Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA - EAD PROJETO INTEGRADO MULTIDISCIPLINAR SEGURANÇA DA INFORMAÇÃO Projeto – Gestão de pessoas que estão em acesso remoto externo – VPN, home office – PIM VI UNIP EAD Polo Jabaquara 2022 UNIVERSIDADE PAULISTA - EAD PROJETO INTEGRADO MULTIDISCIPLINAR SEGURANÇA DA INFORMAÇÃO Projeto – Gestão de pessoas que estão em acesso remoto externo – VPN, home office – PIM VI Nome(s) Ra(s) Curso: Segurança da informação Semestre: 1º Semestre de 2022 UNIP EAD Polo Jabaquara 2022 Resumo O trabalho a seguir tem o objetivo de apresentar a importância da conscientização de segurança da informação para todos os colaboradores de uma companhia. De nada adianta investir milhões em ferramentas para evitar invasões e se esquecer de treinar os funcionários. Com a pandemia muitas empresas tiveram que adotar o regime de Home Office e com isso ficaram expostas ao Cibercrime. Devido a urgência de se implementar o acesso remoto, muitas questões de segurança ficaram de lado e com isso houve muitos vazamentos de dados. Será apresentado configurações técnicas de como manter a segurança da empresa e como treinar os funcionários no dia a dia para se manterem atentos a possíveis golpes digitais. Utilizou-se como base para montar esse projeto os conhecimentos adquiridos nas disciplinas de Segurança no ambiente Web, Segurança de sistemas operacionais (Windows/Linux) e Gestão estratégica de recursos humanos. Palavras Chaves: Segurança da Informação, Gestão de pessoas , Acessos externos, Home Office, Cibercrime, Vulnerabilidade, Dados. Abstract The following work aims to present the importance of information security awareness for all employees of a company. There is no point in investing millions in tools to prevent invasions and forgetting to train employees. With the pandemic, many companies had to adopt the home office regime and with that they were exposed to cybercrime. Due to the urgency of implementing remote access, many security issues were left aside and with that there were many data leaks. Technical configurations will be presented on how to maintain the security of the company and how to train employees on a daily basis to keep an eye out for possible digital scams. The knowledge acquired in the disciplines of Security in the Web environment, Security of operating systems (Windows/Linux) and Strategic Management of Human Resources was used as a basis for setting up this project. Keywords: Information Security, People Management, External Access, Home Office, Cibercrime, Vulnerability, Data. Sumário RESUMO………………………………………………………………………………….…..3 ABSTRACT…………………………………………………………………………………4 INTRODUÇÃO………………………………………………………………………….……6 1 – CIBERCRIME…………………………………………………………………………....7 2 – LEI GERAL DE PROTEÇÃO DE DADOS – LGPD………………………………….7 3 – OS 5 PILARES DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESA………….7 4 – RH 4.0…………………………………………………………………………………….8 5 – GESTÃO DE PESSOAS QUE ESTÃO EM ACESSO REMOTO EXTERNO……..8 6 – POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO………………………………...8 7 – PLANO DE CONSCIENTIZAÇÃO PARA POLÍTICA DE ACESSO REMOTO…..11 8 – PRINCIPAIS ATAQUES QUE OCORREM NA WEB………………………………12 9 – MELHORES PRÁTICAS DE SEGURANÇA NO AMBIENTE WEB……………....12 10 – SEGURANÇA EM SISTEMAS OPERACIONAIS (LINUX)…………….…………13 CONCLUSÃO………………………………………………………………………….…..19 REFERÊNCIAS…………………………………………………………………………..20 Introdução Devido ao avanço do vírus Covid-19 as empresas tiveram que adotar o regime de Home Office para conter a propagação do vírus e com essa implementação muitas empresas ficaram expostas ao cibercrime devido a falta de conscientização dos funcionários e falhas sistemáticas. A pandemia mostrou que todos devem se proteger contra criminosos virtuais, conscientizar-se e implementar ferramentas de segurança para diminuir as chances de uma possível invasão no ambiente. Um erro em comum nas empresas é investir somente em ferramentas de segurança e esquecer de treinar seus funcionários, é preciso que gestão da empresa implemente campanhas de conscientização e treine regularmente seus colaboradores. 