segunda-feira, 1 de maio de 2017

Ganhe Dinheiro com suas Compras na Internet

Hoje em dia quase todas as lojas possuiem lojas virtuais onde e possivel realizar suas compras sem sairem de casa e ainda com preços mais baratos que nas lojas fisicas.
Na Loja fisica alem de voce nao ter muitos descontos como na internet muitas vezes não tem o produto que voce realmente quer ou a cor desejada oque te leva alem do fator financeiro a querer comprar pela internet.
Com a compra na internet voce ganha desconto que ja é uma coisa muito legal imagina voce alem de ganhar o desconto ainda receber um percentual de volta pela sua compra ?
Vim pesquisando e descobri o  Meliuz , perguntei a um amigo ele me falou que possuia conta e me enviou um convite e desde então só compro na internet atraves do Meliuz  .
Com Meliuz voce consegue comprar através de varias lojas e receber uma porcentagem de volta basta entrar no Meliuz pesquisar a loja onde voce deseja comprar o produto ativar dinheiro de volta e comprar e com mais ou menos 15 dias o seu percentual de volta estara la pra voce transferir para sua conta
veja :

Minha pagina do Meliuz
  Vejam que ja houve um resgate de R$42,41 e ja esta com R$13,24 de saldo, para quem compra muito na internet e muito bom pois sempre que compra recebe um dinheiro de volta e melhor que nao receber nada.

Clique no meu convite e comece a receber o dinheiro de suas compras de volta e convidem seus amigos tambem.

Convite clique aqui e comece :  https://www.meliuz.com.br/i/ref_2011efba/bonus-exclusivo
Clique e veja o video do  passo a passo : https://www.youtube.com/watch?v=XjjayU4Muko

segunda-feira, 28 de dezembro de 2015

Tipos de Ataques no Mundo da Informática

Ataques Passivos

O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:
A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma
mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou
confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas.
E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava ocorrendo.
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.

Para os exemplos vamos ter 3 atores

BOB USUÁRIO
ALICE USUÁRIO
BARRY O ELEMENTO COM MÁS INTENÇÕES

Exemplo  de Liberação ou Interceptação :

Bob manda mensagem para Alice  
Barry lê o conteúdo da mensagem de Bob para Alice

Exemplo de analise do Trafego:

Bob manda mensagem para Alice  
Barry observa padrão das mensagens de
Bob para Alice



Ataques Ativos


Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço.
Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.
Sites da imagem: www.hploco.com, cathyarcher.blogspot.com, fotosdahora.com.br, o-mundo-dos-sonhos.blogspot.com
Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.

Exemplo de Disfarce ou fabricação:

Bob manda mensagem para Alice
A mensagem de Barry que parece ser de
Bob


Exemplo de Modificação de mensagem:



Bobe manda mensagem para Alice

Barry modifica a mensagem de Bob



Um outro tipo de ataque é a repetição da mensagem, que envolve a captura passiva de uma unidade de dados e

sua subsequente retransmissão para produzir um efeito não autorizado.

Exemplo de Repetição de mensagem: 

Bob manda menssagem para Alice
Barry captura a mensagem de Bob para
Alice, mais tarde repassa a mensagem
para Alice

Um outro tipo de ataque é a negação de serviço. Este tipo de ataque impede ou inibe o uso ou gerenciamento
das instalações de comunicação Esse ataque pode ter um alvo especifico, por exemplo, um servidor. Outra
forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou

sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.

Exemplo de Negação de Serviço:

Bob quer mandar mensagem para Alice 
Barry rompe o serviço fornecido pelo
servidor


Bem galera esses são os tipos de ataques que podemos sofrer na internet caso alguém conheça mais algum ou tenha algo mais para acrescentar pode comentar a e 


O que é ISO ? Veja também algumas Normas

ISO 

É uma instituição cujo objetivo em propor e monitorar normas que representem e traduzam o consenso de diferentes países para a normalização de procedimentos, medidas e materiais em todos os domínios da atividade produtiva


Normas

27000 - Descrição e Vocabulário : proporciona os fundamentos de um SGSI

27001 - Requezitos SGSI : Proporciona os fundamentos de um SGSI

27002 - Código de Praticas : proporciona as melhores praticas de controle para a implantação

27003 -  Guia para Implantação : proporciona diretrizes detalhadas para implantação de um SGSI(27001) utilizando exemplos e estudos de caso

27004 - Mediação : proporciona a metodologia para a medição da efetividade do SGSI(27001) e dos controles (27002)

27005 - Gestão de Risco : Proporciona uma metodologia para uso do SGSI(27001)

27006 - Requezitos para Acreditação : Proporciona os requezitos para acreditação de organismos de certificação e de auditores para fins de certificação de SGSI(27001)

27007 - Orientações para Gestão de Auditoria de Sistemas de  Segurança da Informação

27008 - Orientações para Auditoria de Sistemas de Segurança da Informação

 Fontes para identificar os requezitos de segurança da informação :

Requezitos de Negocio

Analise de Risco

Requezitos Legais