Jump to content
Seja um membro VIP! ×
×
×
  • Create New...

Search the Community

Showing results for tags 'segurança'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Anunciantes
    • silvaBR Cheats
    • FOX Cheats
    • Velozhost
  • Anúncios/Eventos
    • Regras
    • Anúncios
    • Eventos do fórum
    • Seja um Membro Vip
  • Feedback & Suporte
    • Tutoriais WC
    • Suporte
    • Sugestões
    • Denúncias e Reclamações
    • Depósito
  • Shooter Zone
    • Counter Strike
    • Valorant
    • Rainbow Six Siege
    • Outros Shooters em Geral
    • Shooter Zone - Lixão
  • Battle Royale
    • COD Warzone
    • Free Fire
    • PUBG - Playerunknown's Battlegrounds
    • Fortnite
    • Outros Jogos Battle Royale
  • MMO Zone
    • Grand Chase
    • WYD - With Your Destiny
    • Mu Online
    • Black Desert
    • Grand Theft Auto - GTA
    • League of Legends
    • Outros RPGs em Geral
    • RPG Zone - Lixão
  • Outros Games Zone
    • Minecraft
    • Outros Games
    • Outros Games Zone - Lixão
  • WebCheats Premium
    • Cracking & Serviços Pagos
    • Taverna WebCheats Premium
  • Design Zone
    • Galeria
    • Fábricas
    • Tutoriais
    • Recursos
    • Presentes, Leilões, Vendas e Doações
    • Suporte Design
    • Bate Papo Design
    • Depósito
  • Info Zone
    • Desenvolvimento
    • Segurança da Informação
    • Redes de Computadores
    • Mobile
    • Tecnologia da Informação
    • Info Zone - Lixão
  • Entretenimento & Diversão
    • Notícias Gerais
    • Discussões
    • Bate Papo
    • Mangás & Animes
    • Apresentação/Despedida/Retorno
    • Mídia
    • Entretenimento e Diversão - Lixão
  • MarketPlace
  • Old WC's Bate Papo
  • 【FREE FIRE】▄︻┻┳═一's Fórum do Clube
  • Anticomunismo's Tópicos
  • Tópicos Importantes !'s Tópicos
  • AnimePlus's Tópicos

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Discord


User Title


Data de Criação

Between and

Found 3 results

  1. A origem da ciber-segurança começou com um projeto de pesquisa. Ela só surgiu por causa do desenvolvimento de vírus. Como chegamos até aqui? História da Segurança Cibernética Em 1969, Leonard Kleinrock, professor da UCLA e aluno, Charley Kline, enviou a primeira mensagem eletrônica do computador host SDS Sigma 7 da UCLA para Bill Duvall, um programador, no Instituto de Pesquisa de Stanford. Esta é uma história bem conhecida e um momento na história de um mundo digital. A mensagem enviada da UCLA foi a palavra "login". O sistema falhou depois que eles digitaram as duas primeiras letras "lo". Desde então, esta história tem sido uma crença de que os programadores digitaram a mensagem inicial "lo and behold". Embora acredita-se factualmente que "login" era a mensagem pretendida. Essas duas letras de mensagens foram alteradas na forma como nos comunicamos um com o outro. História da Segurança Cibernética Nos anos 70, Robert (Bob) Thomas, que foi pesquisador da BBN Technologies em Cambridge, Massachusetts, criou o primeiro worm (vírus) de computador. Ele percebeu que era possível que um programa de computador se movesse através de uma rede, deixando um pequeno rastro (série de sinais) para onde quer que ele fosse. Ele nomeou o programa Creeper, e o projetou para viajar entre terminais Tenex no ARPANET inicial, imprimindo a mensagem "I'M THE CREEPER: CATCH ME IF YOU CAN". Um programador de computador americano chamado Ray Tomlinson, o inventor do e-mail, também estava trabalhando para a BBN Technologies na época. Ele viu esta idéia e gostou. Ele mexeu (um ato de tentativa de reparar algo) com o programa e o fez auto-replicar "o primeiro verme de computador". Ele nomeou o programa Reaper, o primeiro software antivírus que encontraria cópias do The Creeper e o apagaria. Onde estamos agora? Depois de Creeper e Reaper, os ciber-crimes se tornaram mais poderosos. Com o desenvolvimento de software e hardware de computador, as brechas de segurança também aumentam. Com cada novo desenvolvimento veio um aspecto de vulnerabilidade, ou uma forma de os hackers trabalharem em torno de métodos de proteção. Em 1986, os russos foram os primeiros a implementar o poder