sexta-feira, 28 de agosto de 2015

Criptografia

Existem vários tipos de criptografia. São eles:

Chave simétrica

É o tipo de chave mais simples e a mesma chave é utilizada para codificação e para a decodificação dos dados. Vários algoritmos de criptografia foram desenvolvidos a partir de chaves simétricas. Dentre os mais comuns estão o DES, o IDEA e o RC.

Chave assimétrica

Também conhecida como chave pública, a chave assimétrica trabalha com duas chaves: uma privada e outra pública. Nesse método, uma pessoa deve criar uma chave de codificação. Outra chave deve ser criada para a decodificação. Esta chave é privada, é secreta e é uma chave pública. Alguns algoritmos que usam chaves assimétricas: RSA, El GAMAL.

Criptografia nas redes sem fio

As redes wireless abriram um espaço gigante na segurança dos dados. Com algum  conhecimento técnico você pode interceptar os dados. Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação sem perigo, desde empresas até nas casas.
Os tipos de criptografia mais usados na rede sem fio são:WEP,WPA E WPA2

Servido Proxy

Os servidores Proxy ajudam a melhorar o desempenho na web. Quando o navegador solicita uma pagina que esta armazenada no cachê ela vem pelo servidor Proxy o que é mais rápido para acessar a internet.

Malware

O malware do inglês ” malicious” software(software malicioso).  É um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações

Login Remoto

Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado por meio de outro computador que não está fisicamente conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção.





 #Joao Vitor
Análise técnica do filme Hacker

Sinopse: o hacker Nicholas Hathaway é um presidiário que foi condenado a 15 anos de prisão. Mas para diminuir sua pena, ele aceitar auxiliar a  encontrar o autor de um cybercrime que causou consequências no mundo real.

            Bom, nesse filmes podemos ver que várias palavras usadas por técnicos na área de tecnologia são faladas. Aqui eu vou citar algumas dessas palavras e citar seus significados.

·         Linha de comando: A linha de comando ou prompt de comando é um modo mais antigo de interagir com o sistema operacional.
     Antes da interface gráfica onde você pode usar o mouse para completar suas tarefas, os comandos eram feitos pelo DOS (Disk Operating System), onde você digitava os comandos que desejava realizar.
     Como por exemplo o comandousado para ver ou atualizar a data atual: Date. Assim, quando apertar Enter irá aparecer o seguinte na tela:
            C:\date
            Data atual: 26/08/2015
            Digite a nova data: <dd-mm-aaaa>

·         Backdoor: Backdoor ou “Porta dos fundos” são recursos muito utilizados por Malwares para conseguir acesso a rede infectada. Assim códigos maliciosos podem procurar por falhas existentes nos programas e softwares ou então do Firewall. As falhas podem garantir livre acesso ao sistema do hacker, podendo at~e dar acesso para roubo de dados.

·         Cybercrimes: é o nome dado para os casos de crimes que ocorrem na internet. Tais como: roubo de dados pessoais, falsidade ideológica, invasões de sistema, acesso a informações confidencias, invasão de privacidade e muitos outros. Em alguns casos acontece um crime que atualmente é muito falado e está se tornando cada vez maior o número de vítimas: abuso infantil.

·         Endereço IP: Sigla para “Internet Protocol”, é como se fosse um “identificador de chamadas” de um celular, só que usado para identificar redes, computadores, roteadores entre outros. Cada qual tem seu IP único. O endereço IP é composto por 4 números (até 3 dígitos) e separados por "." (ponto). Exemplo: 192.168.66.254. 

·         Hackers: Hackers são pessoas com grande conhecimento na área da tecnologia e computação. Existem vários tipos de hackers, já que alguns procuram usar suas habilidades para ajudar em softwares, porém, existem também aqueles que usam seus conhecimentos para causar danos e ofensas. Alguns deles são:

White Hat Hackers: São conhecidos como os “hackers do bem “. Estes são especialista em consertar falas em softwares ou sistemas das empresas que s contratam.

Black Hat Hackers: Estes são os “malvados” da história. Eles se encarregam de invadir sistemas, criam vírus e malwares com intenções de roubar senhas, informações confidenciais entre outros.


Hacktivists: Estes agem por motivos ideológicos, são os principais causadores de quedas dos sites de empresas multinacionais, governos, etc.












#Ana Paula