Informática EmÁudio: Ameaças: Outros softwares e ataques
Bom dia, boa tarde, boa noite!
Tudo certo, meu jovem?
Preparado para ser aprovado?
Então cola em mim que é sucesso, bora continuar nosso papo sobre as ameaças?
Vamos juntos!
Amigo, existem outros softwares e ataques que são menos comuns em prova, mas que a gente precisa conversar um pouquinho.
Quero começar falando de trapdoors, já ouviu falar?
Deixa comigo, eu te explico.
Trapdoors são mecanismos escondidos em software, são falhas de programação gerada pelo próprio programador para, em um futuro, conseguir obter acesso e explorar o sistema.
O termo trapdoor soa e chega a parecer bastante parecido com o backdoor, mas não confunda. Vou explicar a diferença, bora lá!
Enquanto o backdoor é instalado na máquina sem que a mesma saiba para obter acesso ao seu sistema, o trapdoor é desenvolvido pelo próprio programador ao deixar uma falha em seu próprio programa para explorá-la futuramente, quando seus softwares estiverem em uso em um determinado lugar. Conseguiu entender?
Vamos em frente!
Também quero falar sobre scan.
Jovem, o scan é uma busca minuciosa em redes para identificar computadores ativos e coletar informações sobre eles, simples assim.
Já o email spoofing, conhecido de falsificação de e-mail, é o envio de e-mail modificando dados do cabeçalho para ludibriar o destinatário quanto a remetente principalmente.
O email spoofing é utilizado em spans e phishings.
O sniffing, ou interceptação de tráfego amigo, é uma técnica que se baseia na interceptação de tráfego entre computadores por meio de sniffers.
O sniffer, que é o programa que espiona, pode ser legítimo quando instalado pelo administrador da rede ou ilegítimo instalado pelo invasor. Tudo bem até aqui?
Maravilha, ainda tem muito assunto pela frente, desanima não!
Ouvidos bem abertos!
Hora de falar do defacement, que é a desfiguração de página.
Amigo, defacement é um ataque que consiste em alterar o conteúdo de uma página web de um site. Não raro, alguns sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a página principal do site por uma página própria, com alguma mensagem radical.
Além do que foi conversado, o SQL Infection, ou traduzindo, Injeção de SQL.
Aqui amigo, há um ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicaç... Ler mais