Você está na página 1de 4

ALUNA: Thays Silva dos Santos

TURMA: 3° “A” de Informática


DATA: 09/06/2023
PROFESSOR: Tarcísio Lemos
PESQUISA- INDIVIDUAL

1)Pesquisa sobre noticias de invasores que se passaram por outro


usuário;

• Hackers roubaram dados de 29 milhões de usuários do Facebook


O Facebook informou hoje (12) que 29 milhões de usuários da rede social
foram afetados por uma invasão de hackers identificada no último dia 25 de
setembro, que resultou no acesso a dados e informações desses perfis. A
vulnerabilidade explorada pelos invasores já está corrigida. Não há
informação sobre a nacionalidade das pessoas afetadas.

Site: https://agenciabrasil.ebc.com.br/geral/noticia/2018-10/hackers-
roubaram-dados-de-29-milhoes-de-usuarios-do-facebook#

Publicado em 12/10/2018 - 17:29 Por Pedro Rafael Vilela - Repórter da Agência Brasil –
Brasília

• Operações da Globo sofrem ataque de hackers da Arábia Saudita


Um ataque do grupo de hackers OurMine, supostamente da Arábia
Saudita, ao sistema de notificações push da Globoplay e da GShow
surpreenderam usuários dos dois serviços, controlados pelas
Organizações Globo: no final da noite de sábado, dia 16, as notificações do
aplicativo Globoplay e do Gshow (para smart TVs e dispositivos móveis)
passaram a exibir mensagens enviadas pelo grupo, que direcionavam o
cliente para outro site.

Em nota, o Globoplay esclareceu que a invasão foi apenas no sistema de


notificação do app, que nenhuma informação de usuário foi comprometida
e que não é necessário apagar o aplicativo.

Site: www.cisoadvisor.com.br/operacao-da-globo-sofre-ataque-de-
hackers-da-arabia-saudita/
2)Técnicas para “quebrar” senhas – password cracker;

1)O primeiro passo para quebrar senhas é roubar as versões em hash,


muitas vezes, hackeando um sistema ou rede que contém as senhas. Os
hackers podem aproveitar as vulnerabilidades de software de uma
empresa atraves de exploits e outros métodos de hacking, para obter as
senhas armazenadas nele.
2)Ataque de força bruta:Um ataque de força bruta ocorre quando
hackers usam programas de computador para quebrar uma senha, em um
ciclo interminável de tentativas e erros. Um ataque de força bruta reversa
tenta quebrar um nome de usuário usando o mesmo método. Ataques de
força bruta são simples, mas eficazes.Computadores modernos podem
quebrar uma senha ou ID alfanumérica de oito caracteres em apenas
algumas horas. Na web, existem muitas ferramentas de força bruta
disponíveis gratuitamente, que permitem tentativas quase infinitas de
adivinhar credenciais de login de um alvo, como é o caso com Brutus, o
popular e notório programa para quebra de senhas.

3)Ataques de dicionário:Um ataque de dicionário é um tipo de ataque de


força bruta que reduz o escopo de ataque com a ajuda de uma lista de
palavras ou um dicionário eletrônico. Os ataques de dicionário atacam
senhas que usam combinações de palavras, variações de grafia, palavras
em outros idiomas ou palavras obscuras que são muito complicadas para
um ataque de força bruta comum.

4)Ataque de máscara:Um ataque de máscara reduz a carga de trabalho de


um ataque de força bruta, incluindo no ataque uma parte da senha que o
hacker já conhece. Se, por exemplo, o hacker souber que sua senha tem 10
caracteres, ele pode restringir o ataque para incluir apenas as senhas com
esse comprimento.
5)Engenharia social:é uma técnica com a qual os criminosos manipulam
as pessoas para divulgar as informações comprometedoras. No contexto
de hacking, fazer a engenharia social de uma senha é quando os hackers
enganam alguém e o convencem a divulgar Engenharia social:seus
detalhes de senha, por exemplo, apresentando-se como suporte tecnico.

3)Script em shell aplicar hash - md5;

WINDOWS:

1. Faça download da versão mais recente do WinMD5Free.


2. Extraia o zip transferido por download e inicie o arquivo WinMD5.exe.
3. Clique no botão Procurar, navegue até o arquivo que você deseja
verificar e selecione-o.
4. Assim que você selecionar o arquivo, a ferramenta mostrará sua soma
de verificação MD5.
5. Copie e cole o valor MD5 original fornecido pelo desenvolvedor ou pela
página de download.
6. Clique no botão Verificar.

MAC:

1. Faça download do arquivo que você deseja verificar e abra a pasta


transferida no Finder.
2. Inicie o Terminal na pasta Applications/Utilities.
3. Digite md5 seguido por um espaço. Não pressione Enter ainda.
4. Arraste o arquivo transferido por download da janela do Finder até a
janela do Terminal.
5. Pressione Enter e aguarde alguns instantes.
6. O hash MD5 do arquivo é exibido no Terminal.
7. Abra o arquivo de soma de verificação fornecido na página da Web da
qual você fez o download do arquivo.
8. Em geral, esse arquivo tem uma extensão .cksum.
OBSERVAÇÃO: O arquivo deve conter a soma MD5 do arquivo de
download. Por exemplo: md5sum:
25d422cc23b44c3bbd7a66c76d52af46
9. Compare o hash MD5 no arquivo de soma de verificação com aquele
exibido no Terminal.
10. Se eles forem exatamente os mesmos, significa que o download do
arquivo foi feito com êxito. Caso contrário, repita o download do arquivo.

LINUX:

1. Abra uma janela de terminal.


2. Digite o seguinte comando: md5sum [digite o nome do arquivo com a
extensão aqui] [caminho do arquivo.] -- OBSERVAÇÃO: Você também
pode arrastar o arquivo até a janela do terminal em vez de digitar seu
caminho completo.
3. Pressione a tecla Enter.
4. Você verá a soma MD5 do arquivo.
5. Compare-a com o valor original.

4)Ferramentas para monitoramento de redes.

1)aessler PRTG Network Monitor


2LogicMonitor
3)Zabbix
4)heckmk
5)Datadog
6)Auvik
7)Progress WhatsUp Gold
8)ManageEngine OpManager
9)SolarWinds Network Performance Monitor
10)Nagios
5) Chave pública e privada.

Chave pública:A chave pública é uma das chaves que compõe um par de
chaves criptográficas (a outra é uma chave privada, que você verá logo
abaixo) em um sistema de criptografia assimétrica. Ela é divulgada pelo
seu dono e usada para verificar a Assinatura Digital criada com a chave
privada correspondente. Dependendo do algoritmo, a chave pública
também é usada para cifrar mensagens ou arquivos que possam, então,
ser decifrados com a chave privada correspondente.
Chave privada:Formando o par com a chave pública que você viu acima, a
chave privada é mantida em segredo pelo seu dono, que no caso, tem um
Certificado Digital. Ela é usada e usada para criar assinaturas digitais e para
decifrar mensagens ou arquivos cifrados com a chave pública
correspondente.

Você também pode gostar