fbpx Skip to main content
CarreiraDev Full StackMini PostsTecnologia

Termos de segurança que você precisa conhecer!

By dezembro 20, 2024No Comments

Se você está iniciando no universo da programação e pretende se aprofundar em banco de dados, você precisa estar por dentro dos termos que ameaçam a segurança das suas aplicações!

Se você está iniciando no universo da programação e pretende se aprofundar em banco de dados, você precisa estar por dentro dos termos que ameaçam a segurança das suas aplicações! Os usuários hackers e crackers fazem parte do universo da tecnologia e costumam gerar muitos problemas através de técnicas maliciosas e ataques.

Por isso, separamos 5 termos de segurança que você precisa conhecer para evitar as invasões nas suas aplicações!

1 – Application-Layer Attack: conhecidos como “ataques na camada de aplicação” em sua tradução literal, são os ataques feitos na comunicação dos aplicativos. Os computadores infectados podem gerar permissões de acesso aos crackers e gerar diversos danos. Sendo assim, os aplicativos que utilizam base de dados online, como o Adobe Reader, por exemplo, também podem ser atingidos.

2 – Ataque DNS: estes ataques têm como objetivo o direcionamento incorreto do destino solicitado pelo usuário, desviando o tráfego dos servidores originais e legítimos e direcionando para outros domínios. Para efetuar essa invasão, os hackers usam duas técnicas: o envenenamento de cache (DNS Poisoning) e o sequestro de servidor (DNS Hijacking).

3 – DNS Poisoning: isso pode gerar grandes problemas na aplicação, pois quando a invasão ocorre, o usuário ainda consegue continuar navegando normalmente, mas todos os seus dados são enviados ao computador invasor.

4 – Compromised-Key Attack: são aqueles que o invasor tem acesso às chaves de registro do sistema operacional, gerando logs com a decodificação de senhas criptografadas e invadindo contas dos serviços cadastrados.

5 – Hashing: esta técnica é o processo de geração de uma saída (output) de tamanho fixo, feita a partir de uma entrada (input) de tamanho variável. O processo é feito através de fórmulas matemáticas (funções hash), que permitem a implementação dos algoritmos de hashing (usados na composição das criptomoedas, por exemplo).

E você? Já conhecia alguma dessas? Conte pra gente nos comentário e compartilhe com seus amigos!

A Fullture 

O nosso curso Dev Full Stack é perfeito para quem deseja trabalhar com uma das linguagens de programação mais usadas no desenvolvimento de aplicativo para a Web. 

Um curso completo, totalmente online para você estudar quando, como e de onde quiser, com duração aproximada de 10 meses e 100% prático! 

Você terá acesso à conteúdos, capacitações, mentorias, projetos e oportunidades selecionados para seu desenvolvimento profissional, além de receber total apoio dos nossos professores, que são especialistas das maiores empresas de tecnologia do mundo. 

Como uma escola de profissões do futuro, preparamos profissionais para o futuro do trabalho, através de um ecossistema de capacitação focado nas demandas de hoje e de amanhã. 

Se interessou? Então acesse o link e se inscreva! https://fullture.com/dev-full-stack-banner-blog/ 

 

saiba mais:

SAIBA MAIS

Leave a Reply