Mostrando postagens com marcador Invasões e as Vulnerabilidade de (BD). Mostrar todas as postagens
Mostrando postagens com marcador Invasões e as Vulnerabilidade de (BD). Mostrar todas as postagens

domingo, 31 de janeiro de 2010

Invasões e as Vulnerabilidade de (BD)


Olá vou comntar a vocês sobre Invasões e Vulnerabilidades em Banco de Dados (BD), primeiramente vou descrever um pouco o significado dos dois termos porque são muitos amplos tenta falar com poucas palavra e com uma boa conclusão para vocês leitores do meu Blog. Bom vamos lá

Invasão é um meio em que alguem consegue obter os seus dados e informações confidenciais de forma através de um computador acessando a outro computador isto se classifica como um crime eletrônico que geralmente se referem a toda a atividade onde um computador ou uma rede de computadores. Bom isso tem vários timos de invasões de invasores como os intrusos dos sistemas que actuam de duas formas distintas vou citar dois exemplos (intrusos passivos procuram apenas ler ficheiros não autorizados) e os (intrusos activos actuam de forma maliciosa, procurando efectuar alterações não autorizadas nos dados). Atualmente as descoberta desses conteúdos está cada vez mais difícil devido ao uso de técnicas criptográficas, que vem permitindo esconder a informação em textos ou outros documentos, enviando-os sem serem perceptíveis e conseguindo obter os dados das informaçãos.

Vulnerabilidade è um meio vulnerável fácil, bom na computação significa ter brecha em um sistema computacional, também conhecida como bug (inseto do famoso ENIAC). Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.Umas das grandes vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Bom existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly), essas ferramentas são chamadas de exploits. Outro exemplo prático imagine uma corrente e um anel dela aberto isto é ser VULNERABILIDADE da corrente.

Bom acho que deu para se entender o que é Invasões e Vunerabilidades bom então vou postar sobre algumas invasões e brechas em sistemas de Banco de Dados acompanhem.

 Copyright © 2008-2010 All Right Reserved - Todos os Direitos Reservados Elder Stroparo