"Hacker" conta a história de um ex-presidiário,também gênio da informática,que para sair da cadeia antes da conclusão da pena,ele aceita identificar e capturar um hacker que tem feito danos virtuais terríveis com consequências catastróficas no mundo real, o que o faz viajar para Chicago,Los Angeles, Hong Kong e Jacarta.
Prompt de Comando
Prompt de Comando é um recurso do Windows que oferece um ponto de
entrada para a digitação de comandos do MS‑DOS (Microsoft Disk Operating
System) e outros comandos do computador. O mais importante é o fato de que, ao
digitar comandos, você pode executar tarefas no computador sem usar a interface
gráfica do Windows. O Prompt de Comando é normalmente usado apenas por usuários
avançados.
Fonte: http://windows.microsoft.com/pt-br/windows/command-prompt-faq#1TC=windows-7
Backdoor
Backdoor é um utilitário de administração remota que, uma vez instalado
em um computador, permite um acesso de usuário e controlá-lo através de uma
rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes
e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.
- Modos de infecção:
Backdoors podem penetrar no seu sistema de várias maneiras, incluindo
e-mail, vulnerabilidades remotas, redes P2P ou eles podem ser descartados por
outro programa malicioso como o worm ou trojan.
- Modos de proteção:
É bom ter em mente que não existem sistemas cem por cento seguros e que
tudo pode desativado. No entanto, você pode tomar algumas
medidas para evitar que os atacantes acessem seus dados e controle seu
computador remotamente mantendo um Firewall sempre configurado e seu antivírus
sempre atualizado.
Malware
Malware é um nome abreviado para “software malicioso”. Malware é qualquer
tipo de software indesejado, instalado sem o seu devido consentimento. Vírus ,
worms e cavalos de troia são exemplos de software mal-intencionado que com
frequência são agrupados e chamados, coletivamente, de malware.
Proxy
Proxy é o termo utilizado para definir os intermediários entre o usuário
e seu servidor. E por isso desempenha a função de conexão do computador (local)
à rede externa (Internet). Como os endereços locais do computador não são
válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço
local para o servidor, traduzindo e repassando-a para o seu computador.
Todas as requisições feitas ao servidor (o site que você quer acessar)
passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo
de Internet) do proxy fica registrado no cache do seu destino e não o seu. É
pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter
o nível de segurança do seu gateway (porta de ligação com o proxy) seguro.
IP
O IP (Internet Protocol) é o principal protocolo de comunicação da
Internet. Ele é o responsável por endereçar e encaminhar os pacotes que
trafegam pela rede mundial de computadores. Pacotes são os blocos de
informações enviados na Internet e podem ser considerados como as cartas
enviadas pelo serviço de correios. Os pacotes da Internet são divididos em duas
partes: o cabeçalho, que, como um envelope, possui as informações de
endereçamento da correspondência, e dados, que é a mensagem a ser transmitida
propriamente dita.
Cyber Crime
Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer
atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de
sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica,
acesso a informações confidenciais e tantos outros. O cibercrime compreende
também os crimes convencionais realizados por meio de dispositivos eletrônicos
ou que incluam a utilização de alguma ação digital como instrumento para a
prática do crime.
Acesso Remoto
Acesso remoto é uma tecnologia que permite que
um computador consiga acessar um servidor privado – normalmente de uma empresa
– por meio de um outro computador que não está fisicamente conectado à rede. A
conexão à distância é feita com segurança de dados em ambos os lados e pode
trazer diversos benefícios para manutenção.
Essa tecnologia é o que permite acessar
e-mails e arquivos corporativos fora do local de trabalho, assim como
compartilhar a tela do seu computador em aulas ou palestras à distância, de
modo a fazer com que o receptor visualize exatamente o que é reproduzido no
computador principal e, por vezes, faça edições e alterações mediante permissão
no PC.
produzido no
computador principal e, por vezes, faça edições e alterações mediante permissão
no PC.
Fonte: http://www.techtudo.com.br/noticias/noticia/2013/10/o-que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html
DNS
O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios),
funciona como um sistema de tradução de endereços IP para nomes de domínios.
Existem duas formas de acessar uma página na internet: pelo nome de
domínio ou pelo endereço IP dos servidores nos quais ela está hospedada. Para
que você não precise digitar a sequência de números no navegador sempre que
quiser visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que
compõem a URL para o endereço IP do servidor.
Cada servidor possui um endereço IP único, logo, cada domínio leva a um
IP específico. Por isso, não é possível ter dois sites diferentes com URLs
iguais. Do contrário, diversos endereços diferentes poderiam encaminhar você
para o mesmo site.
MAC
O endereço MAC (Media Access Control ou Controle de Acesso de Mídia) é
um endereço físico e único, que é associado à interfaces de comunicação
utilizadas em dispositivos de rede. A identificação é gravada em hardware por
fabricantes de placa de rede, tornando-se posteriormente, parte de equipamentos
como computadores, roteadores, smartphones, tablets, impressoras de rede e
diversos outros equipamento que usam comunicação em rede.
Como a identificação é única, ela é usada para fazer o “controle de
acesso” em diversos tipos de redes de computadores.
Embora não seja algo visível, sempre que a rede utiliza uma
identificação baseada em software como o protocolo TCP/IP, o endereço MAC está
sendo utilizado.