Article image

IS

Igor Schmidt10/09/2023 19:53
Share

5 tópicos importantes sobre segurança - Bônus criptografia

  • #Segurança da informação

Cibersegurança

Galera o artigo ficou monstruoso de tamanho e por isso estou apresentando só 1/3 aqui, posteriormente trago os outros tópicos em artigos separados.

E aí, como está seu conhecimento sobre cibersegurança? 

Eu não sou especialista em segurança, mas o mundo corporativo exige que eu conheça o básico do assunto e estou aproveitando esse artigo para aprofundar um pouco mais meus conhecimentos, o objetivo do artigo é abordar 15 tópicos que considero importante para a cibersegurança e contribuir com a comunidade DIO e com o Bootcamp Santander sobre Cibersegurança. 

Tópico 1 - Conceituando o que é Cibersegurança

Cibersegurança é a prática ou ação de proteger equipamentos digitais e seus conteúdos. Podemos dizer que a cibersegurança começa no hardware e termina no software e arquivos armazenados, é responsabilidade da equipe de cibersegurança desenvolver e implementar soluções de segurança, com o objetivo de evitar que arquivos, redes, sistemas e dispositivos sofram com hacks, ciberataques e acessos indevidos. Grande parte das vezes os ataques acontecem devido a vulnerabilidades e essas vulnerabilidades exploradas se tornam falha de segurança. Vulnerabilidade é qualquer tipo de brecha ou defeito de software ou hardware que pode ser explorado para obter acesso indevido ou prejudicar o correto funcionamento de alguma coisa. Abaixo um pouco mais sobre vulnerabilidades e os prejuízos causados por falhas de segurança. 

Categorizando as vulnerabilidades 

  • Saturação do buffer – esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios.
  • Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram no programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não desejada. Exemplo, um programa que recebe uma imagem para processar. Um usuário mal-intencionado pode criar um arquivo de imagem com dimensões de imagem inválidas. As dimensões criadas de forma mal-intencionada podem forçar o programa a alocar buffers de tamanhos incorretos e inesperados.
  • Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada.
  • Deficiências nas práticas de segurança – sistemas e dados confidenciais podem ser protegidos por meio de técnicas, como autenticação, autorização e criptografia, quando uma dessas falha temos uma deficiência.
  • Problemas de controle de acesso – Ocorre quando uma pessoa não autorizada tem acesso a informações ou recursos restritos. 

Falhas de segurança podem causar grandes prejuízos, vamos conhecer os mais comuns? 

  • Perda de dados confidenciais – quando dados confidenciais são expostos os prejuízos podem ser enormes, um projeto de um novo carro com tecnologia revolucionária por exemplo pode causar a antecipação dos concorrentes, informações financeiras podem ser usadas para crimes cibernéticos e não cibernéticos como extorsão ou até sequestro. 
  • Prejuízo financeiro – Um ataque que criptografa os dados de uma organização pode fazer essa organização perder milhões. Esses ataques são conhecidos como ransomware, não se preocupe vou abordar ele mais adiante nesse artigo, então fique comigo!  
  • Danos a reputação – quando temos dados expostos ou criptografados perdemos a credibilidade e isso pode causar má reputação a uma empresa, levando a perda de clientes e parceiros. Afinal ninguém quer se nome ligado a uma instituição considerada insegura. 

image

Tríade CID

Geramos hoje em dia quantidades enormes de dados e esses dados são armazenados digitalmente, não só armazenamos esses dados digitalmente, usamos a rede para coletá-los, processá-los e compartilhá-los, a Cibersegurança deve zelar por esses dados e para isso ela deve fornecer confidencialidade, integridade e disponibilidade. Esses três fatores forma a Tríade CID.

Entendendo cada elemento da CID:

  • Confidencialidade – garante a privacidade dos dados, o acesso a informações deve ser restrito a pessoal autorizado, para isso a empresa deve criar políticas de restrições, por exemplo um analista de suporte não deve ter acesso a informações pessoais de outras pessoas.
  • Integridade – diz respeito a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida, ou seja, os dados não podem ser modificados por pessoas não autorizadas ou modificados durante o trânsito. Para validar que os dados de um arquivo não foram modificados em uma transferência podemos usar uma função hash como o SHA-256 ou SHA-512 (explico o uso ao final desse artigo como curiosidade.
  • Disponibilidade – os dados devem estar disponíveis quando solicitados, para isso precisamos ter planejamento, alta disponibilidade e planos de recuperação. 