cibernético como uma arma. Marcus Hess, um cidadão alemão, invadiu 400 computadores militares, incluindo processadores no Pentágono. Ele pretendia vender segredos para o KGB, mas um astrônomo americano, Clifford Stoll, o pegou antes que isso pudesse acontecer. Em 1988, um cientista da computação americano, Robert Morris, quis verificar o tamanho da Internet. Ele escreveu um programa para testar o tamanho da Internet. Este programa passou por redes, invadiu terminais Unix e se copiou. O programa tornou-se o primeiro famoso vírus de rede e recebeu o nome de Moris worm ou worm da internet. O worm Morris poderia infectar um computador várias vezes, e cada processo adicional atrasaria a máquina, eventualmente ao ponto de ser danificado. Robert Morris foi acusado sob a Lei de Fraude e Abuso de Computador. O próprio ato levou à fundação da Equipe de Resposta a Emergências Informáticas. Este é um centro de pesquisa sem fins lucrativos para questões que poderiam colocar em perigo a Internet como um todo. Atualmente, os vírus eram mais mortais, mais invasivos e mais difíceis de controlar. Já tivemos incidentes cibernéticos em grande escala, e 2018 não está perto de terminar. O acima mencionado é para citar alguns, mas estes ataques são suficientes para provar que a segurança cibernética é uma necessidade tanto para as corporações quanto para as pequenas empresas.
  2. A técnica de proteção de sistemas conectados à Internet, como computadores, servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos é conhecida como ciber-segurança. Podemos dividir a segurança cibernética em duas partes: uma é cibernética e a outra é segurança. Cibersegurança refere-se à tecnologia que inclui sistemas, redes, programas e dados. E segurança se preocupa com a proteção de sistemas, redes, aplicações e informações. Em alguns casos, também é chamada de segurança eletrônica da informação ou segurança da tecnologia da informação. Algumas outras definições de ciber-segurança são "Cyber Security é o conjunto de tecnologias, processos e práticas projetadas para proteger redes, dispositivos, programas e dados contra ataques, roubos, danos, modificações ou acesso não autorizado". "Segurança Cibernética é o conjunto de princípios e práticas destinadas a proteger nossos recursos computacionais e informações on-line contra ameaças". Tipos de Segurança Cibernética Os ativos de cada organização são as combinações de uma variedade de sistemas diferentes. Estes sistemas têm uma forte postura de cibersegurança que requer esforços coordenados em todos os seus sistemas. Portanto, podemos categorizar a segurança cibernética nos seguintes sub-domínios: Segurança de Rede: Envolve a implementação de hardware e software para proteger uma rede de computadores contra acesso não autorizado, intrusos, ataques, interrupção e uso indevido. Esta segurança ajuda uma organização a proteger seus ativos contra ameaças externas e internas. Segurança de Aplicações: Envolve a proteção do software e dos dispositivos contra ameaças indesejadas. Esta proteção pode ser feita atualizando constantemente os aplicativos para garantir que eles estejam protegidos contra ataques. A segurança bem-sucedida começa na fase de projeto, escrita do código fonte, validação, modelagem de ameaças, etc., antes que um programa ou dispositivo seja implantado. Segurança da informação ou dos dados: Envolve a implementação de um forte mecanismo de armazenamento de dados para manter a integridade e a privacidade dos dados, tanto no armazenamento como no trânsito. Gerenciamento da identidade: Trata do procedimento para determinar o nível de acesso que cada indivíduo tem dentro de uma organização. Segurança operacional: Envolve o processamento e a tomada de decisões sobre o tratamento e a segurança dos ativos de dados. Segurança móvel: Envolve a segurança dos dados organizacionais e pessoais armazenados em dispositivos móveis, como telefones celulares, computadores, tablets e outros dispositivos similares contra várias ameaças maliciosas. Estas ameaças são acesso não autorizado, perda ou roubo de dispositivos, malware, etc. Segurança em nuvem: