fixing automatic translations (#29607)
This commit is contained in:
@ -10,13 +10,13 @@ Os ataques cibernéticos podem ser direcionados e não direcionados, e os mecani
|
|||||||
|
|
||||||
Um ataque cibernético também pode ser não segmentado. O exemplo clássico de tais ataques é o phishing, em que os cibercriminosos enviam e-mails para um grande grupo de pessoas que se disfarçam como uma organização legítima para incentivar os usuários a compartilhar informações confidenciais ou visitar um site falso. Alternativamente, o hacker poderia comprometer um site legítimo e plantar um malware (software malicioso) pelo qual os visitantes seriam infectados. Em 2017, um site do governo ucraniano foi infectado por um malware que apaga os discos rígidos dos visitantes.
|
Um ataque cibernético também pode ser não segmentado. O exemplo clássico de tais ataques é o phishing, em que os cibercriminosos enviam e-mails para um grande grupo de pessoas que se disfarçam como uma organização legítima para incentivar os usuários a compartilhar informações confidenciais ou visitar um site falso. Alternativamente, o hacker poderia comprometer um site legítimo e plantar um malware (software malicioso) pelo qual os visitantes seriam infectados. Em 2017, um site do governo ucraniano foi infectado por um malware que apaga os discos rígidos dos visitantes.
|
||||||
|
|
||||||
Um dos maiores ataques cibernéticos até hoje é o hack do Yahoo, isso afetou todos os 3 bilhões de contas de usuários. O hack foi perigoso, pois expunha nomes de usuários, endereços de e-mail, números de telefone, DOB, senhas criptografadas e questões de segurança não criptografadas. Este ataque prova que não importa quão grande seja uma empresa, ninguém pode ser 100% que seus dados estão seguros.
|
Um dos maiores ataques cibernéticos até hoje é o hack do Yahoo, isso afetou todos os 3 bilhões de contas de usuários. O hack foi perigoso, pois expunha nomes de usuários, endereços de e-mail, números de telefone, DOB, senhas criptografadas e questões de segurança não criptografadas. Este ataque prova que não importa quão grande seja uma empresa, ninguém pode afirmar que seus dados estão 100% seguros.
|
||||||
|
|
||||||
## Tipos comuns de ataques cibernéticos
|
## Tipos comuns de ataques cibernéticos
|
||||||
|
|
||||||
* Malware
|
* Malware
|
||||||
* Phishing
|
* Phishing
|
||||||
* Ataque de injeção de SQL
|
* Ataque de injeção de SQL (SQL Injection)
|
||||||
* Exploração de Vulnerabilidade
|
* Exploração de Vulnerabilidade
|
||||||
* Scripts entre sites (XSS)
|
* Scripts entre sites (XSS)
|
||||||
* Ataques por senha
|
* Ataques por senha
|
||||||
@ -25,11 +25,11 @@ Um dos maiores ataques cibernéticos até hoje é o hack do Yahoo, isso afetou t
|
|||||||
* Reutilização de credenciais
|
* Reutilização de credenciais
|
||||||
* Software desonesto
|
* Software desonesto
|
||||||
* Envenenamento ARP (Rede Pentest)
|
* Envenenamento ARP (Rede Pentest)
|
||||||
* Senha Bruteforce
|
* Força Bruta
|
||||||
* Inclusão de arquivos locais / remotos (Web App Pentest)
|
* Inclusão de arquivos locais / remotos (Web App Pentest)
|
||||||
* Referência de Objeto Indireto (IDOR)
|
* Referência de Objeto Indireto (IDOR)
|
||||||
* Negação Distribuída de Serviço (DDoS)
|
* Negação Distribuída de Serviço (DDoS)
|
||||||
* Ataque de Tróia
|
* Cavalo de Tróia (Trojan Horse)
|
||||||
* Wifi-Phishing
|
* Wifi-Phishing
|
||||||
* Envenenamento de DNS
|
* Envenenamento de DNS
|
||||||
* Spoofing por e-mail
|
* Spoofing por e-mail
|
||||||
|
Reference in New Issue
Block a user