SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
SEGURANÇA	NA	INTERNET
CONCEITOS	FUNDAMENTAIS
A	a	Z
PROF.	JOÃO	GABRIEL	LIMA
JOAO.RODRIGUES@LIVE.ESTACIO.BR
TÓPICOS
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Adware
Este	tipo de	arquivo malicioso nem sempre é baixado por acidente para	o	seu computador.	
Alguns programas carregados de	propagandas	que	só as	eliminam após a	aquisição de	uma
licença também são considerados adwares.	
Em suma,	um	adware	é um	aplicativo que	baixa ou exibe,	sem exigir autorização,	anúncios na
tela do	computador.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Application-Layer	Attack
Os “ataques na camada de	aplicação”	podem ser feitos tanto em servidores remotos quanto em
servidores de	rede interna.	
São	ataques nas comunicações dos	aplicativos,	o	que	pode gerar permissões de	acesso aos
crackers	em computadores infectados.	
Aplicativos que	utilizam base	de	dados	online	(como Adobe	Reader)	também podem ser
atingidos.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Backdoor
Traduzindo literalmente,	“porta	dos	fundos”.	
São	falhas de	segurança no	sistema operacional ou em aplicativos,	que	permitem que	usuários
acessem as	informações dos	computadores sem que	sejam detectados por firewalls	ou antivírus.	
Muitos crackers	aproveitam-se	destas falhas para	instalar vírus ou aplicativos de	controle sobre
máquinas remotas.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Bloatware
Os “softwares bolha”	não são considerados aplicativos de	invasão.	
Na	verdade,	são programas que	causam perda de	espaço livre	nos computadores por serem
muito maiores do	que	deveriam ser.	
Ou possuem muitas funções,	mas	poucas que	são realmente funcionais.	
Alguns dos	softwares considerados Bloatwares são iTunes,	Windows	Vista	e	Nero.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Bluebugging
É o	tipo de	invasão que	ocorre por meio de	falhas de	segurança em dispositivos Bluetooth.	
Com	equipamentos de	captura de	sinal Bluetooth	e	aplicativos de	modificação sem autorização,	
crackers	podem roubar dados	e	senhas de	aparelhos celulares ou notebooks	que	possuam a	
tecnologia habilitada
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Botnet
São	computadores “zumbis”.	
Em suma,	são computadores invadidos por um	determinado cracker,	que	os transforma em um	
replicador de	informações.	
Dessa forma	torna-se	mais difícil o	rastreamento de	computadores que	geram spams	e	
aumentam o	alcance das	mensagens propagadas ilegalmente.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Compromised-Key	Attack
São	ataques realizados para	determinadas chaves de	registro do	sistema operacional.	
Quando o	cracker	consegue ter acesso às chaves escolhidas,	pode gerar logs	com	a	
decodificação de	senhas criptografadas e	invadir contas e	serviços cadastrados.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Denial	of	Service	(DoS)
“Ataque de	negação de	serviços”	é uma forma	de	ataque que	pretende impedir o	acesso dos	
usuários a	determinados serviços.	
Alvos mais frequentes são servidores web,	pois os crackers	visam deixar páginas indisponíveis.	
As	consequências mais comuns neste caso são:	consumo excessivo de	recursos e	falhas na
comunicação entre	sistema e	usuário.
Distributed	Denial	of	Service	(DDoS):	o	mesmo que	DoS,	mas	realizado a	partir de	vários
computadores.	É um	DoS distribuído.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
DNS	poisoning
“envenenamento do	DNS”	pode gerar alguns problemas graves	para	os usuários infectados.	
Quando ataques deste tipo ocorrem,	os usuários atingidos conseguem navegar normalmente
pela	internet,	mas	seus dados	são todos enviados para	um	computador invasor que	fica como
intermediário.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
ICMP	Tunneling
Podem ser criados túneis de	verificação em computadores invadidos,	por meio da	emissão de	
mensagens de	erro e	sobrecarga da	conexão.	
Com	isso,	arquivos maliciosos podem passar sem interceptações de	firewalls	do	computador
invadido,	passando por esses “túneis”	de	maneira invisível.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
IP	Spoofing
É uma técnica utilizada por crackers	para	mascarar o	IP	do	computador.	Utilizando endereços
falsos,	os crackers	podem atacar servidores ou computadores domésticos sem medo de	serem
rastreados,	pois o	endereço que	é enviado para	os destinatários é falso.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Keylogging
É uma prática muito utilizada por ladrões de	contas bancárias.	
Aplicativos ocultos instalados no	computador invadido geram relatórios completos de	tudo o	
que	é digitado na máquina.	Assim,	podem ser capturados senhas e	nomes de	acesso de	contas
de	email,	serviços online	e	até mesmo Internet	Banking
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Malware