Envolve a proteção das informações armazenadas no ambiente digital ou em arquiteturas de nuvens para a organização. Ela usa vários provedores de serviços de nuvem, tais como AWS, Azure, Google, etc., para garantir segurança contra várias ameaças. Recuperação de Desastres e Planejamento da Continuidade dos Negócios: Lida com os processos, monitoramento, alertas e planos de como uma organização responde quando qualquer atividade maliciosa está causando a perda de operações ou dados. Suas políticas ditam a retomada das operações perdidas após qualquer desastre, com a mesma capacidade operacional que antes do evento. Educação do usuário: Lida com os processos, monitoramento, alertas e planos de como uma organização responde quando qualquer atividade maliciosa está causando a perda de operações ou dados. Suas políticas determinam a retomada das operações perdidas após qualquer desastre que aconteça com a mesma capacidade operacional de antes do evento. Por que a Cyber Security é importante? Hoje vivemos em uma era digital onde todos os aspectos de nossas vidas dependem da rede, do computador e de outros dispositivos eletrônicos, e das aplicações de software. Toda a infra-estrutura crítica, como o sistema bancário, saúde, instituições financeiras, governos e indústrias manufatureiras utilizam dispositivos conectados à Internet como parte central de suas operações. Algumas de suas informações, tais como propriedade intelectual, dados financeiros e dados pessoais, podem ser sensíveis para acesso não autorizado ou exposição que pode ter conseqüências negativas. Essas informações dão aos intrusos e atores da ameaça de infiltração para obter ganhos financeiros, extorsão, motivos políticos ou sociais, ou apenas vandalismo. O ataque cibernético é agora uma preocupação internacional que invade o sistema, e outros ataques de segurança podem colocar em perigo a economia global. Portanto, é essencial ter uma excelente estratégia de ciber-segurança para proteger informações sensíveis contra violações de segurança de alto nível. Além disso, conforme cresce o volume de ataques cibernéticos, empresas e organizações, especialmente aquelas que lidam com informações relacionadas à segurança nacional, saúde ou registros financeiros, precisam usar medidas e processos fortes de cibersegurança para proteger suas informações comerciais e pessoais sensíveis. Metas de Segurança Cibernética O principal objetivo da Cyber Security é garantir a proteção de dados. A comunidade de segurança fornece um triângulo de três princípios relacionados para proteger os dados contra ataques cibernéticos. Este princípio é chamado de tríade da CIA. O modelo da CIA é projetado para orientar as políticas para a infra-estrutura de segurança da informação de uma organização. Quando qualquer violação de segurança é encontrada, um ou mais destes princípios foi violado. Podemos quebrar o modelo da CIA em três partes: Confidencialidade, Integridade e Disponibilidade. Na verdade, é um modelo de segurança que ajuda as pessoas a pensar em várias partes da segurança de TI. Vamos discutir cada parte em detalhes. Confidencialidade A confidencialidade é equivalente à privacidade que evita o acesso não autorizado às informações. Envolve assegurar que os dados sejam acessíveis por aqueles que têm permissão para utilizá-los e bloquear o acesso a outros. Ela impede que informações essenciais cheguem às pessoas erradas. A criptografia de dados é um excelente exemplo de garantia de confidencialidade. Integridade Este princípio garante que os dados sejam autênticos, precisos e protegidos contra modificações não autorizadas por agentes de ameaça ou modificação acidental do usuário. Se alguma modificação ocorrer, certas medidas devem ser tomadas para proteger os dados sensíveis contra corrupção ou perda e se recuperar rapidamente de tal evento. Além disso, isso indica tornar a fonte de informação genuína. Disponibilidade Este princípio torna a informação sempre disponível e útil para seu pessoal autorizado. Ele garante que estes acessos não sejam dificultados por mau funcionamento do sistema ou por ciberataques. Tipos