Skip to content

Commit

Permalink
💥 nova feature
Browse files Browse the repository at this point in the history
  • Loading branch information
estevam5s committed Oct 1, 2023
1 parent eec4436 commit b052682
Show file tree
Hide file tree
Showing 5 changed files with 268 additions and 0 deletions.
16 changes: 16 additions & 0 deletions src/pages/golpes/pages/BlogsComponent.html
Original file line number Diff line number Diff line change
Expand Up @@ -38,6 +38,22 @@ <h3>Ataques de negação de serviço (DDoS)</h3>
serviços inacessíveis... <a href="posts/ddos.html">Leia mais sobre</a></p>
</div>
</section>
<section class="blog-post">
<img src="./public/images/engenharia.jpg" class="blog-cover-img" />
<div class="blog-content">
<h3>Engenharia social</h3>
<p class="blog-content-description">Manipulação psicológica para enganar as pessoas a fim de obter informações
confidenciais... <a href="posts/engenhariaSocial.html">Leia mais sobre</a></p>
</div>
</section>
<section class="blog-post">
<img src="./public/images/forcaBruta.gif" class="blog-cover-img" />
<div class="blog-content">
<h3>Ataque de força Bruta</h3>
<p class="blog-content-description">Tentativas repetidas de adivinhar senhas até encontrar a correta... <a
href="posts/forcaBruta.html">Leia mais sobre</a></p>
</div>
</section>
</main>

<div class="clear-div"></div>
Expand Down
115 changes: 115 additions & 0 deletions src/pages/golpes/pages/posts/engenhariaSocial.html
Original file line number Diff line number Diff line change
@@ -0,0 +1,115 @@
<!DOCTYPE html>
<html lang="en">

<head>
<meta charset="utf-8">
<meta content="width=device-width, initial-scale=1" name="viewport" />

<title>California</title>
<meta name="description" content="Ataques de negação de serviço (DDoS)">
<meta name="author" content="Madhur Taneja">

<link rel="stylesheet" href="../../css/styles.css">
<link rel="stylesheet" href="https://use.fontawesome.com/releases/v5.0.8/css/all.css"
integrity="sha384-3AB7yXWz4OeoZcPbieVW64vVXEwADiYyAEhwilzWsLw+9FgqpyjjStpPnpBO8o8S" crossorigin="anonymous">

</head>

<body>

<nav class="navbar">
<span class="navbar-toggle" id="js-navbar-toggle">
<i class="fas fa-bars"></i>
</span>
<a href="#" class="logo">Aprenda mais</a>
<ul class="main-nav" id="js-menu">
<li>
<a href="../../pages/BlogsComponent.html" class="nav-links">Voltar</a>
</li>
</ul>
</nav>

<main class="container">
<div class="custom-container">
<h1>Ataques de negação de serviço (DDoS)</h1>
<h6>Última atualização: Outubro 1, 2023</h6>
<img src="../../pages/public/images/engenharia.jpg" class="blog-page-cover">
<span class="blog-content">
<p>A engenharia social é uma técnica de ataque cibernético que se baseia na manipulação psicológica das pessoas
para obter
informações confidenciais ou acesso a sistemas e redes. Esse tipo de ataque é frequentemente subestimado, mas
pode ser
extremamente eficaz, uma vez que explora a tendência humana de confiar e interagir com outras pessoas. Para se
proteger
contra ataques de engenharia social, é crucial entender como funcionam e adotar medidas preventivas.
</p>
</br>
<p>
Em primeiro lugar, os ataques de engenharia social podem ocorrer de várias formas, como phishing, pretexting
(inventar
uma história para obter informações), tailgating (seguir alguém para entrar em um local restrito), entre
outros. Os
criminosos podem se passar por colegas, amigos ou autoridades para ganhar a confiança das vítimas. Portanto, é
vital
manter um alto nível de vigilância e desconfiar de solicitações de informações pessoais ou de login
inesperadas.
</p>
</br>
<p>
Uma das principais formas de prevenção é a conscientização. Treinamentos de segurança cibernética podem
ensinar
funcionários e indivíduos a reconhecer sinais de engenharia social e como responder a eles. Isso inclui
verificar a
autenticidade de pedidos de informações, especialmente quando são feitos por telefone ou email, e nunca
compartilhar
informações confidenciais sem uma verificação adequada.
</p>
</br>
<p>
Além disso, é importante manter senhas fortes e atualizá-las regularmente. O uso de autenticação de dois
fatores (2FA)
também pode adicionar uma camada extra de segurança, pois requer um segundo método de verificação além da
senha. É
crucial proteger informações pessoais nas redes sociais e limitar o acesso a essas informações apenas a
pessoas de
confiança.
</p>
</br>
<p>
Outra medida importante é a política de segurança da informação. Empresas e organizações devem estabelecer
diretrizes
rígidas para o compartilhamento de informações e promover uma cultura de segurança cibernética entre seus
funcionários.
</p>
</br>
<p>
Por fim, é essencial manter-se atualizado sobre as táticas e técnicas de engenharia social em evolução. Os
cibercriminosos estão constantemente adaptando suas abordagens, e o conhecimento atualizado é uma das melhores
defesas
contra esses ataques.
</p>
</br>
<p>
Em resumo, a engenharia social é uma ameaça significativa para a segurança cibernética. A prevenção começa com
a
conscientização e a educação, seguida por práticas sólidas de segurança, como a proteção de informações
pessoais e
senhas fortes. A vigilância e a capacidade de identificar tentativas de manipulação também desempenham um
papel
fundamental na defesa contra esses ataques cada vez mais sofisticados.
</p>
</br>
</span>
</div>
</main>

