Tradicionalmente, Criptografia e suas aplicações são de natureza defensiva, e proporcionar privacidade, autenticação, e segurança para os usuários (…) Ele pode ser usado para montar ataques baseados extorsão que causa perda de acesso à informação, perda de confidencialidade, e o vazamento de informações, criptografia tarefas que normalmente impede (...) ameaças e ataques potenciais que o uso desonesto da criptografia pode causar quando combinada com software desonestos (vírus, cavalos de Tróia), e demonstrar experimentalmente por apresentar uma implementação de um cryptovirus (...) criptografia de chave pública é essencial para os ataques que demonstrem (que chamamos de “ataques cryptovirological”). O uso de ferramentas de criptografia deve ser gerido e auditado em ambientes de computação de propósito geral, e implicam que o acesso às ferramentas de criptografia deve ser bem controlado (...).
A citação que você acabou de ler é tomada a partir de uma análise chamada ‘criptovirologia: ameaças de segurança à base de extorsão e contramedidas’Que foi apresentado em 1996 pelos cryptovirologists Adam L.Young e Moti M. Yung. O tema foi discutido durante o Simpósio IEEE sobre Segurança & Privacidade, que teve lugar no mesmo ano.
criptovirologia, A.Young e M.Yung
Sr. Young and Mr. Yung são ambos doutorados e é fácil concluir que eles têm dedicado suas carreiras profissionais a pesquisar e expor cryptoviruses. De fato, Yung é aquele que cunhou o termo criptovirologia. O termo tem provado ser mais do que precisa. Por que ele pense nisso? Para enfatizar o rápido crescimento aparelho de criptografia por vírus de computador e outros tipos de malware. Ele até criou um ataque de seguro do ponto de vista do hacker para sequestrar dados do usuário. Você está certo, soa muito parecido ransomware. Os dois especialistas têm escrito muitos artigos, alguns livros, e participaram de uma série de conferências e eventos acadêmicos dedicados à criptografia malicioso. Um de seus trabalhos mais notáveis é intitulado ‘malicioso Cryptography: expondo criptovirologia’.
Caixa-preta criptosistemas
Conforme explicado pelos dois pesquisadores, criptovirologia depende inteiramente do conceito de “caixa preta” Cryptosystem quando se trata de desenvolver ataques de malware seguras contra cryptosystems. Um sistema de criptografia de caixa-preta pode ser percebida tanto como uma abstração teórica e uma realidade quotidiana. As pessoas usam sistemas criptográficos caixa-preta em uma base diária. Por exemplo, quando faz compras on-line, SSL (Secure Sockets Layer) é utilizado principalmente. Contudo, quando o usuário não verificar a implementação de SSL, SSL torna-se um sistema de criptografia de caixa-preta.
além criptovirologia, outro termo foi cunhado ao lado criptovirologia - kleptography.
assim, o que é kleptography?
Let de ‘pedir’ os especialistas…
Kleptography como uma ameaça tem sido discutido desde meados da década de 1990. Para ser mais preciso, Jovem e Yung foram os primeiros a discutir o assunto durante o 1996 conferência Crypto. Isto é, quando eles enfatizaram sobre as múltiplas oportunidades para ataques à criptografia de sistemas de caixa-preta. Como pode ser visto a partir da perspectiva de hoje, Jovem e Yung pode se encaixar bem na pele de profetas de malware modernos.
Sabe o que é uma caixa preta é?
Em ciência, Informática, e engenharia, uma caixa preta é um dispositivo, sistema ou objecto que pode ser observada em termos das suas entradas e saídas sem qualquer conhecimento das suas funcionalidades internas. Sua implementação é “opaco”, conseqüentemente, provavelmente, o nome. Muitas coisas podem ser referido como uma caixa preta: um transistor, algoritmo, até mesmo o cérebro humano.
Um ataque é um ataque kleptographic iniciada por um hacker que utiliza criptografia assimétrica para administrar uma porta criptográfico. Em um tal ataque, o backdoor é implementado diretamente dentro da comunicação. Nesse sentido, kleptography pode ser compreendido como um subcampo de criptovirologia - como a utilização de criptografia em software malicioso. Está, Contudo, importante notar que uma klepto-ataque devem ser observados no ambiente específico de um sistema de encriptação.
Quase 2 décadas atrás, os especialistas também introduziu o conceito de ‘Trapdoor Secretamente incorporado com proteção Universal’ (CONFIGURAÇÃO) - um ataque associado com a geração de chave RSA.
Continua…
Referências
https://www.cryptovirology.com/
https://www.infosecurity-magazine.com/
https://en.wikipedia.org/wiki/Cryptovirology
- Guia 1: Como remover do Windows.
- Guia 2: Livre-se do Mac OS X.
- Guia 3: Remover do Google Chrome.
- Guia 4: Apagar do Mozilla Firefox.
- Guia 5: Desinstalar do Microsoft Edge.
- Guia 6: Remover do Safari.
- Guia 7: Eliminar do Internet Explorer.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Como remover do Windows.
Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover





Degrau 2: Desinstalar e software relacionado a partir do Windows
Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:



Degrau 3: Limpe quaisquer registros, criado por no seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por lá. Isso pode acontecer, seguindo os passos abaixo:



Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Livre-se do Mac OS X.
Degrau 1: Desinstalar e remover arquivos e objetos relacionados
1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:
- Vamos para inventor.
- Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
- Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
- Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".
No caso de você não pode remover via Degrau 1 acima:
No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:
Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:
→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons
Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.
Degrau 2: Procurar e remover arquivos do seu Mac
Quando você está enfrentando problemas em seu Mac, como resultado de scripts e programas como indesejados , a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Remover do Google Chrome.
Degrau 1: Começar Google Chrome e abra a menu drop
Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"
Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.
Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Apagar do Mozilla Firefox.
Degrau 1: Começar Mozilla Firefox. Abra o janela do menu
Degrau 2: Selecione os "Add-ons" ícone do menu.
Degrau 3: Selecione a extensão indesejada e clique "Retirar"
Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Desinstalar do Microsoft Edge.
Degrau 1: Inicie o navegador Edge.
Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.
Degrau 3: A partir do menu drop seleccionar "extensões".
Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.
Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Remover do Safari.
Degrau 1: Inicie o aplicativo Safari.
Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.
Degrau 3: A partir do menu, Clique em "preferências".
Degrau 4: Depois disso, selecione os 'Extensões' Aba.
Degrau 5: Clique uma vez sobre a extensão que você deseja remover.
Degrau 6: Clique 'Desinstalar'.
Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o vai ser removido.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Eliminar do Internet Explorer.
Degrau 1: Inicie o Internet Explorer.
Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'
Degrau 3: No 'Gerenciar Complementos' janela.
Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.
Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.