sexta-feira, 28 de agosto de 2015

Hacker


"Hacker" conta a história de um ex-presidiário,também gênio da informática,que para sair da cadeia antes da conclusão da pena,ele aceita identificar e capturar um hacker que tem feito danos virtuais terríveis com consequências catastróficas no mundo real, o que o faz viajar para Chicago,Los Angeles, Hong Kong e Jacarta. 

Prompt de Comando

  Prompt de Comando é um recurso do Windows que oferece um ponto de entrada para a digitação de comandos do MS‑DOS (Microsoft Disk Operating System) e outros comandos do computador. O mais importante é o fato de que, ao digitar comandos, você pode executar tarefas no computador sem usar a interface gráfica do Windows. O Prompt de Comando é normalmente usado apenas por usuários avançados.

Fonte: http://windows.microsoft.com/pt-br/windows/command-prompt-faq#1TC=windows-7

Backdoor

  Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.

  • Modos de infecção:

  Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.

  • Modos de proteção:

  É bom ter em mente que não existem sistemas cem por cento seguros e que tudo pode desativado. No entanto, você pode tomar algumas medidas para evitar que os atacantes acessem seus dados e controle seu computador remotamente mantendo um Firewall sempre configurado e seu antivírus sempre atualizado.


Malware

  Malware é um nome abreviado para “software malicioso”. Malware é qualquer tipo de software indesejado, instalado sem o seu devido consentimento. Vírus , worms e cavalos de troia são exemplos de software mal-intencionado que com frequência são agrupados e chamados, coletivamente, de malware. 


Proxy

  Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.
  Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o seu. É pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro.


IP 

  O IP (Internet Protocol) é o principal protocolo de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores. Pacotes são os blocos de informações enviados na Internet e podem ser considerados como as cartas enviadas pelo serviço de correios. Os pacotes da Internet são divididos em duas partes: o cabeçalho, que, como um envelope, possui as informações de endereçamento da correspondência, e dados, que é a mensagem a ser transmitida propriamente dita.


Cyber Crime 

  Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros. O cibercrime compreende também os crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime.



Acesso Remoto 

   Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção.
  Essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de trabalho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes, faça edições e alterações mediante permissão no PC.
produzido no computador principal e, por vezes, faça edições e alterações mediante permissão no PC.



Fonte: http://www.techtudo.com.br/noticias/noticia/2013/10/o-que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html 

DNS 

  O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios.
  Existem duas formas de acessar uma página na internet: pelo nome de domínio ou pelo endereço IP dos servidores nos quais ela está hospedada. Para que você não precise digitar a sequência de números no navegador sempre que quiser visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que compõem a URL para o endereço IP do servidor.
  Cada servidor possui um endereço IP único, logo, cada domínio leva a um IP específico. Por isso, não é possível ter dois sites diferentes com URLs iguais. Do contrário, diversos endereços diferentes poderiam encaminhar você para o mesmo site.


MAC

  O endereço MAC (Media Access Control ou Controle de Acesso de Mídia) é um endereço físico e único, que é associado à interfaces de comunicação utilizadas em dispositivos de rede. A identificação é gravada em hardware por fabricantes de placa de rede, tornando-se posteriormente, parte de equipamentos como computadores, roteadores, smartphones, tablets, impressoras de rede e diversos outros equipamento que usam comunicação em rede.
  Como a identificação é única, ela é usada para fazer o “controle de acesso” em diversos tipos de redes de computadores.
Embora não seja algo visível, sempre que a rede utiliza uma identificação baseada em software como o protocolo TCP/IP, o endereço MAC está sendo utilizado.