segunda-feira, 2 de março de 2009

Ferramentas hacker permitem invasão de sistemas com poucos cliques

Essas “ferramentas hacker” são muitas vezes disponibilizadas de forma avulsa, ou seja, o invasor precisa encontrar um programa específico para a brecha que ele quer explorar. Em outros casos, os exploits -- como são chamados tais softwares no jargão de segurança -- são feitos para trabalhar como “módulos” dentro de outras ferramentas, mais complexas, que permitem maior flexibilidade e facilidade para seu uso e desenvolvimento.

Para especialistas em segurança e técnicos que sabem da existência desses softwares, eles são um constante lembrete de que nenhuma falha de segurança pode ser ignorada, especialmente depois de conhecida publicamente -- o que geralmente significa divulgação na internet.

Usuários, por outro lado, muitas vezes pensam: “mesmo que meu sistema seja inseguro, por que ele seria alvo de alguém com tanto conhecimento sobre informática?”. Adotar essa atitude é um erro. Além de existirem milhares de códigos maliciosos que fazem uso de brechas existentes no Windows e em programas populares entre usuários domésticos (como Acrobat, Flash e Office), esses 'exploits' podem ser obtidos e usados por quase qualquer um que tenha um conhecimento mínimo de sistemas e redes. Em grande parte dos casos, não é preciso nenhum conhecimento em programação para se aproveitar de uma falha.

Veja o restante do post completo clicando aqui.

Nenhum comentário: