
Segurança da informação pode ser um assunto complicado. São muitos termos diferentes. Para elucidar um pouco como ataques e vulnerabilidades funcionam, a coluna Segurança para o PC preparou um “dicionário” em uma linguagem simples para que você possa entender o funcionamento de algumas brechas e saber como hackers ganham acesso não autorizado a diversos sistemas. Confira.
i
BUFFER OVERFLOW
i
Acontece quando o programa tenta colocar mais dados do que cabe na memória que ele alocou.
i
CLICKJACKING
i
Uma página maliciosa pode fazer o navegador carregar páginas legítimas de modo invisível. Botões nessa página maliciosa na verdade escondem botões na página verdadeira. Se o usuário clicar no botão, na verdade o botão na página carregada “por baixo” é que será clicado. Com isso, é possível, por exemplo, que alguém envie mensagens no Twitter ou envie links no Facebook ou no Orkut como se fosse você.
O ataque é possível porque o usuário faz login nesses sites e geralmente fica logado enquanto navega por outras páginas. (continuar lendo outros tiposde ataques)
I
Matéria retirada do portal G1
0 comentários:
Postar um comentário