-
Notifications
You must be signed in to change notification settings - Fork 0
/
post.html
134 lines (122 loc) · 11.7 KB
/
post.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="utf-8" />
<meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no" />
<meta name="description" content="" />
<meta name="author" content="" />
<title>Cyber Threat</title>
<link rel="icon" type="image/x-icon" href="assets/favicon.ico" />
<!-- Font Awesome icons (free version)-->
<script src="https://use.fontawesome.com/releases/v6.1.0/js/all.js" crossorigin="anonymous"></script>
<!-- Google fonts-->
<link href="https://fonts.googleapis.com/css?family=Lora:400,700,400italic,700italic" rel="stylesheet" type="text/css" />
<link href="https://fonts.googleapis.com/css?family=Open+Sans:300italic,400italic,600italic,700italic,800italic,400,300,600,700,800" rel="stylesheet" type="text/css" />
<!-- css do bootstrap-->
<link href="css/styles.css" rel="stylesheet" />
</head>
<body>
<!-- Navegação-->
<nav class="navbar navbar-expand-lg navbar-light" id="mainNav">
<div class="container px-4 px-lg-5">
<button class="navbar-toggler" type="button" data-bs-toggle="collapse" data-bs-target="#navbarResponsive" aria-controls="navbarResponsive" aria-expanded="false" aria-label="Toggle navigation">
Menu
<i class="fas fa-bars"></i>
</button>
<div class="collapse navbar-collapse" id="navbarResponsive">
<ul class="navbar-nav ms-auto py-4 py-lg-0">
<li class="nav-item"><a class="nav-link px-lg-3 py-3 py-lg-4" href="index.html">Home</a></li>
</ul>
</div>
</div>
</nav>
<!-- Page Header-->
<header class="masthead" style="background-image: url('assets/img/post1-bg.jpg')">
<div class="container position-relative px-4 px-lg-5">
<div class="row gx-4 gx-lg-5 justify-content-center">
<div class="col-md-10 col-lg-8 col-xl-7">
<div class="post-heading">
<h1>O ciberespaço pode ser um lugar perigoso!</h1>
<h2 class="subheading">Compreender as ameaças cibernéticas que preenchem nosso universo pode ajudá-lo a evitá-las.</h2>
<span class="meta">
Postado por Douglas Santos
em 31/05/2022
</span>
</div>
</div>
</div>
</div>
</header>
<!-- Post Content-->
<article class="mb-4">
<div class="container px-4 px-lg-5">
<div class="row gx-4 gx-lg-5 justify-content-center">
<div class="col-md-10 col-lg-8 col-xl-7">
<h2 class="section-heading">O que é um ataque hacker ?</h2>
<p>Uma definição comum para ataque hacker ou ataque cibernético é o processo de tentar roubar dados ou ganhar privilégios não autorizados a computadores,redes ou sistemas inteiros usando um ou mais computadores.</p>
<p>O objetivo de um ataque é desabilitar o computador do alvo e deixa-lo offiline ou ganhar acesso ao computador e se infiltrar em redes ou sistemas conectadas a esse computador.</p>
<p>Os ataques também diferem amplamente em sua sofisticação, com criminosos cibernéticos lançando ataques aleatórios e direcionados ás empresas, o que em termos práticos quer dizer que um hacker pode implantar uma variedade de métodos em um só ataque.</p>
<h2 class="section-heading">Tipos de ataques</h2>
<br>
<br>
<h4 class="text-danger">Malware</h4>
<p>Malware(Malicious sofware) é um software malicioso designado para causar dano a computadores, redes e servidores. Há diferentes formas de malwares, como Trojans, virus e worms, e todos eles se reproduzem e se espalham através de um computador ou rede. Isso permite o hacker ganhar um profundo acesso ao alvo para roubar seus dados, também permitindo que o hacker cause danos a dispositivos, tornar redes inoperantes ou simplismente assumir controle do sistema.</p>
<h4 class="text-danger">Phishing </h4>
<p>Um ataque phishing engana o alvo para que ele faça download de um malware ou para que ele insira informações confidenciais sobre si mesmo em sites falsos. O método para esse tipo de ataque é tipicamente lançado via email, onde o hacker cria mensagens que parecem legitimas se passando por um remetente confiavel. No entanto, a mensagem contém um malware em anexo ou um link para uma página falsa que pede ao alvo login de um determinado serviço ou conta bancária.</p>
<h4 class="text-danger">Ransonware</h4>
<p>Os ataques de ransomware são uma forma de ataque de malware alimentada financeiramente. Os invasores enviam mensagens contendo um anexo malicioso que, quando baixado, criptografa dados e arquivos específicos ou computadores inteiros. O invasor exigirá uma taxa de resgate da vítima e só liberará ou restaurará o acesso aos dados mediante pagamento.</p>
<p>Os ataques de ransomware representaram US$ 8 bilhões em danos em 2018, dos quais apenas US$ 1 bilhão veio de pagamentos de resgate, e o restante foi de danos à reputação e perda de receita causada por tempo de inatividade.</p>
