Ticker

6/recent/ticker-posts

Recent Post

Pontos Fracos



Existem inĂºmeras categorias de ataque a serviços Internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas polĂ­ticas operacionais. Por exemplo:
Sniffer: Captura informações que trafegam pela rede, como logins e senhas em texto nĂ£o-criptografado, podendo ser utilizadas futuramente por um invasor.
  Spoof: Baseia-se na confiança da negociaĂ§Ă£o entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informaĂ§Ă£o, e podem sofrer um ataque por mensagens na qual a origem Ă© "disfarçada" como sendo de alguĂ©m de confiança.
Mudanças de rota: Um ataque desta natureza pode fazer com que toda a informaĂ§Ă£o de um dado servidor seja obrigada a passar por um espiĂ£o antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.
  Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasĂ£o por alguma porta ou "brecha" propositadamente implantada neste programa.
  Replay: Alguma aĂ§Ă£o, comandos ou seqĂ¼Ăªncia de eventos podem ser observados durante um processo de autenticaĂ§Ă£o, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.
  VĂ­rus: Ă€ primeira vista pode parecer um simples problema de usuĂ¡rios domĂ©sticos, mas os vĂ­rus, se nĂ£o forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vĂ¡rios problemas em uma rede, desde a impossibilidade de comunicaĂ§Ă£o interna, atĂ© a interrupĂ§Ă£o dos serviços vitais.
 AdulteraĂ§Ă£o: A falta de um controle de conteĂºdo eficiente pode fazer com que uma informaĂ§Ă£o seja adulterada durante sua transmissĂ£o, pondo em risco a comunicaĂ§Ă£o entre dois sistemas.
  Alguns produtos, tais como servidores ou atĂ© mesmo sistemas operacionais completos, vĂªm configurados "da fĂ¡brica" de uma forma muito pouco segura, e Ă© necessĂ¡rio conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.
  Programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessĂ¡rios (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalaĂ§Ă£o, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.
Pode-se ainda, caso o sistema em questĂ£o seja inseguro e necessĂ¡rio, cogitar produtos que possam implementar esta segurança Ă  parte, e dar a mesma importĂ¢ncia a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguĂ©m detectar uma falha no seu sistema, ela serĂ¡ explorada imediatamente!
  E o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, sĂ£o os primeiros alvos dos hackers e, em pouquĂ­ssimo tempo seu sistema poderĂ¡ ser completamente comprometido por pura falta de atenĂ§Ă£o.

Postar um comentĂ¡rio

0 ComentĂ¡rios

Fique sempre atualizado!
Receba artigos por email!
Widget by Lucrar Com Blog Instale este widget
Related Posts Plugin for WordPress, Blogger...