6 1 - Cibercrime Cibercrime é nomenclatura dada aos crimes cibernéticos que envolvem qualquer atividade ou prática ilícita na internet. O termo “cibercrime” (“cybercrime”, em inglês) surgiu em uma reunião feita entre o subgrupo do G-8 (grupo formado pelos 8 países mais ricos e influentes do mundo) no final dos anos 90. Esses crimes podem ser cometidos de diversas maneiras, seja na distribuição de um vírus, vazamento de dados confidenciais, espionagem, uso de identidade indevida (falsidade ideológica utilizando perfis falsos). Como existem diversas formas de cometer esses tipos de crimes na internet, esse fato deixa as autoridades com dificuldades para identificar e punir esses criminosos. 2 – Lei Geral de Proteção de Dados Pessoais – LGPD A Lei nº 13.709, de 14 de agosto de 2018, foi decretada com o propósito de proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada individuo. A LGPD fala sobre tratamento de dados pessoais, utilizados no meio físico e digital, executado por pessoa física ou jurídica de direito púbico ou privado, e engloba um amplo conjunto de operações efetuadas em meios manuais e digitais. As sanções entraram em vigor no dia 1º de Agosto de 2021. As punições podem chegar até 2% do faturamento até o limite de 50 milhões de reais. A Lei Geral de Proteção de Dados (LDPG) incluiu o cargo encarregado de dados pessoas ou DPO (Data Protection Officer) como obrigatório nas companhias que processam e tratam de dados. 3 – Os 5 Pilares de Segurança da Informação nas empresas 1. Confidencialidade: é primeiro pilar da Segurança da informação, esse pilar é remete a garantia que os dados devem estar acessíveis somente para os usuários autorizados e protegidos contra pessoas não autorizadas. 2. Integridade: a integridade na segurança da informação se refere à prevenção, precisão, consistência e confiabilidade dos dados durante todo o seu ciclo de vida. É suma importância que a empresa implemente ferramentas e políticas para controlar e evitar que informações importantes sejam alteradas ou deletadas por usuários não autorizados. 3. Disponibilidade: Para que um sistema de informação seja útil, é primordial que ele esteja acessível sempre que seja necessário. Os dados precisam estar acessíveis para os usuários autorizados em tempo integral (24/7). 4. Autenticidade: Autenticidade é o liar que valida a autorização do usuário para acessar, transmitir e receber determinadas informações. Ele pode ser feita por login e senha, duplo fator de autenticação, biometria, tokens. Esse pilar é responsável por confirmar que o usuário que está tentando acessar os dados é realmente um usuário autorizado e não um terceiro querendo invadir o sistema. 7 5. Irretratabilidade: Esse pilar é inspirado no princípio jurídico da irretratabilidade, onde uma pessoa ou entidade não pode negar a autoridade dos dados fornecidos, como no caso do uso de assinatura de documentos eletrônicos ou enviou de um e-mail. 4 – RH 4.0 O RH 4.0 é a digitalização e automatização do setor de recursos humanos, visando melhorar atividades e resultados da área. Essa é uma mudança ligada diretamente com á quarta revolução Industrial, ao observar o desenvolvimento rápido da tecnologia e as mudanças repentinas nesse campo digital. O mundo corporativo está mais conectado e automatizado. O setor de recursos humanos é fundamental para o desenvolvimento dos colaboradores da companhia e com as novas tecnologias, eles podem automatizar processos. Nesse sentindo, o RH 4.0 tem como foco principal a aplicação de soluções tecnológicas que tornam o gerenciamento de pessoas não só como eficientes, mas também como simples. 5- Gestão de pessoas que estão em acesso remoto externo. O fator humano representa grande responsabilidades nas medidas de cybersegurança,por isso as campanhas de conscientização em segurança dos dados é extremamente importante para minimizar os riscos de vazamento de dados das companhias. De acordo com o Gartner, 70% dos incidentes de segurança começam dentro de uma empresa, um exemplo é o caso do Yahoo perder milhões de dólares em uma violação de dados desencadeada por um e- mail de phishing. Os criminosos virtuais usam táticas como engenharia social para manipular psicologicamente os usuários para executar ações ou divulgar informações confidenciais. Existem diversos tipos de ataques que podem causar prejuízos imensuráveis a entidade. Um vazamento de dados podem acabar com a credibilidade de uma empresa. Para combater as diversas vulnerabilidades humanadas, a empresa precisa se dedicar a prevenção. Investir em treinamento, manuais e sempre está atentos a novas ameças. Para que as campanhas de conscientização tenham êxito é recomendado a criação de metodologias especificas para cada setor, por exemplo na conscientização do setor de ti, seria interessante explicar a importância de baixar programas apenas de sites confiáveis. 