<div class="clear-div"></div>

<footer class="footer">
<p class="footer-content">© 2023 - LTD Cyber Security, Todos os direitos reservados</p>
</footer>

<script src="../js/app.js"></script>
</body>

</html>
137 changes: 137 additions & 0 deletions src/pages/golpes/pages/posts/forcaBruta.html
Original file line number Diff line number Diff line change
@@ -0,0 +1,137 @@
<!DOCTYPE html>
<html lang="en">

<head>
<meta charset="utf-8">
<meta content="width=device-width, initial-scale=1" name="viewport" />

<title>California</title>
<meta name="description" content="Ataques de negação de serviço (DDoS)">
<meta name="author" content="Madhur Taneja">

<link rel="stylesheet" href="../../css/styles.css">
<link rel="stylesheet" href="https://use.fontawesome.com/releases/v5.0.8/css/all.css"
integrity="sha384-3AB7yXWz4OeoZcPbieVW64vVXEwADiYyAEhwilzWsLw+9FgqpyjjStpPnpBO8o8S" crossorigin="anonymous">

</head>

<body>

<nav class="navbar">
<span class="navbar-toggle" id="js-navbar-toggle">
<i class="fas fa-bars"></i>
</span>
<a href="#" class="logo">Aprenda mais</a>
<ul class="main-nav" id="js-menu">
<li>
<a href="../../pages/BlogsComponent.html" class="nav-links">Voltar</a>
</li>
</ul>
</nav>

<main class="container">
<div class="custom-container">
<h1>Atques de força Bruta</h1>
<h6>Última atualização: Outubro 1, 2023</h6>
<img src="../../pages/public/images/forcaBruta.gif" class="blog-page-cover">
<span class="blog-content">
<h2>Como funcionam os ataques de força bruta?</h2>
<p>
Os ataques de força bruta são uma técnica amplamente utilizada por cibercriminosos para obter acesso não
autorizado a
sistemas, contas ou dispositivos. Nesse tipo de ataque, os hackers tentam repetidamente adivinhar senhas até
encontrar a
combinação correta. Esses ataques podem ser altamente eficazes se as senhas forem fracas ou previsíveis. No
entanto,
existem medidas que indivíduos e organizações podem tomar para se protegerem contra ataques de força bruta.
</p>
</br>
<p>
<strong>1. Senhas Fortes:</strong>
<p>
A primeira linha de defesa contra ataques de força bruta é usar senhas fortes e exclusivas para cada conta.
Senhas
fortes geralmente consistem em uma combinação de letras maiúsculas e minúsculas, números e caracteres
especiais. Evite
senhas óbvias, como "123456" ou "password".
</p>
</p>
</br>
<p>
<strong>2. Autenticação de Dois Fatores (2FA):</strong>
<p>
Ativar a autenticação de dois fatores é uma medida eficaz para impedir ataques de força bruta. Isso exige que
os
usuários forneçam um segundo fator de autenticação, como um código gerado por aplicativo ou enviado por
mensagem de
texto, além da senha.
</p>
</p>
</br>
<p>
<strong>3. Bloqueio de Contas após Tentativas Falhas:</strong>
<p>
Configurar um sistema de bloqueio de contas após um número específico de tentativas de login falhas pode
dificultar
significativamente os ataques de força bruta. Isso limita o número de tentativas que um invasor pode fazer.
</p>
</p>
</br>
<p>
<strong>4. Monitoramento de Atividades Suspeitas:</strong>
<p>
Mantenha um registro de atividades de login e estabeleça alertas para detectar tentativas suspeitas, como
muitas
tentativas de login em um curto período de tempo.
</p>
</p>
</br>
<p>
<strong>5. Atualizações de Software:</strong>
<p>
Mantenha seu software e sistemas operacionais atualizados. As atualizações muitas vezes incluem correções para
vulnerabilidades que poderiam ser exploradas em ataques de força bruta.
</p>
</p>
</br>
<p>
<strong>6. Educação dos Usuários:</strong>
<p>
Conscientize os usuários sobre a importância de senhas seguras e práticas de segurança cibernética.
Treinamentos
regulares podem ajudar a reduzir o risco de ataques bem-sucedidos.
</p>
</p>
</br>
<p>
<strong>7. Uso de Gerenciadores de Senhas:</strong>
<p>
Utilizar um gerenciador de senhas confiável pode facilitar a criação e o armazenamento seguro de senhas
complexas para
várias contas, reduzindo a chance de escolher senhas fracas por conveniência.
</p>
</p>
</br>
<p>
Em resumo, os ataques de força bruta podem ser prejudiciais, mas a implementação de práticas de segurança
robustas, como
senhas fortes, autenticação de dois fatores e monitoramento de atividades suspeitas, pode ajudar a mitigar
esse tipo de
ameaça. A prevenção e a conscientização são elementos essenciais na defesa contra ataques cibernéticos e na
proteção de
informações pessoais e empresariais.
</p>
</span>
</div>
</main>

<div class="clear-div"></div>

<footer class="footer">
<p class="footer-content">© 2023 - LTD Cyber Security, Todos os direitos reservados</p>
</footer>

<script src="../js/app.js"></script>
</body>

</html>
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.

0 comments on commit b052682

Please sign in to comment.