<h4 class="text-danger">Denial of service(DoS)</h4>
<p>Denial of service (taque de negação de serviço) é um ataque com o objetivo de impedir serviços online de funcionar. É tipicamente causado quando um atacante inunda o website ou serviço web com uma grande quantidade de tráfego ou de requisições, com a intenção de causar uma sobrecarga no sistema fazendo com que ele fique offiline.</p>
<p>Uma forma de DoS mais avançada é um ataque distribuído de negação de serviço (DDoS), por meio do qual um invasor assume o controle de vários computadores para sobrecarregar seu alvo.</p>
<h4 class="text-danger">Man in the middle(MITM)</h4>
<p>permitem que um agente mal-intencionado se posicione entre a vítima alvo e um serviço online que o usuário acessa. Um exemplo disso é um invasor criando uma rede Wi-Fi falsificada e de acesso gratuito. Quando o usuário se conecta ou entra na rede, o invasor pode roubar as credenciais de login e os dados que eles usam enquanto estiverem nela.</p>
<h4 class="text-danger">Cryptojacking</h4>
<p>Um ataque de cryptojacking ocorre quando um agente mal-intencionado assume o controle de um computador, dispositivo móvel ou servidor para minerar moeda online ou criptomoeda. O ataque começa com o malware sendo instalado em um computador ou executando código em JavaScript para se infiltrar no navegador do usuário.</p>
<p>O Cryptojacking é usado para motivos financeiros e o método foi projetado para permanecer oculto do alvo enquanto usa seus recursos de computação para minerar criptomoedas. Muitas vezes, o único sinal de cryptojacking é uma perda ou redução no desempenho do computador ou ventiladores de refrigeração superativos.</p>
<h4 class="text-danger">SQL Injection</h4>
<p>Os invasores usam injeção de linguagem de consulta estruturada (SQL) para explorar vulnerabilidades e assumir o controle de um banco de dados. Muitos sites e aplicativos da Web armazenam dados em SQL e os usam para compartilhar dados de usuários com bancos de dados. Se um invasor detectar uma vulnerabilidade em uma página da Web, ele poderá executar uma injeção de SQL para descobrir as credenciais do usuário e montar um ataque cibernético.</p>
<h4 class="text-danger">Zero-day Exploits</h4>
<p>Os ataques Zero-day ou dia zero visam vulnerabilidades no código de software que as empresas ainda não descobriram e, como resultado, não conseguiram corrigir ou previnir. Quando um invasor detecta uma vulnerabilidade desse tipo, ele cria uma exploração que permite que ele se infiltre nos negócios antes que percebam que há um problema. Ficando então livres para coletar dados, roubar credenciais de usuários e aprimorar seus direitos de acesso dentro de uma organização.</p>
<p>Os invasores geralmente podem permanecer ativos nos sistemas de negócios sem serem notados por meses e até anos. </p>
<h4 class="text-danger">DNS Tunneling</h4>
<p>DNS Tunneling ou simplismente tunelamento DNS é um método de ataque cibernético que tem como alvo o Domain Name System (DNS), um protocolo que traduz endereços da Web em endereços de Protocolo de Internet (IP). O DNS é amplamente confiável e, como não se destina à transferência de dados, geralmente não é monitorado quanto a atividades maliciosas. Isso o torna um alvo eficaz para lançar ataques cibernéticos contra redes corporativas.</p>
<p>Esse tipo de ataque que consiste em explorar o DNS para esconder dados em pedidos e respostas DNS. Esses dados que são escondidos em mensagens DNS e codificados contêm desde senhas pessoais até informações que o atacante possa julgar úteis, além de o canal de tunelamento poder servir como uma forma de o atacante controlar servidores e aplicações.</p>
</div>
</div>
</div>
</article>
<!-- Footer-->
<footer class="border-top">
<div class="container px-4 px-lg-5">
<div class="row gx-4 gx-lg-5 justify-content-center">
<div class="col-md-10 col-lg-8 col-xl-7">
<ul class="list-inline text-center">
<li class="list-inline-item">
<a href="https://www.linkedin.com/in/douglas-santos-8a8154218/">
<span class="fa-stack fa-lg">
<i class="fas fa-circle fa-stack-2x"></i>
<i class="fab fa-linkedin fa-stack-1x fa-inverse"></i>
</span>
</a>
</li>
<li class="list-inline-item">
<a href="https://github.com/Dass99">
<span class="fa-stack fa-lg">
<i class="fas fa-circle fa-stack-2x"></i>
<i class="fab fa-github fa-stack-1x fa-inverse"></i>
</span>
</a>
</li>
</ul>
<div class="small text-center text-muted fst-italic">Copyright © Your Website 2022</div>
</div>
</div>
</div>
</footer>
<!-- Bootstrap core JS-->
<script src="https://cdn.jsdelivr.net/npm/bootstrap@5.1.3/dist/js/bootstrap.bundle.min.js"></script>
<!-- Core theme JS-->
<script src="js/scripts.js"></script>
</body>
</html>