6 – Políticas de segurança da informação. No PIV foi criada uma empresa fictícia chamada Yasmin Corporation LTDA para ilustrar como uma funciona a configuração de uma VPN e uma política de segurança para acessos remoto externos. Para melhor entendimento, segui política criada anteriormente: É de suma importância que todas as politicas listadas abaixo sejam acatadas por todos os colaboradores da companhia Yasmin Corporation Ltda. Lembrando que o não cumprimento das politicas podem ocorrer a consequências. 8 N1 - Para que os acessos a VPN sejam realizados pelos time do Active Directory e Firewall, devem seguir o seguinte fluxo por parte dos usuários e gestores dos mesmos, onde as informações mínimas para o mesmo para cada setor é: Time Microsoft Solicitar o acesso ao grupo especifico da area para VPN-SSL informando a área e o grupo já existente. Time do Firewall: 1 - O nome do grupo do Active Directory conforme exemplo (user-home). 2 - Qual o tipo de permissionamento esse grupo terá (full-access, CMS-access, BRITISE, web-access). 3 - Quais regras deveremos incluir esse grupo. Lembrando que essas informações deverão ser preenchidas no formulário no formato excel. Criação de novo grupo no AD: Abertura de chamado via GLPI em ACESSOS --> TI --> CRIAÇÃO NOVO GRUPO OU INSERÇÃO EM GRUPO EXISTENTE. O chamado passará por um fluxo de aprovação: Aprovador Preferencial ( Validará a pessoa, se faz parte da gestão) – Nome e Login dos aprovadores. Governança TI (Validará se o novo grupo pode e deve ser criado no ACTIVE DIRECTORY) - Nome e Login dos aprovadores. Segurança da informação (Validará as regras de segurança para permissões de perfil da VPN; Ex: Forticlient, APP, REDES, OUTROS) - Nome e Login dos aprovadores. Time MICROSOFT (DEFINIR QUEM É E O QUE VALIDARÁ) - Nome e Login dos aprovadores. Após o fluxo de aprovação o chamado vem para Time Microsoft através da ferramenta GLPI para execução. Time Microsoft irá criar o grupo no AD e abrirá um chamado filho para o time de Firewall executar as regras e liberação de mediante as aprovações e informações passadas por quem abriu o chamado. N2. Os usuários autorizados ao acesso remoto, devem proteger suas credenciais e em nenhum momento devem disponibilizar seu login e senha de rede, e-mail, VPN, ou qualquer informação de acesso, para outra pessoa; 9 N3. Todos os computadores devem ter antivírus instalados e atualizados; N4. Todas os colaboradores com acesso aos sistemas e informações, pertinentes ou em posse da Companhia, deverão ter uma única identificação (Login). N5. Todos os usuários que utilizando a VPN para se conectar na companhia devem ser autenticados utilizando o grupo com user-homeof. N6. Os colaboradores da companhia devem assinar um documento contendo os seus direitos e deveres ao utilizar os sistemas da empresa via VPN. N7. Todos os usuários não devem fazer o download de arquivos que não reconhecem o remetente. N8. As senhas de acesso dos usuários devem conter as diretrizes: I. Conter pelo menos duas letras maiúsculas; II. Conter pelo menos uma letra minúscula; III. Conter números (0 á 8). IV. Conter símbolos, incluindo: !@#$%|&*()^; N9. As solicitações de acesso devem ser solicitadas através do Service Desk e autorizadas pelo Setor de segurança da informação da companhia; N10. Todas os dados trafegados pela VPN obrigatoriamente deverão estar criptografados; N11.Caso o usuário perca o senha ou token, deverá avisar imediatamente ao Servide Desk que deverá entrar em contato com os responsáveis pelo setor de Segurança da informação; N12. Utilizar o equipamento corretamente; N13. O setor de Segurança da informação deve bloquear os aplicativos que podem por em risco a segurança dos dados da companhia; N14. Todo loginr realizado via VPN devem ser utilizado com duplo fator de autenticação (Fortitoken); N15. Os relógios dos equipamento devem estar atualizados para não ocorrer erros na hora de se autenticar na VPN. N16. No caso de interrupção do vínculo do usuário com a companhia, deverá ser aberto um chamado para o Service Desk a remoção de todos os acessos imediatamente. N17. Caso ocorra uma invasão via VPN, essa conexão deve ser desativada até solução do problema. 