Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anteriorPróxima revisão | Revisão anterior | ||
seguranca [2025/07/11 11:37] – jeffersoncarneiro | seguranca [2025/07/11 11:38] (atual) – jeffersoncarneiro | ||
---|---|---|---|
Linha 22: | Linha 22: | ||
* Comprometer toda a sua infraestrutura digital | * Comprometer toda a sua infraestrutura digital | ||
- | ===== Boas práticas para senhas | + | ==== Boas práticas para senhas ==== |
* Use senhas únicas para cada serviço | * Use senhas únicas para cada serviço | ||
Linha 64: | Linha 64: | ||
| Baiting | | Baiting | ||
- | ===== Como se proteger da engenharia social | + | ==== Como se proteger da engenharia social ==== |
- Desconfie de pedidos urgentes ou fora do padrão | - Desconfie de pedidos urgentes ou fora do padrão | ||
Linha 73: | Linha 73: | ||
- | ===== Exemplo real ===== | + | ==== Exemplo real ==== |
Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia. | Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia. |