Qualquer aplicativo que	acessa informações do	sistema ou de	documentos alocados no	disco	
rígido,	sem a	autorização do	administrador ou usuário,	é considerado um	malware.	
Isso inclui vírus,	trojans,	worms,	rootkits	e	vários outros	arquivos maliciosos.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Man-in-the-Middle-Atack
Este	tipo de	ataque ocorre quando um	computador intercepta conexões de	dois outros.	
Cliente e	servidor trocam informações com	o	invasor,	que	se	esconde com	as	máscaras de	
ambos.	
Em termos mais simples:	pode ser um	interceptador de	uma conversa	de	MSN,	que	passa a	falar
com	os dois usuários como se	fosse	o	outro.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Phishing
Mensagens de	email	enviadas por spammers	são criadas com	interfaces	e	nomes que	fazem
referência a	empresas famosas e	conhecidas,	como bancos.	
Nestas mensagens são colocados links	disfarçados,	que	dizem ser prêmios ou informações sobre
a	empresa em questão,	mas	na verdade são arquivos maliciosos.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Pod	Slurping
É o	nome atribuído às práticas de	roubo de	informações por meio de	dispositivos portáteis pré-
configurados para	a	atividade.	
Podem ser utilizados pendrives,	iPods	e	muitos outros	aparelhos de	armazenamento portátil.	
Há ataques diretos desta maneira e	também ataques que	apenas abrem portas dos	
computadores para	invasões.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Ransomware
Um	tipo de	malware	que	também é conhecido como
"sequestrador".	
Ele criptografa arquivos dos	computadores e	impede	que	eles
voltem a	ser usados,	sendo decodificados apenas após o	
pagamento de	resgates aos crackers	responsáveis.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Rootkit
Tipo de	malware	que	se	esconde nas bases	do	sistema operacional,	em localidades que	não
podem ser encontradas por antivírus comuns.	
São	utilizados para	interceptar solicitações do	sistema operacional e	alterar os resultados.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Scareware
Malwares	que	são acessados pelos usuários mais desavisados,	pois ficam escondidos sobre
banners	maliciosos.	
Podem ser percebidos em páginas da	web	que	mostram informações do	tipo:	“Você está
infectado,	clique	aqui para	limpar sua máquina”.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Session	hijacking
Roubo de	sessão.	
Ocorre quando um	usuário malicioso intercepta cookies	com	dados	do	início da	sessão da	vítima
em algum serviço online.
Assim,	o	cracker	consegue acessar a	página do	serviço como se	fosse	a	vítima e	realizar todos os
roubos de	informações e	modificações que	desejar.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Sniffer	Attack
Tipo de	ataque realizado por softwares que	capturam pacotes de	informações trocados em uma
rede.	
Se	os dados	não forem criptografados,	os ofensores podem ter acesso às conversas	e	outros	logs	
registrados no	computador atacado.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Social	Engineering	(Engenharia Social)
É o	ato de	manipular pessoas para	conseguir informações confidenciais sobre brechas de	
segurança ou mesmo sobre senhas de	acesso a	dados	importantes.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Spyware
São	aplicativos (malwares)	instalados sem o	consentimento dos	usuários.	
Eles são utilizados para	capturar informações de	utilização e	navegação,	enviando os logs	para	os
invasores.	Keyloggers fazem parte	desta denominação.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
TCP	Syn /	TCP	ACk Attack
Ataques realizados nas comunicações entre	servidor e	cliente.	Sendo enviadas mais requisições
do	que	as	máquinas podem aguentar,	a	vítima é derrubada dos	servidores e	perde a	conexão
estabelecida.	Podem ocorrer travamentos dos	computadores atingidos.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
TCP	Sequence	Number	Attack
Tentativas de	previsão da	sequência numérica utilizada para	identificar os pacotes de	dados	
enviados e	recebidos em uma conexão.	
Quando é terminada com	sucesso,	pode emular um	servidor falso para	receber todas as	
informações do	computador invadido.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Trojan
Tipo de	malware que	é baixado pelo usuário sem que	ele saiba.	
São	geralmente aplicativos simples	que	escondem funcionalidades maliciosas e	alteram	o	
sistema para	permitir ataques posteriores.
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet
InternetInternet
Internet
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
14 18
14  1814  18
14 18
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internet
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criação de senha segura
Criação de senha seguraCriação de senha segura
Criação de senha segura
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vírus
VírusVírus
Vírus
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 