Apesar de ter focado nos dados a Tríade CID deve ser considerada em todo o ambiente de tecnologia, por exemplo, uma pessoa não autorizada não deve ter acesso a um notebook corporativo ou ao datacenter, um site de vendas deve estar disponível 24 horas por dia, cibersegurança se aplica a não só a empresas, todos nós devemos ter atitudes seguras com os nossos dados e informações. 

Para fechar esse tópico trouxe duas listas de práticas recomendadas de segurança, a primeira voltada para o ambiente corporativo e a segunda com um âmbito mais pessoal.

Boas práticas no ambiente corporativo

  • Criptografe os dados confidenciais
  • Implemente controle de acessos físicos e lógicos
  • Tenha backups e realize testes de integridade em seus backups
  • Treine seus usuários
  • Tenha uma política de segurança bem definida
  • Implemente uma solução abrangente de segurança de endpoint – Use software antivírus e antimalware de nível corporativo
  • Implemente dispositivos de segurança de rede 
  • Monitore sua rede, sistemas e usuários
  • Mantenha sistemas atualizados com patchs de segurança
  • Realize avaliação dos riscos

Boas práticas âmbito pessoal

  • Use senhas seguras
  • Cada ambiente com sua senha diferenciada, não use a mesma senha em ambientes diferentes
  • Troque suas senhas a cada 6 meses
  • Tenha backup de dados importantes
  • Mantenha softwares e sistemas operacionais atualizados
  • Tenham um antivírus ou use GNU/LINUX
  • Cuidado ao usar redes públicas, evite acesso a bancos e coisas que podem ser vazadas 

Sugestões são bem-vindas para incrementarmos essas listas.

Tópico 2 -Tipos de ataques cibernéticos 

Tópico complexo, pesquisei em diversos lugares e não encontrei consenso, então juntei informações que encontrei da CISCO, AWS, Kaspersky, Google Cloud e AZURE e juntei elas aqui. Todas as referencias estão no final do artigo. 