10 N18. Os Fortitoken devem estar sempre atualizados. N19. O trafego na VPN deve ser monitorado com ferramentas que consiga mostra os máximo de informações possíveis. N20. Os usuários deveram armazenar as suas senhas de acesso a VPN em cofre de senha disponibilizado pela companhia. N21. Todos os colaboradores devem trocar a senha de sua VPN a cada 3 meses. 7 – Plano de conscientização para política de acesso remoto. Sabemos que a transformação digital traz muitos benefícios e conveniências para a vida das pessoas e dos negócios. Mas, por outro lado, o número de ataques cibernéticos e a necessidade de garantir a proteção das informações da empresa também estão aumentando. O usuário é um fator chave nesse processo, pois lida com dados todos os dias e pode ser um portal para intrusões. 1 – Cultura Organizacional A segurança da informação da informação devem fazer parte da cultura Organizacional da empresa. Todos os colabores devem entender as ameças e riscos que seus setores estão sujeitos no dia a dia. Os a equipe de segurança da informação deve avaliar se os padrões impostos pela cultura são “saudáveis” para a saúde da companhia. 2 – Teste e prepare seus colabores Simule ataques para preparar os colaboradores para possíveis situações reais. Teste de pishing (são comunicações falsificadas que parecem vir de uma fonte confiável) ou invasão podem ser feitas de maneiras seguras, e com isso colaborador saberá como esses tipos de ataques ocorrem e ficaram mais atentos a possíveis ataques reais. Esses testes podem cooperar para que a equipe de segurança da informação tenha visibilidade das vulnerabilidades e ameças que a empresa está mais suscetível. 3 – Treine os colabores Elabore treinamentos explicando o porque é fundamental que todos os colabores da companhia colabore com a segurança dos dados. Os treinamentos devem conter exemplos reais mostrando como os ataques são feitos, quais são os mecanismos usados e suas consequências. Os treinamentos devem ser contínuos e recorrentes tanto para novos funcionários quanto para relembrar os usuários antigos sobre a importância da Segurança da informação. 4 – Mantenha a equipe e políticas atualizadas. Os brasileiros são alvos regulares de cibercriminosos, e nosso país registra menos de um ataque a usuários por hora. Uma pesquisa da Kaspersky sobre o estado da segurança cibernética na América Latina mostra 11 que o Brasil é um dos países mais afetados da região, com cerca de 20 ataques pordia, ou 56,2% de todos os registros na região. É importante repassar esses informações aos colabores e informar dicas de como eles podem se prevenir. 8 – Principais ataques que ocorrem na web. Ataque de negação de serviço – Ddos: Várias máquinas enviam requisições para um dispositivo com o objetivo de deixá-lo indisponível. Cavalo de Troia – Trojan: é um malware que engana os usuários sobre sua verdadeira intenção. Normalmente utiliza sua aparência externa de forma a fazer o usuário executá-lo. Engenharia sócia: Criminosos usam técnicas para manipular psicologicamente os usuários para executar ações ou divulgar informações confidenciais. O foco principal desse ataque é o fator humano. Malware: é termo utilizado para nomear softwares intencionalmente criados para causar dados a um dispositivo. Ramsoware: em 2016, surgiu o 1º Ransomware chamado Locky. Locky tinha capacidade de criptografar mais de 160 tipos de arquivos. Os ataques são feitos por meio de criptografia dos dados, onde os dados ficam presos até que o pagamento dos resgastes do dados Cryptojacking: com o aumento das criptomoedas, criminosos invadem computadores para minerar suas criptos, como se trata de um processo altamente custoso, devido aos cálculos que precisam ser feitos. Esse ataque deixa o computador lento e limita que o usuário execute suas tarefas como normalmente. Vírus: É um programa malicioso, que se espalha inserindo cópias deles mesmo. 9 – Melhores prática de Segurança no ambiente WEB De acordo com o NIST (1995), o termo "segurança do computador" pode ser definido como a proteção fornecida aos sistemas de informação automatizados para atingir os objetivos aplicáveis de manter a integridade, disponibilidade e confidencialidade dos recursos do sistema de informação. Inclui hardware, software, firmware, informações/dados e telecomunicações. Algumas dicas de como se previvir de ataques na internet são: 1 – Antivírus Antivírus são programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de computadores, dispositivos móveis, celulares ou tablets. Todos os dispositivos da companhia devem ter antivírus instalados e atualizados. 