Semelhante a Segurança na Internet - Conceitos fundamentais

Semelhante a Segurança na Internet - Conceitos fundamentais (20)

Virus
VirusVirus
Virus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Internet
InternetInternet
Internet
 
Virus
VirusVirus
Virus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 

Mais de João Gabriel Lima

Deep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer SegmentationDeep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer SegmentationJoão Gabriel Lima
 
Aplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full StackAplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full StackJoão Gabriel Lima
 
Realidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKitRealidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKitJoão Gabriel Lima
 
Big data e Inteligência Artificial
Big data e Inteligência ArtificialBig data e Inteligência Artificial
Big data e Inteligência ArtificialJoão Gabriel Lima
 
Mineração de Dados no Weka - Regressão Linear
Mineração de Dados no Weka -  Regressão LinearMineração de Dados no Weka -  Regressão Linear
Mineração de Dados no Weka - Regressão LinearJoão Gabriel Lima
 
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...João Gabriel Lima
 
Mineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - ClusterizaçãoMineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - ClusterizaçãoJoão Gabriel Lima
 
Mineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e WekaMineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e WekaJoão Gabriel Lima
 
Visualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark sideVisualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark sideJoão Gabriel Lima
 
REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?João Gabriel Lima
 
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...João Gabriel Lima
 
E-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãosE-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãosJoão Gabriel Lima
 
[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.js[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.jsJoão Gabriel Lima
 
Hackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com JavascriptHackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com JavascriptJoão Gabriel Lima
 
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorMercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorJoão Gabriel Lima
 
[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic framework[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic frameworkJoão Gabriel Lima
 
Criando Aplicações Mobile Híbridas com Ionic Framework
Criando Aplicações Mobile Híbridas com Ionic FrameworkCriando Aplicações Mobile Híbridas com Ionic Framework
Criando Aplicações Mobile Híbridas com Ionic FrameworkJoão Gabriel Lima
 

Mais de João Gabriel Lima (20)

Cooking with data
Cooking with dataCooking with data
Cooking with data
 
Deep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer SegmentationDeep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer Segmentation
 
Aplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full StackAplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full Stack
 
Realidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKitRealidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKit
 
JS - IA
JS - IAJS - IA
JS - IA
 
Big data e Inteligência Artificial
Big data e Inteligência ArtificialBig data e Inteligência Artificial
Big data e Inteligência Artificial
 
Mineração de Dados no Weka - Regressão Linear
Mineração de Dados no Weka -  Regressão LinearMineração de Dados no Weka -  Regressão Linear
Mineração de Dados no Weka - Regressão Linear
 
Web Machine Learning
Web Machine LearningWeb Machine Learning
Web Machine Learning
 
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
 
Mineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - ClusterizaçãoMineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - Clusterização
 
Mineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e WekaMineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e Weka
 
Visualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark sideVisualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark side
 
REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?
 