  • Ataques de infiltração – sem dúvida o ataque mais utilizado no cyberespaço, nesse tipo de ataque o atacante tenta obter acesso não autorizado, existem diversas técnicas para esse ataque vamos conhecer algumas? 
  • Ataque de força bruta – Usando softwares que automatizam a tarefa o invasor realiza tentativas de acesso até que consiga ‘adivinhar’ a senha.
  • SQL injection – mais usado em aplicações WEB esse ataque tem o objetivo de obter dados de um banco, danificar a estrutura de um banco de dados ou até mesmo inserir informações falsas em um banco.
  • Engenharia social – O atacante engana suas vítimas para se infiltrar e ter acessos a recursos ou informações restritas. Esse tipo de ataque depende da colaboração de outras pessoas e para conseguir essa colaboração eles usam técnicas que miram pontos fracos das pessoas. Alguns tipos de ataques de engenharia social:
  • Pretexting – Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados confidenciais. Um exemplo envolve um invasor que finge precisar de dados pessoais ou financeiros para confirmar a identidade do destinatário.
  • Tailgating – quando um invasor rapidamente segue uma pessoa autorizada em um local seguro e obtém acesso o acesso com ou sem consentimento da pessoa. Por exemplo, quando uma pessoa segura a catraca de um local restrito para que a outra consiga entrar junto, mesmo sem ter a devida autorização.
  • Something for Something (Quid pro quo) – ocorre quando um invasor solicita informações pessoais de uma pessoa em troca de algo, como um presente, dinheiro ou uma vantagem.
  • Ataques malware – após a instalação de um software malicioso o atacante recebe o acesso a áreas restritas do sistema. Malware possuem diversos tipos de ataque, por isso mais abaixo escrevi uma área só para eles. 
  • Cross-site scripting (XSS) - são ataques em que um atacante injeta código JavaScript malicioso em um site, esse código tem o objetivo de roubar informações, redirecionar os usuários para outros sites e até pode ser usado em um ataque DDOS. 
  • Ataques de roubo de sessão – nesse tipo de ataque o atacante rouba um token de sessão e acessa dados que não possui autorização.
  • Ataques de Insider – São ataques executados por pessoas autorizadas que usam esse acesso para causar dano a companhia. 
  • Man-In-The-Middle(MitM) – permite que um invasor tenha controle do sistema sem conhecimento do usuário, geralmente usados para interceptar e capturar informações do usuário antes de transmiti-la para o seu destino desejado. Em muitas literaturas esse ataque se encaixa como Malware.
  • Man-In-The-Mobile(Mitmo) – usado para assumir o controle de dispositivos móveis também tem o intuito de roubar dados do usuário antes da chegada no local de destino. Mais um que em muitas literaturas se encaixa como Malware. 
  • Ataques de negação de serviço (DoS) – não tem relação do antigo sistema operacional da MS, a sigla DoS significa Denial of Service
  • Ataques de negação de serviço (DoS) – Nesse tipo de ataque o atacante inunda o ambiente com requisições falsas e impede que usuários legítimos acessem o serviço, com o uso de ambiente de rede esse tipo de ataque perdeu relevância. 
  • Ataques de negação de serviço distribuídos (DDoS) – Nesse tipo de ataque o atacante usa diversos computadores infectados com um bot para atacar um alvo essa rede de computadores infectados é chamada de botnet. Esse tipo de ataque é bem complexo pois precisa primeiro infectar um número considerável de equipamentos para depois realizar o ataque. 
  • Ataques de negação de serviço de reflexão – o atacante nesse caso não ataca o alvo diretamente, e sim algum equipamento ou sistema antes do sistema pretendido, com isso o sistema alvo está online, mas não recebe nenhum tipo de conexão. Esse tipo de ataque é bem complexo, pois precisa conhecer a estrutura do ambiente alvo. 
  • Ataques de negação de serviço de amplificação – usando uma nuvem de serviços de terceiros o atacante amplia seu poder de ataque e mais uma vez tenta inundar o ambiente com requisições falsas, causando assim uma negação de serviço. 
  • Ataques de malware – malware é um termo bem genérico, usado para descrever qualquer tipo de softwares malicioso que tem o intuito de causar dano a um sistema computacional.
  • Vírus – geralmente tem o intuito de danificar um sistema e tem a capacidade de se replicar quando acessado ou ativo, é um código executável mal-intencionado que pode ou não ser anexado em outros arquivos executáveis. A maioria dos vírus necessita de ativação do usuário final ou pode ser ativada em uma hora e data específica. Os vírus podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem dados.
  • Worms – ou vermes são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes, geralmente deixam a rede mais lenta. Até parece pouca pouca, mas os Worms são responsáveis por alguns dos ataques mais devastadores da internet! Um caso bem conhecido foi do worm Code Red que em 19h infectou cerca de 300.000 servidores no mundo. 
  • Trojans – é um tipo de malware que se esconde em um programa legitimo, por exemplo um script mal-intencionado escrito em VBA escondido em uma planilha de Excel. 
  • Spyware – tem o objetivo de coletar dados de um computador ou sistema infectado.
  • Adware – tem o objetivo de propagar anúncios indesejados, geralmente infectam os navegadores de internet. 
  • Ransomware – criptografa os dados com o objetivo de solicitar resgate para o desbloqueio. Temos alguns níveis desse tipo de ataque, o primeiro nível é quando o atacante criptografa apenas os dados da vítima, o segundo nível é o de dupla extorsão é quando além de criptografar o atacante expõe os dados na internet ou na dark web e o terceiro é o de extorsão tripla onde os dados são criptografados, expostos ao público e o atacado ainda sofre outro tipo de ameaça como o sequestro. 
  • Bot – o nome vem de ‘robot ’ é projetado para executar tarefas ou ações automaticamente em ataques online, esse tipo de malware geralmente fica adormecido até uma programação específica ou um comando recebido de seu controlador. Muitas vezes usados para criar botnets.
  • Scareware – esse malware é projetado para persuadir o usuário a executar uma ação específica com base no medo, o scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Se o usuário concordar e executar o programa mencionado para a limpeza, seu sistema será infectado com malware.
  • Rootkit – projetado para criar backdoors e liberar acesso a invasores que podem acessar o computador remotamente.