de Ameaças de Segurança Cibernética Uma ameaça na ciber-segurança é uma atividade maliciosa de um indivíduo ou organização para corromper ou roubar dados, obter acesso a uma rede, ou interromper a vida digital em geral. A comunidade cibernética define as seguintes ameaças disponíveis atualmente: Malware Malware significa software malicioso, que é a ferramenta de ataque cibernético mais comum. Ele é usado pelo cibercriminoso ou hacker para perturbar ou danificar o sistema de um usuário legítimo. A seguir, os tipos importantes de malware criados pelo hacker: Vírus: É um pedaço de código malicioso que se espalha de um dispositivo para outro. Ele pode limpar arquivos e se espalhar através de um sistema de computador, infectando arquivos, roubando informações ou danificando o dispositivo. Spyware: É um software que registra secretamente informações sobre as atividades do usuário em seu sistema. Por exemplo, o spyware pode capturar detalhes de cartões de crédito que podem ser usados pelos criminosos cibernéticos para compras não autorizadas, retirada de dinheiro, etc. Trojans: É um tipo de malware ou código que aparece como um software ou arquivo legítimo para nos enganar a baixar e executar. Seu objetivo principal é corromper ou roubar dados de nosso dispositivo ou fazer outras atividades prejudiciais em nossa rede. Ransomware: É um tipo de software que codifica os arquivos e dados de um usuário em um dispositivo, tornando-os inutilizáveis ou apagando. Então, um resgate monetário é exigido por atores maliciosos para descriptografia. Minhocas: É um pedaço de software que espalha cópias de si mesmo de dispositivo em dispositivo sem interação humana. Não exige que eles se apeguem a qualquer programa para roubar ou danificar os dados. Adware: É um software de propaganda usado para espalhar malware e exibe anúncios em nosso dispositivo. É um programa não desejado que é instalado sem a permissão do usuário. O principal objetivo deste programa é gerar receita para seu desenvolvedor, mostrando os anúncios em seu navegador. Botnets: É uma coleção de dispositivos infectados pela internet que permitem que os criminosos cibernéticos os controlem. Ele permite que os criminosos cibernéticos obtenham vazamentos de credenciais, acesso não autorizado e roubo de dados sem a permissão do usuário. Phishing Phishing é um tipo de crime cibernético no qual um remetente parece vir de uma organização genuína como PayPal, eBay, instituições financeiras, ou amigos e colegas de trabalho. Eles entram em contato com um alvo ou alvos via e-mail, telefone ou mensagem de texto com um link para persuadi-los a clicar nesses links. Este link os redirecionará para sites fraudulentos para fornecer dados sensíveis, tais como informações pessoais, informações bancárias e de cartão de crédito, números de seguridade social, nomes de usuário e senhas. Clicando no link também será instalado malware nos dispositivos alvo que permitem aos hackers controlarem os dispositivos remotamente. Ataque de Man-in-the-middle (MITM) Um ataque de homem no meio é um tipo de ameaça cibernética (uma forma de ataque de espionagem) no qual um criminoso cibernético intercepta uma conversa ou transferência de dados entre dois indivíduos. Uma vez que o cibercriminoso se coloca no meio de uma comunicação bipartidária, ele parece ser um participante genuíno e pode obter informações sensíveis e retornar respostas diferentes. O principal objetivo deste tipo de ataque é obter acesso a nossos dados comerciais ou de clientes. Por exemplo, um cibercriminoso poderia interceptar os dados que passam entre o dispositivo alvo e a rede em uma rede Wi-Fi desprotegida. Negação de serviço distribuída (DDoS) É um tipo de ameaça cibernética ou tentativa maliciosa onde os criminosos cibernéticos interrompem servidores, serviços ou o tráfego regular da rede, cumprindo solicitações legítimas ao alvo ou à infra-estrutura circundante com o tráfego da Internet. Aqui as solicitações vêm de vários endereços IP que podem tornar o sistema inutilizável, sobrecarregar seus servidores, retardar significativamente ou temporariamente a sua