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
 
E-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãosE-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãos
 
[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.js[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.js
 
Hackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com JavascriptHackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com Javascript
 
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorMercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
 
[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic framework[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic framework
 
Criando Aplicações Mobile Híbridas com Ionic Framework
Criando Aplicações Mobile Híbridas com Ionic FrameworkCriando Aplicações Mobile Híbridas com Ionic Framework
Criando Aplicações Mobile Híbridas com Ionic Framework
 

Segurança na Internet - Conceitos fundamentais

  • 3. Adware Este tipo de arquivo malicioso nem sempre é baixado por acidente para o seu computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 4. Application-Layer Attack Os “ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 5. Backdoor Traduzindo literalmente, “porta dos fundos”. São falhas de segurança no sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 6. Bloatware Os “softwares bolha” não são considerados aplicativos de invasão. Na verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 7. Bluebugging É o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 8. Botnet São computadores “zumbis”. Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 9. Compromised-Key Attack São ataques realizados para determinadas chaves de registro do sistema operacional. Quando o cracker consegue ter acesso às chaves escolhidas, pode gerar logs com a decodificação de senhas criptografadas e invadir contas e serviços cadastrados. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 10. Denial of Service (DoS) “Ataque de negação de serviços” é uma forma de ataque que pretende impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário. Distributed Denial of Service (DDoS): o mesmo que DoS, mas realizado a partir de vários computadores. É um DoS distribuído. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 11. DNS poisoning “envenenamento do DNS” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 12. ICMP Tunneling Podem ser criados túneis de verificação em computadores invadidos, por meio da emissão de mensagens de erro e sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem interceptações de firewalls do computador invadido, passando por esses “túneis” de maneira invisível. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 13. IP Spoofing É uma técnica utilizada por crackers para mascarar o IP do computador. Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 14. Keylogging É uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 15. Malware Qualquer aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido, sem a autorização do administrador ou usuário, é considerado um malware. Isso inclui vírus, trojans, worms, rootkits e vários outros arquivos maliciosos. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 16. Man-in-the-Middle-Atack Este tipo de ataque ocorre quando um computador intercepta conexões de dois outros. Cliente e servidor trocam informações com o invasor, que se esconde com as máscaras de ambos. Em termos mais simples: pode ser um interceptador de uma conversa de MSN, que passa a falar com os dois usuários como se fosse o outro. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 17. Phishing Mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 18. Pod Slurping É o nome atribuído às práticas de roubo de informações por meio de dispositivos portáteis pré- configurados para a atividade. Podem ser utilizados pendrives, iPods e muitos outros aparelhos de armazenamento portátil. Há ataques diretos desta maneira e também ataques que apenas abrem portas dos computadores para invasões. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 19. Ransomware Um tipo de malware que também é conhecido como "sequestrador". Ele criptografa arquivos dos computadores e impede que eles voltem a ser usados, sendo decodificados apenas após o pagamento de resgates aos crackers responsáveis. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 20. Rootkit Tipo de malware que se esconde nas bases do sistema operacional, em localidades que não podem ser encontradas por antivírus comuns. São utilizados para interceptar solicitações do sistema operacional e alterar os resultados. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 21. Scareware Malwares que são acessados pelos usuários mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em páginas da web que mostram informações do tipo: “Você está infectado, clique aqui para limpar sua máquina”. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 22. Session hijacking Roubo de sessão. Ocorre quando um usuário malicioso intercepta cookies com dados do início da sessão da vítima em algum serviço online. Assim, o cracker consegue acessar a página do serviço como se fosse a vítima e realizar todos os roubos de informações e modificações que desejar. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 23. Sniffer Attack Tipo de ataque realizado por softwares que capturam pacotes de informações trocados em uma rede. Se os dados não forem criptografados, os ofensores podem ter acesso às conversas e outros logs registrados no computador atacado. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 24. Social Engineering (Engenharia Social) É o ato de manipular pessoas para conseguir informações confidenciais sobre brechas de segurança ou mesmo sobre senhas de acesso a dados importantes. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 25. Spyware São aplicativos (malwares) instalados sem o consentimento dos usuários. Eles são utilizados para capturar informações de utilização e navegação, enviando os logs para os invasores. Keyloggers fazem parte desta denominação. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 26. TCP Syn / TCP ACk Attack Ataques realizados nas comunicações entre servidor e cliente. Sendo enviadas mais requisições do que as máquinas podem aguentar, a vítima é derrubada dos servidores e perde a conexão estabelecida. Podem ocorrer travamentos dos computadores atingidos. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 27. TCP Sequence Number Attack Tentativas de previsão da sequência numérica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexão. Quando é terminada com sucesso, pode emular um servidor falso para receber todas as informações do computador invadido. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA
  • 28. Trojan Tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. SEGURANÇA NA INTERNET – PROF. JOÃO GABRIEL LIMA