Pirataria
informática
Tipos de Pirataria Informática.
Phreaker
Script Kiddy
Hacktivist
Computer Security Hacker
Piratas informáticos mais
famosos
Jonathan James: (Actividade mais
Famoso) Jonathan James era conhecido como "c0mrade" na Internet. Qual
é o seu bilhete para a fama? Ele foi condenado e enviado para a prisão por
pirataria nos Estados Unidos, tudo isso enquanto ele ainda era menor de idade.
Com apenas 15 anos de idade, ele conseguiu invadir várias redes, incluindo os
pertencentes a Bell South, Miami-Dade, o Departamento de Defesa dos EUA e NASA.
Kevin
Mitnick: (Actividade mais Famoso)
A
jornada de Kevin Mitnick como um hacker de computador foi tão interessante e
atraente que o Departamento de Justiça dos EUA chamou-lhe o "criminoso de
computador mais procurado na história dos EUA." Sua história é tão
selvagem que foi a base para dois filmes em destaque.
O que ele fez? Depois de cumprir um ano de prisão por invadir a
rede da Digital Equipment Corporation, ele foi deixado de fora por 3 anos de
liberdade vigiada. Perto do fim desse período, no entanto, ele fugiu e entrou
em uma onda de pirataria de 2,5 anos que violar os envolvidos no sistema
nacional de alerta de defesa e roubar segredos corporativos.
Albert
Gonzalez: (Actividade mais Famoso)
Albert
Gonzalez pavimentou seu caminho para Internet fama quando ele recolheu mais de
170 milhões de cartões de crédito e números de cartão de ATM durante um período
de 2 anos. Yep. Isso é igual a um pouco mais de metade da população dos Estados
Unidos.
Gonzalez começou como o líder de um grupo de hackers conhecido
como ShadowCrew. Este grupo viria a roubar 1,5 milhões de números de cartões de
crédito e vendê-los on-line para o lucro. ShadowCrew também fabricado
passaportes fraudulentos, cartões de seguro de saúde, e certidões de nascimento
para os crimes de roubo de identidade, totalizando 4300 mil dólares roubados.
Kevin
Poulsen: (Actividade mais Famoso)
Kevin
Poulsen, também conhecido como "Dante Trevas", ganhou seus quinze
minutos de fama, utilizando seu conhecimento complexo de sistemas de telefonia.
Em um ponto, ele cortou as linhas telefônicas de uma estação de rádio e
fixou-se como o interlocutor vencedor, o que lhe valeu uma nova marca Porsche.
Segundo a imprensa, ele foi chamado de "Hannibal Lecter de criminalidade
informática."
Ele, então, ganhou o seu caminho para a lista de procurados do
FBI, quando ele invadiu sistemas federais e roubou informações escuta.
Engraçado, ele foi capturado mais tarde em um supermercado e condenado a 51
meses de prisão, além de pagar 56 mil dólares em restituição.
Gary
McKinnon: (Actividade mais Famoso)
Gary
McKinnon foi conhecido pelo seu punho Internet, "Solo". Usando esse
nome, ele coordenou o que se tornaria o maior corte de computadores militares
de todos os tempos. As alegações são de que ele, ao longo de um período de 13
meses a partir de Fevereiro de 2001 a Março de 2002, ganhou ilegalmente o
acesso a 97 computadores pertencentes às Forças Armadas dos EUA e NASA.
McKinnon
afirmaram que ele estava apenas procurando por informações relacionadas à
supressão de energia livre e UFO atividade encobrimentos. Mas de acordo com
autoridades americanas, ele apagou um número de arquivos críticos, tornando
mais de 300 computadores inoperável e resultando em mais de US $ 700.000 em
danos.
Sendo de ascendência escocesa e operando fora do Reino Unido,
McKinnon foi capaz de esquivar-se do governo norte-americano por um tempo. A
partir de hoje, ele continua a lutar contra a extradição para os Estados
Unidos.
Antivírus
mais usados
Usando um conjunto de dados consistindo
de 120.000 pontos de dados, pesquisadores da estimativa OPSWAT que Avast é a
líder em participação de mercado no mercado de software antivírus.
Vírus
Um vírus de computador é um programa de
computador que pode se replicar e se espalhar de um computador para outro. O
termo "vírus" é também geralmente, mas erroneamente, utilizado para
referir-se outros tipos de software malicioso, incluindo, mas não limitado a
adware e spyware programas que não possuem uma capacidade reprodutiva.
Tipos de
vírus
Nem todos os vírus de computador se
comportam, reproduzir ou infectar da mesma maneira. Existem várias categorias
diferentes de vírus e malware. Abaixo vou listar e discutir alguns dos tipos
mais comuns de vírus de computador.
Cavalo de Tróia: (Um programa de cavalo de tróia tem a
aparência de ter uma função útil e desejado. Embora possa anunciar sua actividade
após o lançamento, esta informação não é visível para o usuário com
antecedência. Secretamente, o programa executa outras funções indesejadas.
Vermes: (Um verme é um
programa que faz e facilita a distribuição de cópias de si mesmo, por exemplo,
a partir de um disco para outro, ou copiando-se usando e-mail ou outro
mecanismo de transporte. O verme pode causar danos e comprometer a segurança do
computador. Ele pode chegar através da exploração de uma vulnerabilidade do
sistema ou clicando em um e-mail infectado.
Vírus do sector de inicialização: (Um vírus que se liga à primeira parte do disco rígido que é lido pelo
computador após a inicialização. Estes são normalmente transmitida por
disquetes.
Vírus de macro: (Os vírus de macro são vírus que usam linguagem de programação macro de
outro aplicativo para distribuir-se. Eles infectam documentos, tais como MS
Word ou MS Excel e são tipicamente se espalhar para outros documentos
semelhantes.
Firewall
Um sistema concebido para impedir o
acesso não autorizado a uma rede privada. Firewall pode ser implementado tanto
em hardware e software, ou uma combinação de ambos. Firewalls são usados com frequência
para evitar que os usuários da Internet não autorizados acessem redes privadas
ligadas à Internet, especialmente intranets. Todas as mensagens entram ou saem da
intranet passa pelo firewall, que examina cada mensagem e bloqueia aqueles que
não atendem aos critérios de segurança especificados.
Conceito de Firewall: (Um conjunto de regras de firewall pode ser "exclusivo" ou
"inclusivo". Um firewall exclusivo permite que todo o tráfego através
exceto para o tráfego correspondente ao conjunto de regras. Um firewall
inclusive faz o inverso, uma vez que só permite o tráfego de combinar as regras
por meio de blocos e tudo mais.
Um firewall incluído oferece melhor
controle do tráfego de saída, tornando-se a melhor opção para sistemas que
oferecem serviços para a Internet pública. Ele também controla o tipo de
tráfego proveniente da Internet pública, que pode obter acesso a uma rede
privada. Todo o tráfego que não correspondem às regras é bloqueado e
registrado. Inclusive firewalls são geralmente mais seguros do que firewalls
exclusivos porque reduzem significativamente o risco de permitir que o tráfego
indesejado.
Firewalls mais utilizados: (Comodo Internet Security)
(Pc Tools
Firewall Plus)
(Zone Alarm
Firewall)
(Ashampoo
FireWall Free)
(Online Armor
Free)
(Agnitum Outpost
Firewall Free)
(Filseclab
Personal Firewall Professional Edition)
Programas de
Firewall: (Comodo
Internet Secutiy Plus)
(Bitdefender
Internet security)
(Agnitum Outpost
Pro Firewall)
(Kaspersky
Internet Security)
(ZoneAlarm Pro
Firewall)
(Online Armor
Premium)