FAZER RESUMO SOBRE O TEMA PROPOSTO POR DUPLA E POSTAR COMO COMENTÁRIO, CONFORME COLOCADO ABAIXO:
GALEGO E JOHNNY >> SEGURANÇA DE REDES, ENGENHARIA HUMANA >> FALHAS E COMO COMBATER
DRAMA E BIA >> HACKERS, CRACKERS E PHREAKERS - COMO COMBATER: FIREWALL, TREINAMENTO, ETC...
DAVID E MARCUS >> MALWARE: VÍRUS, TROJAN, SPYWARE - COMO COMBATER: ANTIVIRUS, ANTISPYWARE
REINAN E BICO >> CRIMES CIBERNÉTICOS: PHISHING SCAM, FURTOS DE IDENTIDADES, FURTOS DE INFORMAÇÕES BANCÁRIAS, FRAUDES POR E-MAIL, ETC
A criação e a popularização da Internet no Brasil e no mundo auxiliaram o surgimento de crimes, como a invasão de computadores, criação de comunidades virtuais para fazer apologia ao uso de drogas, envio de vírus de computador por e-mail, além do impulso que dá a crimes antigos como pornografia infantil, estelionato, engenharia social, entre outros. A esses crimes realizados através e com o auxílio do computador dá-se o nome de Crime Cibernético. O combate a esses crimes exige das autoridades uma ação conjunta com a sociedade, que deve denunciar esses crimes e verificar se estão realmente sendo investigados.
ResponderExcluirExistem vários tipos de crimes através da internet tendo uns dos principais:
Os furtos de E-MAIL no qual Um estelionatário envia e-mails falsos, forjando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais etc.
PHISHING um tipo de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial.
Furto de informações bancárias A forma de persuasão é semelhante à do furto de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
Drama e Bia
ResponderExcluir Hacker
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker), mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dado e roubou informações vitais. Shimomura é chamado de hacker, pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere a hacker.
Cracker
Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que veem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas.
Phreaker
Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma frequência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue Box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os créditos não acabem. Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto às centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net.
Firewall
Firewall pode ser definido o como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como “defesa” de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
Razões para utilizar um firewall
Malware
ResponderExcluirO termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Descrição tipos de Malware:
• Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. ;
Virus
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas
TROJAN
O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).
SPYWARE
Existem vários programas e softwares para nos ajudar a proteger o nosso computador, tal como, o software anti-vírus ajuda a proteger contra a maior parte dos vírus, worms, trojans e outros intrusos que podem efectuar operações nocivas, podem eliminar ficheiros, aceder a dados pessoais, ou utilizar o computador para atacar outros computadores. Um outro programa é o anti-spyware, este não se limita apenas a remover softwares espiões, alguns removem cavalos-de-tróia, cookies e outrosprogramas..
O que é Anti-Spyware?
Um anti-spyware é um software de segurança que tem o objectivo de detectar e remover adwares (programas feitos para mostrar anúncios e propagandas de vários produtos, geralmente são instalados no computador de uma forma injusta) e spywares (são programas de computador que, em vez de serem úteis, estes tentam retirar alguma informação do computador, como os sites que navega, músicas que ouve, programas que possui, senhas e outras informações do seu PC).
Exemplos de anti.spyware.
O que é um Antivírus?
O anti-vírus é um software desenhado para detectar e eliminar pragas digitais indesejáveis, ou seja, é uma ferramenta criada para impedir a contaminação de um computador por um vírus (é todo programa de computador que funciona como uma praga, infectando os arquivos que existem em um computador). protecção e diminui muito as hipóteses da sua caixa postal ser atingida por vírus provenientes de mensagens de e-mail.O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais os arquivos são bons e quais os são maliciosos.
BEATRIZ SILVA
ResponderExcluirIGMP
Este protocolo pode ser utilizado para aproveitar melhor os recursos de uma rede de modo a informar roteadores a enviar o multicast apenas para os hosts pertencentes aos grupos. Pode ser usado para jogos em rede ou distribuição de vídeo pela rede.
Por questões de segurança, pode ser desativado pois pode permitir alguns ataques.
802.11a
Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5,8 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos.
802.11b
Alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth
802.11g
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda
802.11n
O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n. Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão. Há a possibilidade de equipamentos IEEE 802.11n que chegaram ao mercado antes do lançamento do padrão oficial serem incompatíveis com a sua versão final.
Aluna:Beatriz Silva
IGMP - Internet Group Management Protocol
ResponderExcluirIGMP é uma sigla em Inglês Internet Group Management Protocol que é um protocolo participante do protocolo IP e sua função é controlar os membros de um grupo de multicast IP, gerenciando os grupos de multicast controlando a entrada e a saída de hosts deles.
Este protocolo pode ser usado ou utilizado para aproveitar melhor os recursos de uma rede de modo a informar roteadores a enviar o multicast apenas para os hosts pertencentes aos grupos. Pode ser usado para jogos em rede ou distribuição de vídeo pela rede.
Por questões de segurança, pode ser desativado pois pode permitir alguns ataques.
Existe 3 versões de IGMP:
IGMP versão 1 utiliza apenas dois tipos de mensagens:
Composição consulta e Composição relatório
Hosts mande IGMP adesão relatórios correspondentes a um determinado grupo multicast, para indicar que eles estão interessados em participar desse grupo. O roteador envia periodicamente um IGMP adesão consulta para verificar se pelo menos um host na subrede ainda está interessado em receber o tráfego para esse grupo. Quando não há resposta a três perguntas consecutivas IGMP adesão, o router
vezes fora do grupo e pára sua transmissão do tráfego.
IGMP Version 2 tem quatro tipos de mensagens:
• Composição consulta
• Versão 1 adesão relatório
• Versão 2 membro relatório
• Deixe grupo
Com a licença mensagem, os anfitriões podem comunicar activamente para o local multicast router que tenham a intenção de abandonar o grupo. O roteador, em seguida, envia um grupo de consulta específica e determina se os restantes anfitriões estão interessadas em receber o tráfego. Indesejado e desnecessário tráfego pode ser interrompido mais cedo.
IGMP versão 3 adiciona suporte para a "fonte de filtragem", que permite que um receptor multicast acolhimento de sinal para um roteador os grupos a partir do qual pretende receber o tráfego multicast e, a partir de fontes que este tráfego é esperado.
Thiago da Silva Santos