2 – Firewall Firewall é um dispositivo controla ou filtra as comunicações de entrada e/ou saída em uma rede ou dispositivos. O Firewall de uma companhia devem estar sempre atualizados e devem passar por auditorias regularmente. 3 – Mantenha os Softwares atualizados É de importante manter todos os softwares e o sistema operacional atualizados. Com o tempo, os criminosos virtuais descobrem vulnerabilidades no código, e utilizam essa brechas para facilitar invasões e outros tipos crimes. 12 4 – Port Scanner Um port scanner ou varredura na rede são ferramentas com foco de mapear as portas TCP ou UDP. Nessas varreduras ele consegue identificar os status das portas, se estão fechadas, escutando ou abertas. Com essas informações, você tem o controle de todas as portas do seu ambiente. 5 – Não compartilhe dados pessoais Algumas táticas dos cybercriminosos é o uso da engenharia social onde eles podem se passar por pessoas conhecidas pelo usuários e assim parecerem mais confiáveis. A principal recomendação de prevenção desse tipo de ataque é de prestar atenção aos sinais. Prestar atenção se a pessoal é realmente quem ela diz ser. 6 – Verificação de duas etapas. Utilizando a verificação em duas etapas, é adicionado uma camada a mais de segurança na autenticação do usuário. É uma das formas mais simples e eficiente de evitar que sua conta senha hackeada, mesmo que uma pessoa mal intencionada descubra a senha do colaborador, ela não terá o segundo fator de autenticação (tokens etc) e com isso ela não consegue logar. 7 – Realize testes de penetração (PenTest) Pentest imita as ações de pessoas mal-intencionadas. As organizações podem definir o pentest por aquilo que deseja avaliar. Esses testes permitem que as companhias avaliem a segurança e crie políticas mais especificas. 8 – Varredura de vulnerabilidade Técnica utilizada para efetuar varreduras em redes de computadores em busca de vulnerabilidades. O scanner envia mensagens preparadas para escolha dos computadores. A maneira como o computador responde indica a existência de um ponto fraco que poder ser explorado. Recomenda-se realizar varreduras de vulnerabilidades regularmente no ambiente. 10 – Segurança em Sistema Operacional (Linux). Utilizaremos nesse exemplo o sistema Operacional CentOS (Community ENTprise Operation System) que é uma distribuição linux de classe corporativa derivada de códigos fonte distribuído gratuitamente pela Red Hat Enterprise e mantida pelo CentOS Project. Por padrão a instalação do CentOS requer dois usuários, um considerado usuário irregular que tem acesso limitados dentro do sistema e usuário root que tem acesso irrestrito. Nesse caso vamos atuar somente no usuário root, pois as políticas de segurança recomendam a troca da senha. 1 - Alterando a senha do usuário root 1º No terminal Digite passwd root. 2º Digite a nova senha. 3º Redigite a nova senha. 13 2 – Atualizando Sistema Operacional Nesse exemplo estamos usando o CentOS 7 e precisamos deixar o sistema atualizado antes de entregar a estação para o colaborador. 1º Via terminal digite o comando yum update. O comando Yum permite atualizações automáticas e verificações de dependências para distribuições Linux baseadas em RPM (Red Hat Package Manager). 2 º Digite “y” para confirmar a autorização da atualização. 3º Aperte a letra s. 14 Durante a verificação dos pacotes, é feita uma validação da chave GPG do sistema. Essa verificação é feita através de criptografia assimétrica, onde uma chave pública é cifrada e somente o receptor endereçado terá acesso. Com a essa criptografia é possível garantir a integridade dos pacotes. 4º Acompanhando download. 5º Após o termino a instalação, digite o comando systemctl reboot. A reinicialização foi necessária devida a troca do kernel da máquina. 15 4 - Firewalld O firewalld é uma ferramenta de gerenciamento de firewall para sistemas operacionais Linux. Ele é um firewall baseado em zona (perfil): cada zona pode ser configurada para aceitar ou negar alguns serviços ou portas e, portanto, com um nível de segurança diferente. Utilizaremos o firewalld para controlar os serviços utilizados nas estações. Liberando apenas o serviço de acesso remoto em uma estação com firewalld no CentOS. 