desconexão, ou impedir uma organização de realizar suas funções vitais. Força bruta Um ataque por força bruta é um hack criptográfico que usa um método de tentativa e erro para adivinhar todas as combinações possíveis até que a informação correta seja descoberta. Os criminosos cibernéticos geralmente usam este ataque para obter informações pessoais sobre senhas específicas, informações de login, chaves de criptografia e Números de Identificação Pessoal (PINS). Injeção SQL (SQLI) A injeção SQL é um ataque comum que ocorre quando criminosos cibernéticos usam scripts SQL maliciosos para manipulação de banco de dados backend para acessar informações sensíveis. Uma vez que o ataque seja bem sucedido, o ator malicioso pode visualizar, alterar ou excluir dados sensíveis da empresa, listas de usuários ou detalhes particulares de clientes armazenados no banco de dados SQL. Ataque ao Sistema de Nomes de Domínio (DNS) Um ataque DNS é um tipo de ataque cibernético no qual criminosos cibernéticos se aproveitam de falhas no Sistema de Nomes de Domínio para redirecionar usuários de sites para sites maliciosos (sequestro de DNS) e roubar dados de computadores afetados. É um grave risco de cibersegurança, pois o sistema DNS é um elemento essencial da infra-estrutura da Internet. As mais recentes ameaças cibernéticas A seguir estão as últimas ameaças cibernéticas relatadas pelos governos do Reino Unido, dos Estados Unidos e da Austrália: Esquemas românticos O governo dos EUA encontrou esta ameaça cibernética em fevereiro de 2020. Os cibercriminosos usaram esta ameaça através de sites de encontros, salas de bate-papo e aplicativos. Eles atacam as pessoas que estão procurando um novo parceiro e os enganam para que forneçam dados pessoais. Dridex Malware É um tipo de malware de trojan financeiro identificado pelos Estados Unidos em dezembro de 2019 que afeta o público, o governo, a infra-estrutura e as empresas em todo o mundo. Ele infecta computadores através de e-mails de phishing ou malware existente para roubar informações sensíveis, como senhas, detalhes bancários e dados pessoais para transações fraudulentas. O National Cyber Security Centre do Reino Unido incentiva as pessoas a se certificarem de que seus dispositivos sejam remendados, que os antivírus estejam ativados e atualizados e que os arquivos sejam copiados para proteger os dados sensíveis contra este ataque. Emotet Malware O Emotet é um tipo de ciberataque que rouba dados sensíveis e também instala outros malwares em nosso dispositivo. O Centro Australiano de Segurança Cibernética alertou organizações nacionais sobre esta ameaça cibernética global em 2019. A seguir, o sistema que pode ser afetado por violações e ataques de segurança: Comunicação: Os ciberataqueiros podem usar chamadas telefônicas, e-mails, mensagens de texto e aplicativos de mensagens para ciberataques. Finanças: Este sistema lida com o risco de informações financeiras como detalhes de bancos e cartões de crédito. Esta informação é naturalmente um alvo principal para os ciberataqueiros. Governos: O cibercriminoso geralmente tem como alvo as instituições governamentais para obter dados públicos confidenciais ou informações privadas dos cidadãos. Transporte: Neste sistema, os cibercriminosos geralmente visam carros conectados, sistemas de controle de tráfego e infra-estrutura viária inteligente. Cuidados com a saúde: Um cibercriminoso tem como alvo o sistema de saúde para obter as informações armazenadas em uma clínica local para sistemas de cuidados críticos em um hospital nacional. Educação: Um cibercriminoso visa as instituições educacionais para obter seus dados confidenciais de pesquisa e informações de estudantes e funcionários. Benefícios da segurança cibernética Os benefícios de implementar e manter a cibersegurança são os seguintes: Cyberattacks e proteção de violação de dados para as empresas. A segurança dos dados e da rede são ambas protegidas. O acesso não autorizado do usuário é evitado. Após uma violação, há um tempo de recuperação mais rápido. Proteção do usuário final e do dispositivo endpoint. Cumprimento das normas. Continuidade