top of page

Cookies

 

Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. Sao usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação.

.

TIPOS DE COOKIES

  • Cookies Essenciais:Necessários para o funcionamento básico do site.

  • Cookies de Desempenho:sobre como os usuários interagem com o site,

  • Cookies de Funcionalidade: lembram das suas preferências e configurações

  • Cookies de Publicidade: fornecem anúncios mais relevantes para você

  • Cookies de Rastreamento:monitoram o seu comportamento

  • Cookies de Terceiros: criados por sites diferentes do navegado

  • Cookies de Sessão:Temporário

  • Cookies Persistentes:Permanecem no seu dispositivo por um período



 CONFIGURANDO COOKIES NO CHROME







LINGUAGEM DO COOKIE

Cookies podem ser criados e manipulados tanto por JavaScript quanto por HTTP. Cada método tem seu próprio uso e contexto


JavaScript 


HTTP



DEFININDO UM COOKIE VIA HTTP

Quando um servidor deseja definir um cookie, ele inclui um cabeçalho Set-Cookie na resposta HTTP. Aqui está um exemplo de um cabeçalho Set-Cookie e uma explicação de suas partes:



Explicação das Linhas

  1. Set-Cookie: sessionId=abc123;:

    Função: Define um cookie com o nome sessionId e o valor abc123.

    Estrutura: O formato geral é name=value, onde name é o nome do cookie e value é o seu valor.


  2. Expires=Wed, 21 Aug 2024 07:28:00 GMT;:

    Função: Define a data e hora de expiração do cookie. Após essa data, o cookie será removido.

    Formato: A data deve estar no formato GMT (Greenwich Mean Time), como mostrado no exemplo. Se não for especificado, o cookie será um cookie de sessão que expira quando o navegador é fechado.


  3. Path=/;:

    Função: Define o caminho para o qual o cookie é válido.

    Significado: O cookie será enviado em todas as requisições que correspondam a esse caminho. No exemplo, Path=/ significa que o cookie é válido em todo o site.


  4. HttpOnly;:

    • Função: Define que o cookie não pode ser acessado por scripts JavaScript no navegador.

    • Segurança: Isso ajuda a proteger o cookie contra ataques de XSS (Cross-Site Scripting), pois o cookie não pode ser acessado ou manipulado pelo código JavaScript.


  5. Secure:

    • Função: Define que o cookie só deve ser enviado através de conexões seguras, como HTTPS.

    • Segurança: Garante que o cookie não será transmitido em conexões não seguras, reduzindo o risco de interceptação por ataques de tipo "man-in-the-middle".



PERMISSÕES DE SITE

Cookies e permissões de sites estão intimamente relacionados, especialmente no contexto da privacidade e segurança na navegação na web.


Permissões de Sites referem-se a várias configurações que você pode definir para controlar o comportamento e a coleta de dados dos sites que visita.


Isso pode incluir permissões para acessar a localização, a câmera, o microfone, e, claro, o uso de cookies.



SPAM

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

 


 

JANELAS POP-UP

Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site.


 


 

PLUG-INS, COMPLEMENTOS E EXTENSÕES

Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras.

 

 

Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados.


Alguns repositórios efetuam controle rıgido sobre os programas antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam nenhum tipo de controle.

 

Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador.

 

 

LINKS PATROCINADOS

Um anunciante que queira fazer propaganda de um produto ou site paga para o site de busca apresentar o link em destaque quando palavras especıficas são pesquisadas.


Quando você clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado.

 

 

O anunciante geralmente possui uma pagina Web - com acesso via conta de usuário e senha para interagir com o site de busca, alterar configurações, verificar acessos e fazer pagamentos.


Este tipo de conta ´e bastante visado por atacantes, com o intuito de criar redirecionamentos para paginas de phishing ou contendo códigos maliciosos e representa o principal risco relacionado a links patrocinados.

 

 

BANNERS DE PROPAGANDA

A Internet não trouxe novas oportunidades de negocio apenas para anunciantes e sites de busca. Usuários, de forma geral, podem obter rendimentos extras alugando espaço em suas páginas para serviços de publicidade.

 

 

Caso tenha uma pagina Web, você pode disponibilizar um espaço nela para que o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua pagina e acessada e quanto mais cliques são feitos nos banners por intermédio dela, mais você pode vir a ser remunerado.

 

Infelizmente pessoas mal-intencionadas também viram no uso destes serviços novas oportunidades para aplicar golpes, denominados malvertising1. Este tipo de golpe consiste em criar anúncios 

 

 

PROGRAMAS DE DISTRIBUIÇÃO DE ARQUIVOS (P2P)

Programas de distribuição de arquivos, ou P2P, são aqueles que permitem que os usurários compartilhem arquivos entre si. Alguns exemplos sao: Kazaa, Gnutella e BitTorrent.

 

 

 

 

COMPARTILHAMENTO DE RECURSOS

Alguns sistemas operacionais permitem que você compartilhe com outros usuários recursos do seu computador, como diretórios, discos, e impressoras.

 

 

Ao fazer isto, você pode estar permitindo:

 

§  O acesso não autorizado a recursos ou informações sensıveis;

§  Que seus recursos sejam usados por atacantes caso não sejam definidas senhas para controle de acesso ou sejam usadas senhas facilmente descobertas.

 

Por outro lado, assim como você pode compartilhar recursos do seu computador, você também pode acessar recursos que foram compartilhados por outros.


Ao usar estes recursos, você pode estar se arriscando a abrir arquivos ou a executar programas que contenham códigos maliciosos.

 


POLÍTICA DE SEGURANÇA

A polıtica de seguranca define os direitos e as responsabilidades de cada um em relação `a segurança dos recursos computacionais que utiliza e as penalidades `as quais esta sujeito, caso não a cumpra.

 

E considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela ´e possível deixar claro o comportamento esperado de cada um.


 ____________________

Nesky Engenharia

0 comentário

Posts Relacionados

Ver tudo

Commentaires


NEWSKY
bottom of page