1º Vamos verificar se o serviço do firewalld da máquina está ativo. Digite systemctl status firewalld.service 2 º Consultando as portas abertas na máquina, digite ss -ntpl Por questões de segurança deixaremos apenas o serviço ssh (porta 22) liberada na máquina para que os colaboradores consiga fazer acesso remoto. Nesse caso as portas 22 e 80 estão abertas na máquinas. 3 º Verificando no firewalld os serviços permitidos. Digite firewall-cmd –list-all 16 4º Removendo os serviços que não queremos para a zona (PERFIL) , que no nosso caso é dhcpv6, http e https, ou seja, deixaremos somente ssh para acesso nessa maquina e o Firewalld irá garantir isso. Rode os seguintes comandos no terminal: firewall-cmd --remove-service=http --permanent firewall-cmd --remove-service=https --permanent firewall-cmd --remove-service=dhcpv6-client –permanent Não se esqueça de dar reload no Firewalld para que as mudanças sejam aplicadas. Digite firewall-cmd – reload Mudanças aplicadas e agora somente o serviço ssh está ativo na máquina. 17 Para confirmar que a porta 80 foi realmente bloqueada, farei um acesso remoto na máquina e dentro dela tentaremos dar um ping na porta 80 usando o comando paping. Do lado esquerdo é a estação com firewalld aplicado e do lado direto é o acesso remoto feito por outra máquina. Veja que ocorre time out quando tentamos conectar na porta 80. 18 Conclusão Todos os funcionários exercem papeis importantes dentro de uma companhia.É de suma importância que a administração da empresa esteja empenhada em campanhas para conscientizá-los dos perigos envolvendo crimes cibernéticos. De nada adianta investir em ferramentas para evitar o vazamento de dados e esquecer que o fator humano é o mais importantes. Para que as políticas sejam realmente implementadas e seguidas, todos os setores da empresa devem estar envolvidos. As metodologias devem ser avaliadas e o fator prevenção deve sempre ser levado em consideração. Ferramentas de prevenção como antivírus, firewall, duplo fator de autenticação etc devem ser instaladas e atualizadas periodicamente. Os três principais pilares de segurança da informação: Integridade, Confidencialidade e Disponibilidade devem ser aplicados em todos procedimentos da companhia. 19 Referências O que é cibercrime. Disponível em: https://canaltech.com.br/seguranca/O-que-e-cibercrime/ Conscientizacao sobre a seguranca da informacao. Disponível em: https://www.microserviceit.com.br/conscientizacao-sobre-a-seguranca-da-informacao/ LGPD. Disponível em: https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd/conheca-a-lgpd Lei de proteção de dados. Disponível em: https://www.poder360.com.br/governo/lei-de-protecao-de-dados-entra-em-vigor-sem-orgao- de-fiscalizacao-estruturado/ Conscientização sobre a segurança da informação – disponível em: https://www.microserviceit.com.br/conscientizacao-sobre-a-seguranca-da-informacao/ 5 Pilares da segurança da informação - disponível em: https://www.gat.digital/blog/5-pilares-da-seguranca-da-informacao/ Os três pilares de segurança da informação - disponível em: https://service.com.br/confidencialidade-integridade-e-disponibilidade-os-tres-pilares-da-seguranca-da- informacao/ o que é Rh 4.0? - disponível em: https://blog.pandape.com.br/rh-4-0-oque-e-esse-conceito-e-os-desafios/? utm_term=&utm_campaign=Google_PerformanceMax_Perf_Clusters&utm_source=adwords&utm_medium= ppc&hsa_acc=7143691633&hsa_cam=15372958713&hsa_grp=&hsa_ad=&hsa_src=x&hsa_tgt=&hsa_kw=& hsa_mt=&hsa_net=adwords&hsa_ver=3&gclid=Cj0KCQjwqPGUBhDwARIsANNwjV6OFeXO6Lqjj1tFcuc6yP uGTNKFeTJfwfmcM-WclvPUeSARO1MSWUIaApFbEALw_wcB Brasileiros são alvos de ataques na internet - disponível em: https://canaltech.com.br/seguranca/ja-sofreu-algum-hoje-brasileiros-sao-alvos-de-20-ataques-ciberneticos- por-dia-172268/ Dicas de segurança na internet - disponível em: https://www.eset.com/br/artigos/dicas-de-seguranca-na-internet/ Pentest ou teste de penetração - disponível em: https://xtech.com.br/pentest-ou-teste-de-penetracao-o-que-e/ Tipos de ataques hackers - disponível em: https://blog.cronapp.io/tipos-de-ataques-hackers/ 20 Página 1 Página 2 Página 3 Página 4 Página 5 Página 6 Página 7 Página 8 Página 9 Página 10 Página 11 Página 12 Página 13 Página 14 Página 15 Página 16 Página 17 Página 18 Página 19 Página 20
Compartilhar