Definição de Trojan

O nome trojan é uma alusão à história do antigo cavalo de tróia, em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual havia escondido soldados inimigos. Possui muitas características similares aos vírus, tais como: perda de arquivos, falhas na memória, erros em periféricos, etc… A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou.

Esse indivíduo então, consegue “enxergar” o seu computador, podendo realizar desde as mais simples tarefas como mexer o mouse à utilização do seu IP como ponte para outros ataques. Conseguem ficar escondidos em arquivos de inicialização do sistema operacional e se iniciam toda vez que a máquina é ligada.

A popularização da Internet e a facilidade de se criar um programa cavalo de tróia fazem com que esse método de invasão seja atualmente o mais perigoso de todos. Ele não depende de falhas no seu sistema, é quase indetectável e pela sua facilidade de uso pode ser operado por crianças de 6 anos. Pode-se esconder um trojan em fotos, arquivos de música, aplicativos e jogos.

Sendo assim, nunca abra arquivos executáveis enviados por estranhos ou pegos em sites duvidosos. Existem muitas técnicas para se instalar um trojan em uma máquina.

Anúncios

Hackers & Crackers, Qual a diferença

Existe uma grande diferença entre essas duas palavras: o termo hacker refere-se a pessoas de grandes capacidades técnicas, vivem á desenvolver o mundo cibernético, e basicamente tem o desejo de aprimorar a internet e suas ferramentas.

Já os crackers são os verdadeiros vilões do mundo virtual, capaz de roubar senhas de banco e informações importantes, podendo grandes estragos e formatando até HD’s ou destruindo sistemas de arquivos.

Agurde, em breve matérias sobre como cuidar da segurnaça de seu computador e de seus dados pessoais.

Vulnerabilidades de Segurança

Uma das dificuldades enfrentadas pelos profissionais de segurança TI é manter-se com as mais recentes vulnerabilidades de segurança em sistemas operacionais, bancos de dados e aplicações.

Se um atacante conhece uma vulnerabilidade e você não, a sua pode não ser capaz de defender eficazmente contra as novas vulnerabilidades. Isto é especialmente verdade dos pedidos que são acessíveis a partir da Internet.

Muitas fontes de notícias documento vulnerabilidades de segurança apenas em termos gerais. Isso muitas vezes não se dão ao administrador de segurança de informações suficientes para defender eficazmente os seus sistemas de ataque.

Como resultado, a maior parte dos profissionais de segurança manter-se atualizado com a tentativa de controlar a pirataria comunidade. A pirataria comunidade, porém, consiste de dezenas de milhares de diferentes indivíduos e grupos que trabalham em uma forma descentralizada e desorganizada.

Como tal, é difícil ou impossível para um único profissional de segurança para acompanhar as novas vulnerabilidades descobertas por toda a comunidade “hacking”.

Milw0rm.com é um excelente recurso para ajudar com esse problema. Milw0rm.com listas vulnerabilidades, juntamente com os exploits e shell. Estes são organizados por plataforma e por tipo de acesso necessários.

Milw0rm.com é um excelente complemento aos recursos, como a Open Source Vulnerability Database, The National Vulnerability Database, e explorar Tree.

Wallpaper para Seu Computador

Clique na imagem para ampliar

.

.

Quais são os próximos Wallpaper que você quer ver aqui????
Envie uma mensagem e contribua com o crescimento deste blog.

Os 10 maiores Hackers de Todo o Tempo

Hackers que ficaram marcados na história:

  • David L. Smith

Com o vírus Melissa, o programador conseguiu derrubar servidores de grandes empresas, como Intel, Lucent e Microsoft. Em 2002, o hacker foi condenado a 22 meses de prisão;

  • Robert Morris

O americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões de computadores e fez grande parte da Internet entrar em colapso, em 1988.

  • Kevin Poulsen (a direita)

Ganhou um Porche em um concurso realizado por uma rádio americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen invadiu a central.

  • Onel de Guzman

Com apenas 23 anos, o filipino Onel de Guzman causou um prejuízo de US$ 10 bilhões com seu vírus “I Love You”, que atingiu sistemas de e-mail no mundo todo.

  • Vladimir Levin

O criminoso russo liderou uma gangue que invadiu computadores do Citibank e desviou US$ 10 milhões, em 1994. Foi preso em Londres um ano depois.

  • Jon Lech Johansen

Conhecido como DVD Jon, o hacker norueguês ganhou fama após burlar os sistemas de proteção dos DVDs comerciais. Tais códigos são usados pela indústria cinematográfica para impedir que o conteúdo seja reproduzido em áreas diferentes das de venda.

  • Jonathan James

Preso aos 16 anos, o hacker invadiu uma das agências do Departamento de Defesa americano responsável por reduzir a ameaça de armas nucleares, biológicas e químicas. Lá, o jovem instalou um backdoor para roubar senhas de empregados da agência.

  • Raphael Gray

O hacker britânico Raphael Gray, 19 anos, foi condenado por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates.

  • Adrian Lamo

Na lista de invasões do jovem hacker americano estão os sites da Microsoft, do Yahoo! e do jornal The New York Times.

  • Mitnick

Um dos mais famosos hackers de todos os tempos, Mitnick chegou a roubar 20 mil números de cartões de crédito e assombrava o sistema telefônico dos EUA. Mitnick foi o primeiro hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.

Quem será o proximo a entrar na lista???

Foxit PDF Reader

Se voçe esta cansado do Adobe Reabere esta procurando uma versão mais leve e eficiente então você acaba de encontrar.

O Foxit PDF reader é um magnífico leitor de arquivos no formato PDF gratuito que permite visualização, conversão e impressão com uma facilidade imensa.

O programa vem em inglês mais é bem fácil converter para o idioma em Português. Vá na opção Language (idioma) no menu superior e selecione a opção Português (brazilian)
O programa se destaca por suas caracteristicas:

  • Seu tamanho é pequena para Donwload;
  • Rápida e fácil instalação;
  • Suporte a Javascript;
  • Suporte a multilinguagem;
  • Sistema de atualização;
  • Interface gráfica limpa e clara ao usuário;

Foxit PDF Reader é muito mais que um simples leitor de arquivos PDF que veio parabater de frente com o lider de mercado Adobe Reader

Download = Download Clique Aqui

House of Hackers – Rede Social para Hackers

Foi lançada a House of Hackers, uma rede social online para que hackers se encontrem, formem grupos e debatam assuntos de segurança.

De acordo com o blog da GNUCITIZEN, a rede é exclusiva e apoiará a cultura e o modo de vida hacker, com suas ideologias e visões políticas, voltando-se principalmente para a formação de opinião na esfera de segurança.

Além de criar grupos, os especialistas da House of Hackers terão chance de prestar serviço a empresas, que poderão recrutar testadores de segurança ou analistas diretamente pela rede social, inserindo em um mural a descrição do trabalho e qualificações necessárias, e podendo ser contatadas diretamente.

Através de taxas aceitas durante a inserção de novas vagas, os responsáveis pela rede social patrocinarão programas de pesquisa que devem ser iniciados em breve, mesmo que o programa esteja em seus estágios iniciais de desenvolvimento.

O site Heise Security acredita que o site pode ser visto com maus olhos por autoridades, temendo que o fácil acesso a informações possa ser usado para o mal, promovendo invasões, por exemplo.

A House of Hackers pode ser acessada em HouseofHackers.ning.com

  • Agenda

    • outubro 2017
      S T Q Q S S D
      « jun    
       1
      2345678
      9101112131415
      16171819202122
      23242526272829
      3031  
  • Pesquisar