do barramento: 2,66 MHz a 3,33 MHz
Lisura: 45 nm
segunda-feira, 10 de maio de 2010
Login Falso
Cavalo de Troya
Exemplo podemos coletar informações para roubarmos senha do individuo.
Força Bruta
Ou seja ele faz varias combinações de numeros para achar a senha.
Numa combinação de 8 caracteres de uma senha você terá 2 elevado a 53 combinações diferentes.
Ataque por Dicionário
domingo, 9 de maio de 2010
Engenharia Social
Engenharia social é a ação de uma pessoa mal intencionada que se faz passar por uma ou mais pessoas, enganando os colaboradores de uma organização. Esta pessoa utiliza informações como nomes de usuários e administrador coletadas previamente. Com isto consegue obter informações privilegiadas como senhas, ou induzir pessoas a executar ações que enfraqueçam a segurança, como executar um Trojan.
O método mais simples, mais usado e mais eficiente que os engenheiros sociais utilizam para descobrir uma senha é perguntando. Se o colaborador da empresa estiver despreparado, a possibilidade de se obter com sucesso a resposta positiva a pergunta é certa, assim o Engenheiro Social irá ganhar acesso, controlar e conseguir mais acesso.
Muitos ataques de engenharia social são complicados e envolvem diversas etapas e planejamento elaborado, além de combinar o conhecimento da manipulação e tecnologia.
O início na maioria das vezes é através de pesquisa na Internet sobre a instituição ou o alvo de ataque, de posse de algumas informações, o ataque é preparado, podendo ser através de telefone, ou se passando por um funcionário terceirizado que presta serviços a organização.
segunda-feira, 3 de maio de 2010
Quais são os Métodos de ataque?
- Engenharia Social
- Ataque por Dicionário
- Ataque por Força Bruta
- Monitoramento de Toques do Teclado
- Trojan Horse
- Login Falso
- Backdoor
- Programas Maliciosos.