freeCodeCamp/guide/portuguese/security/index.md

2.3 KiB

title localeTitle
Security Segurança

Segurança

A Segurança da Informação (também chamada de "infosec" ou apenas "segurança") lida com a proteção e invasão de sistemas.

Este é um espaço particularmente importante no momento, após as principais violações, como a violação Equifax 2017 .

Profissionais de segurança da informação são freqüentemente chamados de "pesquisadores de segurança", embora eles também sejam freqüentemente chamados de "hackers" para invadir sistemas.

Existem "hackers de chapéu branco" (hackers éticos) que tentam descobrir novas vulnerabilidades e chamar a atenção das pessoas que mantêm esses sistemas, o que é chamado de "divulgação ética". Eles geralmente fazem isso por prestígio no campo, ou por "recompensas de bugs" que as empresas reservam para compensar as pessoas por ajudá-las a descobrir vulnerabilidades.

Em um interessante hack no Parity (no blockchain da Ethereum), "white hack hackers" exploraram uma vulnerabilidade e drenaram todas as carteiras de dinheiro antes que um verdadeiro hacker pudesse explorar a mesma vulnerabilidade (sem devolver fundos): https: //medium.freecodecamp .org / a-hacker-stole-31m-de-ether-como-aconteceu-e-o-que-significa-ethereum-9e5dc29e33ce. Isso levou a uma perda de US 31 milhões, em vez de uma perda de mais de US 180 milhões.

Há também "hackers black hat" que não divulgam as vulnerabilidades descobertas e, ao invés disso, os utilizam para criar exploits para atacar sistemas de pessoas, ou vender os exploits para o maior lance. Eles costumam fazer isso para roubar dados que podem ser resgatados ou apenas liberados para causar caos.

Os pesquisadores de segurança usam uma grande variedade de métodos e ferramentas, que são discutidos nesta seção.

Embora o hacking seja uma ameaça fundamental para proteger aplicativos, ele não é o único. Os desenvolvedores de aplicativos precisam equilibrar a experiência do usuário com os recursos de segurança. Alguns cyber breches são auto-infligidos devido a configurações de segurança complexas ou difíceis de entender. Quais recursos de segurança devem ser definidos por padrão? Quais recursos devem ser sem aparência e quais devem exigir o consentimento explícito do usuário?