Seguidores

quinta-feira, 27 de janeiro de 2011

Formas De Invasões.


   Bom pessoal, agora para elucidar um pouco mais vou dar sequência as matérias
   Vírus e Anti-Vírus. Aonde explico oque é e como agem cada um deles.
   Qual Anti-Vírus Instalar. Aonde testo e recomendo alguns Anti-Vírus.
   Proteja-se Contra Invasões Em Seu Pc.Aonde explico como se prevenir.
   Diferença Entre Hacker, Cracker e Troll. Aonde desperdiço o vosso tempo.Rs
   Finalmente chego em Formas De Invasões.
   Realmente para um melhor entendimento eu aconselho a ler as matérias anteriores
   buscando assim minimizar as dúvidas que podem vir a surgir.
   .
   ..
   ...
   Ok.Creio que leram e entenderam.Agora vamos prosseguir.
   Todas as matérias anteriores seriam não para denegrir uma parcela ou favorecer
   alguma outra, apenas para tentar ajudar aqueles que já foram vítimas de invasões
   ou aqueles que nunca passaram por isso à não virem a fazer parte do grupo
   que já foi prejudicado.

   Conta e senha do Msn, Orkut ou semelhantes.


   Para quem não sabe é possível sim se roubar a senha e invadir a conta alheia.
   E por incrível que pareça, não é necessário nem mesmo ser um Cracker para
   fazer isso.Na verdade creio que Cracker ou Hacker de verdade visionaria algo
   bem mais complexo como alguma empresa de Web-Security.
   Para cada um destes Sites e programas de relacionamento as formas de se invadir
   são um pouco distintas embora algumas semelhantes, por isso não vou me ater a
   tentar explicar uma por uma.
 
   Vou explicar as mais comuns na minha opinião.
  
    Invasões por Engenharia Social.O famoso ¨pega trouxa¨, se trata de enganar
    a vítima e induzi-la a fazer oque se espera.
    Pode ser enviando uma foto no estilo. (É vc nessa foto.EXE) Leia mais detalhes
    Ou lhe enviando um ¨Inocente¨, programinha que pode roubar sua senha ou lhe fazer
    entrar numa página FAKE do Orkut e similares..aonde você inocentemente digita
    seu nome e senha mas ao invés de entrar no site as informações vão para a pessoa.
    Entre outros.
    A forma de se proteger a isso é deixar de ser curioso e não ficar aceitando ou
    clickando em tudo que lhe enviam.Não se esquecendo do FireWall e Anti-Vírus.
 
    Invasões pelo Descaso da própria equipe do site em questão.
    Não vou explicar exactamente como seria feito para não dar ideia errada mas
    os inescrupulosos se utilizam da própria ¨Esqueci minha senha¨.
    Ou se utilizar da própria conta de e-mail FAKE que você criou e esqueceu de
    confirmar.¨Conta de e-mail não confirmada¨.Essa é beem antiga,nem sei se ainda
    existe quem não tenha confirmado e-mail.
 
    Invasão via CMD.Desconfie de pessoas que insistem em lhe transferir arquivos
    ou qualquer coisa que vai demorar um certo tempo.
    Seja o arquivo ou a vídeo-conferencia, isso possibilita o engraçadinho a pegar o
    eu IP, e da mesma forma que pode por brincadeira desligar o seu PC, pode também
    utilizar o CMD para invadir.
  
    Existem também os programas utilizados exclusivamente para roubar a sua senha.
    As formas são as mais diversas e estão sempre mudando e actualizando.
    As companhias de sites de relacionamento sempre vão estar atrás em relação
    aqueles que vivem de buscar as falhas na segurança.
    Oque podemos fazer é nos policiarmos para tentar diminuir as formas que podem
    utilizar contra você.
  
    Algumas formas de se proteger.
    Criando senhas difíceis de serem adivinhadas.
    Sem nomes ou datas pessoais.E nem palavras que poderiam constar no dicionário
    Existem programas de gerar senhas que BINGO! Também se utilizam de palavras
    conhecidas.
  
