sexta-feira, 1 de junho de 2007

THE LORDS OF THE NET - V



"Being able to break security
doesn't make you a hacker
anymore than being able
to hotwire cars makes you
an automotive engineer."
Eric Raymond
lfkçldkf
lfkçldkf
lfkçldkf
Os tipos de quebras de segurança informáticos são tantos, que seria preciso um outro ABC para os explicar todos.
lfkçldkf
Estes são os mais conhecidos e dos mais utilizados pelos criminosos informáticos:
lfkçldkf
Vírus:
Um programa cracker que procura outros programas e os infecta, inserindo uma réplica sua e transformando-os deste modo em cavalos de tróia. Quando estes programas são executados, o vírus também é executado, propagando deste modo a infecção. Isto acontece normalmente sem que o utilizador se aperceba.
Ao contrário dos “worms”, um vírus não é capaz de infectar outros computadores sem assistência. É propagado através de vectores, tais como a troca de programas entre utilizadores diferentes. O vírus pode apenas propagar-se e permitir que o programa corra normalmente. No entanto, habitualmente, após propagar-se silenciosamente durante algum tempo, começa a manifestar-se através de mensagens estranhas ou truques de mau gosto. Muitos vírus maléficos escritos por crackers particularmente perversos provocam danos irreparáveis, como a destruição de todos os ficheiros do utilizador.
lfkçldkf
Trojan Horse (Cavalo de Tróia):
Um programa malicioso, disfarçado como benigno, como um arquivador ou um jogo ou, num caso famoso que afectou a Macintosh em 1990, um programa para encontrar e destruir vírus …
lfkçldkf
Worm:
Um programa que se propaga a si próprio através de uma rede, reproduzindo-se ao longo do caminho. Na actualidade, o termo tem conotações negativas, assumindo-se sempre que apenas os crackers os escrevem. Mas um “worm” pode ser benigno.
lfkçldkf
Phage (abreviatura inglesa de bacteriófago)
Programa que modifica outros programas ou bases de dados de forma ilícita; especialmente um programa que propaga um vírus ou Cavalo de Tróia.
lfkçldkf
Mockingbird (Cotovia - pássaro que imita o som de outros pássaros)
Software que intercepta comunicações (sobretudo transacções que requerem um login) entre utilizadores e servidores e providencia respostas falsas, ao mesmo tempo que salva as respostas dos utilizadores (sobretudo dados pessoais de contas e passwords).
lfkçldkf
lfkçldkf
lfkçldkf
Como é fácil perceber, qualquer bom hacker sabe conceber ou utilizar vírus ou outros tipos de “armas” informáticas. A questão está sempre na intenção e nunca na concepção. A maior diferença entre um bom hacker e um bom cracker não é o que sabem fazer, as linguagens que conhecem ou a quantidade de quebras de segurança que conseguiram realizar ao longo da sua “carreira”, mas sim a cor do coração de cada um.
lfkçldkf

Sem comentários: