Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

20/05/2010 - Pantanal News Escrever Comentário Enviar Notícia por e-mail Feed RSS

Confira os diferentes tipos de vulnerabilidades e ataques de hackers


Quando se trata de segurança no computador muita gente ainda tem receio a acessar uma página na internet ou realizar uma transação bancária. Para que isso não se transforme numa insegurança, acompanhe algumas dicas do funcionamento das brechas dos hackers para ter acesso não autorizado a diversos sistemas.

“Em um país onde os índices de acessos à internet não param de crescer, os usuários de computadores devem estar atentos às inúmeras técnicas utilizadas pelos hackers. Uma forma de se proteger é estar atento às anomalias no sistema e sempre procurar ler bastante”, explica o Portal Educação Renato Brito Nicodemos.

Buffer overflow é quando um dado vira código. Seria como se algum programa de computador processasse os dados e o hacker fizesse com que o programa reserve menos espaço de memória do que o necessário e tentasse colocar os dados naquele espaço mesmo assim. O resultado é um problema grave, pois aquilo que não couber vai “vazar” no resto da memória.

Já o clickjacking funciona como uma página falsa. Pois o usuário faz o login em páginas de relacionamento e fica logado enquanto navega por outros sites. O hacker usa disso para enviar mensagens se passando por você.

Outro termo utilizado é quando os dados se corrompem nas páginas, chamado de ‘condição de corrida’. Só acontece quando duas pessoas tentam realizar uma compra pela rede ao mesmo tempo, sendo que só possui um objeto a ser comprado.

Existem ainda os casos de envenenamento do cache DNS, que consiste em ataque complexo ao enviar uma resposta falsa para um servidor de DNS. Isso depende de uma série de fatores. Observa-se também o grampo eletrônico. É quando o hacker pode ver tudo o que está trafegando na rede.

Além disso, há as fraudes virtuais que chegam por e-mail: são as chamadas phishing. Elas tentam convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo. O arquivo, é claro, será um vírus. E o site, se acessado, roubará todos os dados digitados.

Ainda há inúmeras maneiras de um hacker ter acesso aos dados do seu computador, porém deve-se sempre ficar atento às páginas, e qualquer insegurança procure não utilizar a determinada página. Atualize seu antivírus constantemente e quando pintar a dúvida consulte um técnico.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 179 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal