Skip to content

Commit

Permalink
💥 adicionando um link para uma página web
Browse files Browse the repository at this point in the history
  • Loading branch information
estevam5s committed Oct 1, 2023
1 parent a388150 commit 5d6c109
Show file tree
Hide file tree
Showing 7 changed files with 245 additions and 2 deletions.
1 change: 0 additions & 1 deletion src/pages/golpes/.gitignore

This file was deleted.

5 changes: 4 additions & 1 deletion src/pages/golpes/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -32,6 +32,7 @@
<a href="pages/BlogsComponent.html" class="nav-links">Golpes</a>
</li>
</ul>

</nav>

<div class="container">
Expand All @@ -56,7 +57,9 @@ <h5>Professor Vagner</h5>
<div class="destinations-container">
<div class="caption">
<h5>Gustavo</h5>
<p>Aqui você irá encontrar informações sobre os principais golpes, como se prevenir e como se cuidar.
<p>Navegue conosco para descobrir informações vitais sobre os principais golpes online, bem como dicas cruciais
de
prevenção e cuidados.
</p>
</div>
<div>
Expand Down
18 changes: 18 additions & 0 deletions src/pages/golpes/pages/BlogsComponent.html
Original file line number Diff line number Diff line change
Expand Up @@ -80,6 +80,24 @@ <h3>Ransomware</h3>
</p>
</div>
</section>
<section class="blog-post">
<img src="./public/images/Sniffing.jpg" class="blog-cover-img" />
<div class="blog-content">
<h3>Sniffing</h3>
<p class="blog-content-description">Monitoramento do tráfego de rede em busca de informações sensíveis...
<a href="posts/sniffing.html">Leia mais sobre</a>
</p>
</div>
</section>
<section class="blog-post">
<img src="./public/images/Spoofing.jpg" class="blog-cover-img" />
<div class="blog-content">
<h3>Spoofing</h3>
<p class="blog-content-description">Falsificação de endereços de IP ou emails para parecerem legítimos...
<a href="posts/spoofing.html">Leia mais sobre</a>
</p>
</div>
</section>
</main>

<div class="clear-div"></div>
Expand Down
104 changes: 104 additions & 0 deletions src/pages/golpes/pages/posts/sniffing.html
Original file line number Diff line number Diff line change
@@ -0,0 +1,104 @@
<!DOCTYPE html>
<html lang="en">

<head>
<meta charset="utf-8">
<meta content="width=device-width, initial-scale=1" name="viewport" />

<title>Ataque</title>
<meta name="description" content="Ataques de negação de serviço (DDoS)">
<meta name="author" content="Madhur Taneja">

<link rel="stylesheet" href="../../css/styles.css">
<link rel="stylesheet" href="https://use.fontawesome.com/releases/v5.0.8/css/all.css"
integrity="sha384-3AB7yXWz4OeoZcPbieVW64vVXEwADiYyAEhwilzWsLw+9FgqpyjjStpPnpBO8o8S" crossorigin="anonymous">

</head>

<body>

<nav class="navbar">
<span class="navbar-toggle" id="js-navbar-toggle">
<i class="fas fa-bars"></i>
</span>
<a href="#" class="logo">Aprenda mais</a>
<ul class="main-nav" id="js-menu">
<li>
<a href="../../pages/BlogsComponent.html" class="nav-links">Voltar</a>
</li>
</ul>
</nav>

<main class="container">
<div class="custom-container">
<h1>Sniffing</h1>
<h6>Última atualização: Outubro 1, 2023</h6>
<img src="../../pages/public/images/Sniffing.jpg" class="blog-page-cover">
<span class="blog-content">
<h2>
Ataques de Sniffing: Como Proteger sua Privacidade Online
</h2>
<p>
Os ataques de sniffing, também conhecidos como "sniffing de rede," representam uma ameaça significativa à
privacidade e
segurança online. Essa técnica maliciosa envolve a interceptação e monitoramento não autorizado do tráfego de
rede,
permitindo que um atacante capture informações sensíveis, como senhas, mensagens e dados confidenciais
transmitidos pela
internet. Neste artigo, exploraremos o que são os ataques de sniffing e discutiremos estratégias para se
proteger contra
eles.
</p>
</br>
<h2>
O Que é Sniffing de Rede?
</h2>
<p>
Sniffing de rede é a prática de usar programas ou dispositivos projetados para "cheirar" o tráfego de rede, ou
seja,
capturar os pacotes de dados que trafegam pela rede. Os atacantes podem utilizar técnicas de sniffing para
interceptar
informações confidenciais, como credenciais de login, números de cartão de crédito e comunicações privadas.
</p>
</br>
<h2>
Como Funciona o Sniffing de Rede?
</h2>
<p>
Os atacantes geralmente realizam sniffing em redes Wi-Fi públicas não seguras, redes corporativas mal
configuradas ou
até mesmo em dispositivos comprometidos. Ao interceptar pacotes de dados, eles podem analisar o tráfego e
extrair
informações sensíveis. Essa prática pode ser especialmente perigosa em redes sem fio, onde os dados são
transmitidos
pelo ar e podem ser facilmente capturados.
</p>
</br>
<h2>
Conclusão:
</h2>
<p>
Os ataques de sniffing representam uma ameaça real à segurança cibernética, mas com as medidas adequadas de
prevenção,
você pode reduzir significativamente o risco de ser vítima desse tipo de ataque. É crucial manter-se
vigilante, adotar
boas práticas de segurança e educar-se continuamente sobre as ameaças cibernéticas em evolução para proteger
sua
privacidade online. A segurança online é uma responsabilidade compartilhada, e todos devemos fazer nossa parte
para
proteger nossos dados e informações pessoais.
</p>
</span>
</div>
</main>