de operações. Desenvolvedores, parceiros, consumidores, partes interessadas e trabalhadores têm mais confiança na reputação e na confiança da empresa. Dicas de segurança cibernética Vamos ver como nos proteger quando qualquer ataque cibernético acontecer. A seguir estão as populares dicas de segurança cibernética: Conduzir treinamento e conscientização sobre segurança cibernética: Toda organização deve treinar seu pessoal sobre segurança cibernética, políticas da empresa e relatórios de incidentes para que uma política forte de segurança cibernética seja bem sucedida. Se o pessoal fizer atividades mal intencionais ou intencionais, pode falhar as melhores salvaguardas técnicas que resultam em uma dispendiosa quebra de segurança. Portanto, é útil conduzir treinamento de segurança e conscientização para o pessoal através de seminários, aulas e cursos on-line que reduzam as violações de segurança. Atualizar o software e o sistema operacional: A medida de segurança mais popular é atualizar o software e o O.S. para obter o benefício dos mais recentes patches de segurança. Usar software antivírus: Também é útil usar o software antivírus que irá detectar e remover ameaças indesejadas de seu dispositivo. Este software é sempre atualizado para obter o melhor nível de proteção. Realize revisões periódicas de segurança: Cada organização garante inspeções periódicas de segurança de todos os softwares e redes para identificar riscos de segurança logo no início em um ambiente seguro. Alguns exemplos populares de revisões de segurança são testes de penetração de aplicações e redes, revisões de código fonte, revisões de projeto de arquitetura e avaliações da equipe vermelha. Além disso, as organizações devem priorizar e mitigar as vulnerabilidades de segurança o mais rápido possível após serem descobertas. Use senhas fortes: É recomendável usar sempre combinações longas e variadas de caracteres e símbolos na senha. Isso faz com que as senhas não sejam fáceis de adivinhar. Não abra anexos de e-mail de remetentes desconhecidos: O ciberperito sempre aconselha a não abrir ou clicar no anexo de e-mail obtido de remetentes não verificados ou de sites desconhecidos, pois ele pode estar infectado por malware. Evite usar redes Wi-Fi não seguras em locais públicos: Também deve ser aconselhado a não usar redes inseguras, pois elas podem deixá-lo vulnerável a ataques de homem no meio do caminho. Faça backup dos dados: Toda organização deve periodicamente fazer backup de seus dados para garantir que todos os dados sensíveis não sejam perdidos ou recuperados após uma quebra de segurança. Além disso, os backups podem ajudar a manter a integridade dos dados em ataques cibernéticos, como injeções SQL, phishing e ransomware.
  3. Opa, como estão vocês ? Não me apresentei oficial, então além de me apresentar, irei fazer minha primeira contribuição à comunidade. [Hidden Content] Bom, vamos ao que interessa, estou criando uma série de lives explicando sobre segurança da informação voltada a web applications, devido aos vazamentos realizados por script kiddies. desculpe o termo, pode soar ofensivo, mas creio que a imensa maioria que fizeram ataques em random wyds não sabiam o que estavam fazendo, não tirando o mérito. Ementa das lives (To Do): CRUD (Create, Read, Update, Delete) Banco de Dados MySQL Linguagem SQL Estruturação de Banco Relações entre tabelas Chaves primárias e estrangeiras Criação de views (Não sei se vou falar sobree) Rotinas (Não sei se vou falar sobre) MVC (Models, Views, Controllers) Security Back-End Filters Testing Attack Security PHP 7.4 Configuration PHP Web Application Firewall Routes .htaccess nginx conf Webservers Apache2 Nginx PHP Test Cli Deploy Front-End Bootstrap Material Design JQuery Done it: Home Login Registro Dashboard Então seguem meu canal no YouTube clicando no link abaixo: Canal do Kentaro Acompanhem meu GitHub, para este tópico então, seguem o link abaixo: Repositório do Projeto website para WYD E não podia faltar meus agradecimentos ao @Rechdan por me ajudar tanto na Live quanto em algumas partes do projeto como as expressões regulares!