1.6.3. Ameaças à segurança de estações de trabalho e PCs domésticos


Estações de trabalho e PCs domésticos podem não ser tão propensos a ataques como redes ou servidores, mas como muitas vezes contêm dados sensíveis, tais como informações de cartão de crédito, eles são alvo de crackers de sistema. As estações de trabalho também podem ser cooptadas sem o conhecimento do usuário e usadas por atacantes como máquinas "bot" em ataques coordenados. Por estas razões, conhecer as vulnerabilidades de uma estação de trabalho pode poupar aos usuários a dor de cabeça de reinstalar o sistema operacional, ou pior, de se recuperar do roubo de dados.

Más senhas

Senhas ruins são uma das maneiras mais fáceis para um atacante ter acesso a um sistema.

Aplicações de clientes vulneráveis

Embora um administrador possa ter um servidor totalmente seguro e com patches, isso não significa que os usuários remotos estejam seguros ao acessá-lo. Por exemplo, se o servidor oferece serviços Telnet ou FTP através de uma rede pública, um atacante pode capturar os nomes e senhas dos usuários em texto simples à medida que eles passam pela rede, e então usar as informações da conta para acessar a estação de trabalho do usuário remoto.

Mesmo ao utilizar protocolos seguros, como o SSH, um usuário remoto pode estar vulnerável a certos ataques se não mantiver suas aplicações clientes atualizadas. Por exemplo, clientes do protocolo SSH versão 1 são vulneráveis a um ataque de encaminhamento X de servidores SSH maliciosos. Uma vez conectado ao servidor, o atacante pode capturar silenciosamente quaisquer teclas e cliques de mouse feitos pelo cliente através da rede. Este problema foi corrigido no protocolo SSH versão 2, mas cabe ao usuário acompanhar quais aplicações têm tais vulnerabilidades e atualizá-las conforme necessário.

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.