<div class="clear-div"></div>

<footer class="footer">
<p class="footer-content">© 2023 - LTD Cyber Security, Todos os direitos reservados</p>
</footer>

<script src="../js/app.js"></script>
</body>

</html>
119 changes: 119 additions & 0 deletions src/pages/golpes/pages/posts/spoofing.html
Original file line number Diff line number Diff line change
@@ -0,0 +1,119 @@
<!DOCTYPE html>
<html lang="en">

<head>
<meta charset="utf-8">
<meta content="width=device-width, initial-scale=1" name="viewport" />

<title>Ataque</title>
<meta name="description" content="Ataques de negação de serviço (DDoS)">
<meta name="author" content="Madhur Taneja">

<link rel="stylesheet" href="../../css/styles.css">
<link rel="stylesheet" href="https://use.fontawesome.com/releases/v5.0.8/css/all.css"
integrity="sha384-3AB7yXWz4OeoZcPbieVW64vVXEwADiYyAEhwilzWsLw+9FgqpyjjStpPnpBO8o8S" crossorigin="anonymous">

</head>

<body>

<nav class="navbar">
<span class="navbar-toggle" id="js-navbar-toggle">
<i class="fas fa-bars"></i>
</span>
<a href="#" class="logo">Aprenda mais</a>
<ul class="main-nav" id="js-menu">
<li>
<a href="../../pages/BlogsComponent.html" class="nav-links">Voltar</a>
</li>
</ul>
</nav>

<main class="container">
<div class="custom-container">
<h1>Spoofing</h1>
<h6>Última atualização: Outubro 1, 2023</h6>
<img src="../../pages/public/images/Spoofing.jpg" class="blog-page-cover">
<span class="blog-content">
<h2>
Ataques de Spoofing: Como se Prevenir
</h2>
<p>
Os ataques de spoofing são uma categoria de ameaças cibernéticas que envolvem a falsificação deliberada de
informações,
como endereços de IP, identidades ou localizações, a fim de enganar ou manipular vítimas. Esses ataques podem
ter sérias
consequências para a segurança e privacidade das informações pessoais e empresariais. Para se proteger contra
esses
tipos de ataques, é fundamental entender como eles funcionam e implementar medidas preventivas adequadas.
</p>
</br>
<p>
Em sua essência, os ataques de spoofing visam enganar as vítimas fazendo-as acreditar que a origem das
informações é
legítima, quando na verdade são manipuladas por um atacante mal-intencionado. Esses ataques podem assumir
diversas
formas, como spoofing de IP, onde o endereço IP é falsificado para mascarar a verdadeira identidade do
atacante, ou
spoofing de e-mail, onde mensagens falsas são enviadas para parecerem provenientes de fontes confiáveis.
</p>
</br>
<p>
Uma das maneiras mais eficazes de se proteger contra o spoofing de e-mail é a implementação de sistemas de
autenticação
robustos, como SPF, DKIM e DMARC. Esses protocolos ajudam a verificar a legitimidade dos e-mails enviados em
nome de seu
domínio, dificultando a falsificação.
</p>
</br>
<p>
Além disso, a verificação cuidadosa de endereços de site e e-mail é uma prática fundamental. Evitar clicar em
links ou
baixar anexos de fontes desconhecidas ou suspeitas pode prevenir a exposição a malware e ataques de phishing.
</p>
</br>
<p>
Mantenha seus dispositivos atualizados e protegidos com software de segurança confiável, incluindo firewalls,
para criar
uma camada adicional de defesa contra ameaças cibernéticas. A educação e conscientização de funcionários e
usuários
finais são igualmente cruciais; eles devem estar cientes dos riscos do spoofing e treinados para identificar
sinais de
possíveis ataques.
</p>
</br>
<p>
A autenticação de dois fatores (2FA) é uma prática recomendada para aumentar a segurança. Requer uma segunda
forma de
verificação além das credenciais usuais, dificultando o acesso não autorizado mesmo se as credenciais forem
comprometidas.
</p>
</br>
<p>
Por fim, a monitorização constante de atividades suspeitas em sua rede, juntamente com a manutenção de
registros
detalhados, pode ajudar a detectar e responder rapidamente a tentativas de spoofing e outras ameaças.
</p>
</br>
<p>
Em um mundo digital onde a sofisticação das ameaças cibernéticas continua a crescer, a prevenção de ataques de
spoofing
é mais crucial do que nunca. Ao adotar essas práticas e medidas preventivas, você estará fortalecendo
significativamente
sua postura de segurança cibernética, protegendo sua organização e seus dados de possíveis ataques.
</p>
</br>
</span>
</div>
</main>

<div class="clear-div"></div>

<footer class="footer">
<p class="footer-content">© 2023 - LTD Cyber Security, Todos os direitos reservados</p>
</footer>

<script src="../js/app.js"></script>
</body>

</html>
Binary file added src/pages/golpes/pages/public/images/Sniffing.jpg
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Binary file added src/pages/golpes/pages/public/images/Spoofing.jpg
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.

0 comments on commit 5d6c109

Please sign in to comment.