sábado, 29 de agosto de 2015

O que é criptografia?

significa  "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.
Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Khufu, Algoritmo cujo projeto explora as deficiências do DES em software. Para cifra de bloco de 64 bits. Iterativo com chave de 512 bits, número de rodadas configurável e S-boxes 8x32 dinâmicas, geradas a partir da chave.

Cyber crimes:

Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros. O cibercrime compreende também os crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime.

O que é IP:

O IP (Internet Protocol) é o principal protocolo de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores. Pacotes são os blocos de informações enviados na Internet e podem ser considerados como as cartas enviadas pelo serviço de correios. Os pacotes da Internet são divididos em duas partes: o cabeçalho, que, como um envelope, possui as informações de endereçamento da correspondência, e dados, que é a mensagem a ser transmitida propriamente dita.

O que é acesso remoto:

Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção, por exemplo. Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de trabalho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes, faça edições e alterações mediante permissão no PC.



FONTES :
http://canaltech.com.br/o-que-e/seguranca/O-que-e-cibercrime/
http://www.infowester.com/criptografia.php http://www.cic.unb.br/~rezende/segdados_files/CriptSeg5-6.pdf

http://www.techtudo.com.br/noticias/noticia/2013/10/o-que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html

sexta-feira, 28 de agosto de 2015

Sinopse filme “Hacker”

 O filme gira em torno do hacker Hathaway, interpretado pelo ator Chris Hemsworth, um gênio da codificação, que para se livrar da prisão mais cedo ajuda a polícia a identificar e capturar outro hacker que está cometendo Cyber crimes terríveis com consequências catastróficas no mundo real. No filme é mencionado varias coisas relacionadas a informatica, hacker's, programação, aparelhos usados para o cometer Cyber crimes. O filme se passa em Chicago, Los Angeles, Hong Kong e Jacarta.

Linha de comando

 É uma linha em um interpretador de comandos que efetua uma ação no computador, no sistema operacional Linux, esses comandos são muito utilizados, exemplos deles são:

·         exit: Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh)
·         ssh: Sessão segura, vem de secure shell, e permite-nos logar num servidor remoto através do protocolo ssh.
·         cd: Mudar de diretório atual, como por exemplo cd diretório, cd .., cd /
·         chmod: Mudar a proteção de um arquivo ou diretório, como por ex: chmod -Rf 0777 pasta_arquivo
·         chown: Mudar o dono ou grupo de um arquivo ou diretório, vem de change owner, ex: chown -Rf nome_do_grupo:nome_do_grupo nome_da_pasta
·         chgrp: Mudar o grupo de um arquivo ou diretório
·         cmp: Compara dois arquivos
·         cp: Copia arquivos, como o copy do MS-DOS
·         zip: Comprime ou expande arquivo, ex: zip -r nome_do_arquivo.zip nome_da_pasta/.
·         ln: Cria um link a um arquivo
·         ls: Lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS
·         mkdir: Cria uma diretório, vem de make directory”
·         mv: Move ou renomeia arquivos ou diretórios
·         rm: Apaga arquivos, vem de remove, exemplo: rm -Rf pasta_arquivo, tomar cuidado com rm * pois apaga tudo e não pede para confirmar
·         rmdir: Apaga diretório, vem de remove directory
·         stat: Mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao mesmo
·         netstat: Mostra o estado da rede
·         nmap: Poderoso port-scan, para visualizarmos portas abertas num dado host
·         ifconfig: Visualizar os ips da nossa máquina, entre outras funções relacionadas com ips
·         ping: Pingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e medir tempos de resposta, entre outras coisas 

Backdoor

 São literalmente “portas dos fundos” que ficam abertas para permitir a invasão. Muitos malwares usam backdoors. Com isto, o hacker poderá ter acesso sempre que quiser à máquina da vítima.

Malware

 O termo malware é referente a todo programa que tem fins maliciosos. Ou seja, vírus, trojans, worms e outros são malwares. Vem do inglês malicious software (software malicioso).

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

Web proxy

Eles são uma versão que esconde o seu IP real e lhe permite navegar anonimamente.

Open proxy

As conexões abertas de proxy (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal-intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais. 

Hacker’s

Na verdade, os hackers são os bons mocinhos, gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.

Cracker’s

Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua "marca" ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que veem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial.

Phreaker 

Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. 

Script Kiddies 

 São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.

Lammer

Dificilmente aprendem a usar algum programa, não sabem e não tem condição de aprender como as coisas funcionam. Aqueles que chegam nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP. 
  
Carder 
É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartões válidos em sites que os utllizam (sites de compras, chat pago, etc.), gerar números falsos que passam pela verificação e mesmo roubar e clonar cartões verdadeiros. 



http://www.megahacker.tripod.com/id16.html acessado 28/08/2015, 23:22.
http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm 28/08/2015, 23:45.