    De acordo a aceitação do site faça UmA mIsTuRa De LetRas maiúsculas
    e minúsculas.
    Se utilize de números 4M0R 3 C4R1NH0 0 R3570 3 F3170 4R314.
    (Amor e carinho o resto é feito areia).
  
    Codifique uma frase:Detesto A Minha Sogra .... DAMS.
    E no lugar da pergunta secreta não seja óbvio.
    Nome de solteiro da mãe?
    Resposta:Como vou saber se eu não tinha nascido nessa época
    Difícil de adivinhar não é?Rs
    E não seja estúpido:123456789 , abcdefg , aaiimeeuudeedoo.
    Brincadeira, essa ultima não é das piores senhas,difícil é lembrar as repetições.
  
    Pegue todas essas dicas e crie uma senha com números,letras maiúsculas e minúsculas
    e codificando uma frase.Após isso anote em um caderno isso tudo.
    De nada adianta se o invasor não entrar e você também não.^^

    E mantenha sempre o Anti-Vírus e FireWall activo e actualizado.
    Finalizando essa parte, gostaria de relembrar que nada disso impede de ter sua conta
    roubada, mas dificulta bastante.

    Agora, gostaria de encerrar essa matéria falando um pouco sobre os tipos de ¨pragas¨
    que podem acontecer em seu PC.

    Acesso Remoto:
    Acontece em 3 níveis.
    1:Visualizar oque contém no seu PC
    2:Acessar oque tem no seu PC
    3:Rodar programas em seu PC

    As falhas do próprio sistema: (O Windows Que o Diga).
    Nada na vida é perfeito, nem mesmo o sistema operacional.
    Um Cracker com um nível relativamente alto pode invadir seu PC se aproveitando
    das próprias falhas de segurança.

    Os BackDoors:
    Programinhas da Internet que literalmente abrem as portas dos fundos do seu PC
    seja á 666,3333 ou 8888 entre outras.
    Eles se alojam escondidos possibilitando voltar depois e invadir se PC

    Os Spam:
    Mensagem que chega repetidamente em um fluxo e numero imenso...
    Além de derrubar sua caixa de mensagens podem conter cookies nos links
    Mantenham o filtro de spam sempre activado.

   Os Dos:
   Mais comum em sites e servidores.
   Envia-se uma solicitação mas de um ponto inexistente...o servidor não encontra
   para ¨quem¨, responder a solicitação.
   Ao inundarem de solicitações derruba-se todo o sistema.

   As sessões SMTP:
   Invade-se a sua lista de contactos e enviam SPAM para todos presentes nelas.
   Parece ser algo inocente não é?
   Mas com o principio CMD para utilizar o SMTP, é possível fazer parecer que foi
   você quem enviou milhares de e-mail para o mundo todo, inclusive vai parecer
   que você enviou e-mail para você mesmo(a).

   Os Macros:
   Se trata de um script de comandos executáveis.
   Valendo-se disso pode-se fazer com que algum aplicativo execute oque o
   comando descrito nessa Macro.
   Deletar dados e arquivos, Derrubar hardware como placa de rede e vídeo
   ou até mesmo o próprio PC.
  
   Enfim, são tantas as formas que eu passaria a dia todo escrevendo.
   Ter um bom programa de segurança não vai filtrar tudo isso ou tornar o seu
   Pc uma fortaleza mas, é mais provável um ladrão tentar entrar em um banco
   sem nenhum guarda que em um outro fortemente vigiado.
   Mesmo os mais vigiados estão sujeitos...mas estão Menos sujeitos.


2 comentários:

Jhony disse...

fala Erick.... bom blog, passei para retribuir a visita.

http://meunomenaoehjhony.com

Rip disse...

Não seja estupido foi phodasticoooo kpoakpoakpoa

Postar um comentário


Total de visualizações de página

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger