Ferramentas do usuário

Ferramentas do site


seguranca

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Próxima revisão
Revisão anterior
seguranca [2025/07/11 11:31] – criada jeffersoncarneiroseguranca [2025/07/11 11:38] (atual) jeffersoncarneiro
Linha 4: Linha 4:
  
 ===== Senhas seguras sempre ===== ===== Senhas seguras sempre =====
 +
 A segurança de qualquer sistema começa por um dos pontos mais vulneráveis: a senha. Mesmo com o uso de gerenciadores de senhas como SafeVault, KeePassXC, Bitwarden, entre outros, muitos usuários ainda cometem o erro grave de reutilizar a mesma senha em diversos serviços, como: A segurança de qualquer sistema começa por um dos pontos mais vulneráveis: a senha. Mesmo com o uso de gerenciadores de senhas como SafeVault, KeePassXC, Bitwarden, entre outros, muitos usuários ainda cometem o erro grave de reutilizar a mesma senha em diversos serviços, como:
-  +
   * E-mail pessoal ou corporativo   * E-mail pessoal ou corporativo
   * Acesso root ou usuário de VPS   * Acesso root ou usuário de VPS
Linha 21: Linha 22:
   * Comprometer toda a sua infraestrutura digital   * Comprometer toda a sua infraestrutura digital
  
-===== Boas práticas para senhas =====+==== Boas práticas para senhas ====
  
   * Use senhas únicas para cada serviço   * Use senhas únicas para cada serviço
Linha 36: Linha 37:
   * Sempre que possível, habilite 2FA em todos os serviços.   * Sempre que possível, habilite 2FA em todos os serviços.
  
-===== Recomendação do administrador ====+==== Recomendação do administrador ====
  
 Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis. Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis.
 +
 +
 +===== Engenharia Social: o elo mais fraco da segurança =====
 +
 +Mesmo os sistemas mais bem protegidos podem ser comprometidos se o fator humano for manipulado. É aí que entra a engenharia social — o conjunto de técnicas usadas por atacantes para enganar pessoas e obter acesso não autorizado a sistemas, dados ou ambientes físicos.
 +
 +==== O que é engenharia social? ====
 +
 +É a prática de explorar a confiança, a distração ou o desconhecimento de uma pessoa para convencê-la a:
 +
 +  - Revelar senhas ou códigos de autenticação
 +  - Instalar malwares ou acessar links maliciosos
 +  - Passar informações internas, como IPs, e-mails, nomes de usuários, etc.
 +  - Autorizar transferências, liberar acessos ou realizar ações críticas
 +
 +==== Exemplos comuns de engenharia social ====
 +
 +^ Técnica   ^ Descrição ^
 +| Phishing  | E-mails ou mensagens falsas que imitam serviços legítimos e induzem o usuário a clicar em links ou informar credenciais. |
 +| Vishing   | Ataques por telefone, com golpistas se passando por suporte técnico, banco ou colegas de trabalho. |
 +| Smishing  | Envio de SMS fraudulentos com links ou códigos falsos. |
 +| Pretexting | O atacante finge estar em uma situação legítima para obter confiança e informações. |
 +| Baiting   | Deixar mídias USB infectadas em locais públicos, esperando que alguém conecte por curiosidade. |
 +
 +==== Como se proteger da engenharia social ====
 +
 +  - Desconfie de pedidos urgentes ou fora do padrão
 +  - Golpistas sempre tentam gerar pressa e urgência para diminuir o senso crítico da vítima.
 +  - Nunca compartilhe senhas, códigos ou tokens Nem com colegas, nem com supostos técnicos. Suporte legítimo nunca pede senha.
 +  - Confirme contatos por canais oficiais. Recebeu um pedido estranho por e-mail ou WhatsApp? Confirme por um canal oficial ou presencialmente.
 +  - Evite clicar em links de fontes desconhecidas. Verifique sempre o domínio e, em caso de dúvida, digite o endereço manualmente no navegador.
 +
 +
 +==== Exemplo real ====
 +
 +Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia.
seguranca.1752244305.txt.gz · Última modificação: por jeffersoncarneiro