21 lines
2.3 KiB
Markdown
21 lines
2.3 KiB
Markdown
---
|
|
title: Security
|
|
localeTitle: Segurança
|
|
---
|
|
## Segurança
|
|
|
|
A Segurança da Informação (também chamada de "infosec" ou apenas "segurança") lida com a proteção e invasão de sistemas.
|
|
|
|
Este é um espaço particularmente importante no momento, após as principais violações, como a [violação Equifax 2017](https://medium.freecodecamp.org/the-equifax-hack-and-how-to-protect-your-family-all-explained-in-5-minutes-a2b5187cb6c0) .
|
|
|
|
Profissionais de segurança da informação são freqüentemente chamados de "pesquisadores de segurança", embora eles também sejam freqüentemente chamados de "hackers" para invadir sistemas.
|
|
|
|
Existem "hackers de chapéu branco" (hackers éticos) que tentam descobrir novas vulnerabilidades e chamar a atenção das pessoas que mantêm esses sistemas, o que é chamado de "divulgação ética". Eles geralmente fazem isso por prestígio no campo, ou por "recompensas de bugs" que as empresas reservam para compensar as pessoas por ajudá-las a descobrir vulnerabilidades.
|
|
|
|
Em um interessante hack no Parity (no blockchain da Ethereum), "white hack hackers" exploraram uma vulnerabilidade e drenaram todas as carteiras de dinheiro antes que um verdadeiro hacker pudesse explorar a mesma vulnerabilidade (sem devolver fundos): https: //medium.freecodecamp .org / a-hacker-stole-31m-de-ether-como-aconteceu-e-o-que-significa-ethereum-9e5dc29e33ce. Isso levou a uma perda de US $ 31 milhões, em vez de uma perda de mais de US $ 180 milhões.
|
|
|
|
Há também "hackers black hat" que não divulgam as vulnerabilidades descobertas e, ao invés disso, os utilizam para criar exploits para atacar sistemas de pessoas, ou vender os exploits para o maior lance. Eles costumam fazer isso para roubar dados que podem ser resgatados ou apenas liberados para causar caos.
|
|
|
|
Os pesquisadores de segurança usam uma grande variedade de métodos e ferramentas, que são discutidos nesta seção.
|
|
|
|
Embora o hacking seja uma ameaça fundamental para proteger aplicativos, ele não é o único. Os desenvolvedores de aplicativos precisam equilibrar a experiência do usuário com os recursos de segurança. Alguns cyber breches são auto-infligidos devido a configurações de segurança complexas ou difíceis de entender. Quais recursos de segurança devem ser definidos por padrão? Quais recursos devem ser sem aparência e quais devem exigir o consentimento explícito do usuário? |