E aí Oi Paula Boa tarde a todos sejam muito bem vindos Espero que me consigam ver e ouvir em condições Vamos então dar início a mais um eliminar da massa de E hoje vamos falar aqui um bocadinho de ataques e os ataques Para para que um ataque Tenha tenha valor é preciso ter a noção que os ataques está em aquilo que se chama em linguagem Informática ou em terminologia informática um equilíbrio o equilíbrio é digamos assim a noção entre quem vai atacar que aquilo que vai atacar o aquilo que vai fazer Vai valer a pena e interessante e vale a pena atacar qualquer atacante ou tem normalmente uma satisfação grande em quebrar sistemas que sejam mais seguros mais difíceis de ser de ser atacados mas é importante referir que as vulnerabilidades são normalmente a principal razão além de existirem as ataques e já que falamos em em terminologia também importante além de referir O que é o aqui velho não é porque é aquilo que o atacante tem conta enquanto o valor para fazer o ataque a vulnerabilidade é a existência de fraquezas no design das aplicações ou então um erro de implementação que quando explorado vai eventualmente levar a um evento indesejável o inesperado comprometendo dessa forma a segurança dos sistemas então se nós falarmos de uma forma mais simples uma vulnerabilidade é uma lacuna uma lacuna de segurança que normalmente permite entrar no sistema contornando controles acesso autenticações etc e há uma grande base de dados mundial de vulnerabilidades e essa grande base de dados de vulnerabilidades chama-se Mitre e eu vou aqui estou aqui no outro écran precisamente a preparar aqui um link e para duas mostrar essa base dados essa base de dados dos principais vulnerabilidades que é a Mitre. Org vai então mostrarmos a todos todas as bombar habilidades e principais vulnerabilidades e podemos ver aqui Notícias podcast temos um blog também e explorando esta página acabamos por ter aqui uma série de conteúdos que são bastante úteis e que nos permitem também chegar a outra definição importante em ataques que é o exploit with pode ser acaba por ser uma violação de segurança num sistema e essa violação advém do que advém da exploração de vulnerabilidades então num contexto de um ataque ou de um do sistema um ataque um sistema uma rede normalmente o que se pode também se pode referir a um software é um conjunto e malignos que causam comportamentos não desejados no software ou no hardware legítimo a uma base de dados também de esportes e eu também vou aqui mostrar vos O que é exploit data-base e que está aqui permite Nós descobrirmos Tem vários tipos Como podem ver são muitos slides não aqui temos 45 mil entradas 45. 000 exploits possíveis de fazer em vários sistemas não é apenas Windows é tudo portanto esperando esta base de dados teremos acesso a vários Ecológico e é normalmente neste tipo de bases de dados como esta que eu acabei de mostrar o EcoSport dv.
com me é um dos scripts kiddies Vão buscar é que pode Tu tem um script é um é claro que não tendo conhecimentos técnicos suficientes para ele próprio fazer os ataques usando o código estando a mexer em código vai buscar a exploit vai buscar o código também já feito para depois poder atacar com código de outras pessoas um outro conceito importante nos ataques é o payload o pai logo é uma parte de um malware ou pode ser também o próprio um código um exploit que vai escutar as ações maliciosas que nós pretendemos nós entre aspas pretendemos no ataque pode a ser por exemplo criação de uma base de uma Backdoor no sistema pode danificar seus danificar ficheiros excluir ficheiros roubar dados exigir um resgate no caso ransomware e há vários métodos para executar este espanhol é normalmente os pilotos são executados remotamente e são sempre executados a partir do momento em que se consegue enviar a vítima um cheiro a um conteúdo a respeito aqui a vítima vai disputar ou seja vai fazer o Trigger vai fazer ativar não fazendo ideia de que está ativar esse pai logo outra outro conceito importante hoje rodei O que é hoje rodei os rodei é normalmente a exploração de vulnerabilidades de perdão E aí a exploração de vulnerabilidades numa aplicação mesmo antes dela ser lançada com as atualizações aos aspectos que permitem corrigir falhas ou seja um virou dei é uma falha que nunca foi visto nem era conhecido pelo criador do software o pelos criadores no dia do lançamento de software normalmente os virou Day em são encontrados nadar com m a é como se fosse uma prateleira de um supermercado não é para comprar a uma tabela de preços e a a inclusive estados que se desconfia mas não se podem provar que fazem reserva do seu Deise para utilizar numa ciber guerra como se liberar mas portanto os virou Days podem ser editados usando uma série de regras que começam por políticas restritivas de acesso à internet backup do sistema crítico e sistemas críticos todos os sistemas e softwares atualizados monitorizar os dados fundamentais em tempo real formar os trabalhadores da organização para esta realidade para reconhecimento desta destas falhas a implementar um sistema de privilégios também em acesso à rede aos sistemas e fazer a atualização constante dos softwares de pro o diariamente os antivírus firewalls um outro conceito também quando falamos de táxi importante é o Daisy Chain o Daisy Chain vai ao fim ao cabo ser o acesso a obter o acesso a uma rede de um computador a partir desse acesso conseguir aceder a outras redes e outros computadores ou seja Daisy Chain porque vai ser uma cadeia partir do momento que entramos numa num dos pontos da cadeia não é vamos da corrente vamos conseguir aceder a outros pontos onde há também informações desejadas Depois temos um outro conceito que ele doxylin o DOC Singer recolher e publicar informações sensíveis pertencentes a uma organização ou seja dessas informações sensíveis podem constar detalhes de vida p a organização onde o de membros da organização que sejam embaraçosos fotos registros criminais correspondência informações bancárias números de documentos nomeadamente Segurança Social cartões de cidadão os números de telefone pessoais as moradas atalhos de fraquezas das pessoas como doenças etc e e outros detalhes que então são o Doc Dog e depois a uma pessoa que tenha com essa informação em seu poder depois dias recolher e que tenha intenções maliciosas vai normalmente e publicá-las na internet redes sociais etc e causar danos à organização ou as pessoas um outro conceito importante também na terminologia de ataques é o bote o bote é o diminutivo da palavra robô tanto rebote em que significa na informática é uma aplicação ou um software que Normalmente consegue ser controlado remotamente e permite executar de forma automática uma série de tarefas pré-definidas quase como se fosse uma macro do Excel Só que não é uma coisa muito mais poderosa do que uma macro ou sendo que a marca também um software mas que vai permitir isso que estar remotamente então de forma automática tarefas pré-definidas tarefas maliciosas os botos normalmente andam alí no Limbo nas máquinas que estão infectadas na rede na internet à espera e normalmente são utilizados no lançamento de ataques de negação de serviço os chamados de d'us ou então em espionagem ou em ataques de ti log in e quais são os motivos e que que normalmente levam aos ataques normalmente Tem que existir o teu like é que vale o que falei no início do webinar que é quem vai atacar tem que ter normalmente uma noção de que nesse sistema que vai ser atacá-lo nessa vida nesse servidor ou nessa página existe algo valioso algo valioso não quer dizer que seja dinheiro relacionado com dinheiro algo que seja valioso para o atacante Isto vai levar normalmente aos ataques com a tentativa de obter proveito com esses ataques Normalmente quando quando a um otaku uma ameaça à aqui. . .