Professional Documents
Culture Documents
Pgina 1 de 3
www.infoguerra.com.br
Notcias
Artigos
News (in English)
Boatos
Dicas
Livros
Arquivo
Boletim
Contato
Privacidade
Sobre o site
Incio
Vrus
Vrus mais ativos
1. PE_ZAFI.B
2. WORM_NETSKY.P
3. HTML_NETSKY.P
4. WORM_NETSKY.D
5. WORM_NETSKY.Z
6. WORM_NETSKY.B
7. WORM_NETSKY.Q
8. WORM_NETSKY.C
9. WORM_NACHI.A
10. JAVA_BYTEVER.A
Novos Vrus
WORM_SDBOT.RZ
EPOC_CABIR.A
WORM_SDBOT.FO
WORM_KORGO.G
WORM_SOBER.H
mais...
Links relacionados
Hoaxes
Busca Vrus
OK
QUINTA-FEIRA,
17
DE
JUNHO
DE
2004
Li
Destaque
Resenha: Guia do Hacker Brasileiro
25/11/2003 - 5:12 Marcos Machado
O livro Guia do Hacker Brasileiro est presente nos dois lados. Seu
objetivo fornecer ao usurio de informtica as ferramentas usadas por
especialistas mas, ao mesmo tempo, insiste em mesclar seu contedo
com guias destrutivos e criminosos.
Suas mltiplas personalidades prejudicam seu desenvolvimento. Os
assuntos tratados possuem uma ordenao confusa e os textos perdem
objetividade a cada pargrafo. Algumas definies so interrompidas
para exemplificaes que raramente ajudam a entender os conceitos.
Seus captulos no seguem nenhuma ordem didaticamente coerente.
Inicia contextualizando o leitor nas diversas divises do underground
virtual, como de praxe, seguindo-se pequenos trechos sobre servios
Internet, endereamento e protocolos. Relata dezenas de ferramentas e
tcnicas, quase todas exaustivamente presentes em tutoriais bsicos
encontrados na Internet.
Por falar em Internet, este livro uma reviso de um texto com o
mesmo nome e do mesmo autor, que j circula h algum tempo por
pginas, canais de bate-papo e fruns relacionados segurana e
microinformtica. Trata-se de uma coletnea de dicas sortidas e
conceitos garimpados no senso comum dos profissionais ou meros
interessados em segurana da informao, mas com uma dose bem
original de inconsistncias e incorrees.
Entre estes conceitos, voc aprender, por exemplo, que o SMTP um
protocolo apenas para envio de e-mails, enquanto o POP serve para
recebimento e responde na porta 113; que a diferena entre um trojan e
uma backdoor a dificuldade de instalao e que buffer overflow o
nome dado ao travamento do sistema por falhas de memria.
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1069744342,54529,/
17/6/2004
InfoGuerra
Pgina 2 de 3
F
Aprender tambm que no existe roteamento de pacotes dentro de um
provedor de acesso Internet, que hierglifo um tipo de criptografia,
que race condition a execuo de uma falha que pode lhe enviar para
o shell de um sistema e que a briga judicial sobre a comercializao do
PGP foi causada exclusivamente por uma quebra de patente da RSA.
Presente ainda no guia do hacker esto as informaes de que firewall
um HD, que o objetivo do shadow em sistemas Unix apenas
esconder o arquivo de senhas fora do local padro, que cdigos-fontes
em C no funcionam em sistemas Windows e que uma tima proteo
contra 50% dos vrus manter a data do relgio do computador sempre
fixa.
O objetivo do buffer overflow, segundo o autor, seria "adicionar trojans
ou keyloggers" na lista de processos do servidor, sendo o uso mais
famoso o telnet reverso. Ou ainda, um servidor FTP se presta a
fornecer um acesso via shell para execuo de comandos. Um invasor
em um servidor Unix que no possui acesso root no representa perigo
algum. A nica funo dos vrus causar danos ao computador. Filtros
de pacotes de roteadores no protegem mquinas internas contra
spoofing.
Es
del
lida
In
Re
de d
Dir
ju
T
L
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1069744342,54529,/
17/6/2004
InfoGuerra
Pgina 3 de 3
RECOMENDE INFOGUERRA
Voltar
Destaque
Noticias
Noticias
Noticias
Noticias
Noticias
Destaque
Noticias
Noticias
Noticias
Boletim InfoGuerra
Digite seu e-mail
Notcias | Artigos | News (in English) | Boatos | Dicas | Livros | Arquivo | Contato | Privacidade | Sobre o site | Inc
Copyright InfoGuerra 2000-2003 Todos os direitos reservados | Termos de uso | Poltica de privacidade
Desenvolvido por Torque Com. Internet
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1069744342,54529,/
17/6/2004