Sintomas comuns causados por Malware

  • Aumento do consumo de CPU
  • Lentidão do computador
  • Congelamentos e travamentos constantes
  • Lentidão ao utilizar recursos de rede ou internet
  • Falhas inexplicáveis de conexão de rede
  • Arquivos modificados ou excluídos
  • Criação de arquivos ou ícones não solicitados pelo usuário
  • Processos desconhecidos em execução
  • Programas que fecham ou modificam suas configurações sem solicitação do usuário
  • Envio de e-mails e mensagens sem conhecimento do usuário

Tópico 3 – Tipos de Hacking

Outro tópico que poderia escrever um livro sobre o assunto, mas vou me concentrar aos três mais comuns, Black, Grey e White hat e em suas características. 

image

  • Black hat – São os criminosos digitais, são antiéticos e violam leis, é esse tipo de hacker que vila segurança de computadores e redes e fazem isso para ganhos pessoais. Os black hats exploram as vulnerabilidades e comprometem os sistemas.
  • Grey hat – comentem crimes e fazem coisas antiéticas, mas não tem o intuito de ganho pessoal na questão financeira, geralmente buscam ganho de conhecimento e após realizar um ataque bem-sucedido divulga a vulnerabilidade a empresa afetada para que ela corrija o problema. 
  • White hat ou Ethical Hacking – Usam seu conhecimento para melhorar a segurança de uma empresa, podem realizar teste de penetração na rede como tentativa de comprometer as redes e os sistemas, mas isso é feito com o acordo da empresa e usam o resultado desses testes para corrigir vulnerabilidades que poderiam ser usadas por atacantes mal-intencionados. Alguns atributos do desejados em um hacker ético:
  • Segurança de rede
  • Análise de risco
  • Conhecimentos em aplicações de cibersegurança
  • Teste de penetração

Tópico 4 – Lei geral de proteção de dados

Você conhece a LGPD? 

A Lei Geral de Proteção de Dados (LGPD) é uma lei brasileira que regula o tratamento de dados seja por pessoas físicas ou por pessoas jurídicas, independente se ela é pública ou privada e está em vigor desde 18 de setembro de 2020 e tem como objetivo proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade das pessoas.

Antes de seguirmos é importante entender o conceito de dados pessoais, dados pessoais são informações relacionadas a pessoa identificada ou identificável e inclui informações como nome, endereço, telefone, e-mail, número de CPF, número de cartão de crédito, histórico de navegação na internet, entre outras. Sabendo disso podemos entrar nos princípios da LGPD. 

Princípios da LGPD

A LGPD estabelece uma série de princípios que devem ser observados pelo tratamento de dados pessoais, vamos conhecê-los? 

  • Licitude, finalidade, adequação e necessidade – o tratamento de dados pessoais deve ser realizado de forma lícita, para uma finalidade determinada e específica, de forma adequada e necessária para alcançar essa finalidade.
  • Livre acesso e transparência – o titular dos dados pessoais tem o direito de acesso aos seus dados, bem como de obter informações claras e precisas sobre o tratamento de seus dados.
  • Qualidade dos dados pessoais – os dados pessoais devem ser coletados de forma adequada, exata e atualizada.
  • Segurança – os agentes de tratamento de dados pessoais devem adotar medidas de segurança para proteger os dados pessoais contra acessos não autorizados, destruição, perda, alteração, comunicação ou difusão a terceiros.
  • Transparência – os agentes de tratamento de dados pessoais devem informar os titulares dos dados pessoais sobre o tratamento de seus dados, inclusive sobre a forma de exercer seus direitos.
  • Responsabilidade – os agentes de tratamento de dados pessoais são responsáveis pelo tratamento de dados pessoais realizado por eles ou por terceiros que tenham contratado.
  • Não discriminação – o tratamento de dados pessoais não pode ser discriminatório.

E você como titular de dados pessoais, sabe seus direitos? 

  • Acesso – o titular tem o direito de obter informações sobre o tratamento de seus dados pessoais.
  • Correção – o titular tem o direito de solicitar a correção de dados pessoais inexatos ou incompletos.
  • Portabilidade – o titular tem o direito de solicitar a portabilidade de seus dados pessoais para outro agente de tratamento.
  • Eliminação – o titular tem o direito de solicitar a eliminação de seus dados pessoais, observados os limites legais.
  • Revogação do consentimento – o titular tem o direito de revogar o consentimento para o tratamento de seus dados pessoais.
  • Penalidades no descumprimento da LGPD

Penalidades no descumprimento da LGPD

As empresas que descumprirem a LGPD podem ser penalizadas com multas de até 2% do faturamento anual da empresa, limitado a R$ 50 milhões.

Qual o impacto da LGPD para nós os profissionais de tecnologia? 

A LGPD significa que os profissionais de tecnologia precisam estar atentos à legislação sobre proteção de dados pessoais. Eles precisam saber quais são os requisitos da LGPD e como implementá-los em seus projetos e sistemas, também traz oportunidades para os profissionais de tecnologia que se especializarem em proteção de dados. Esses profissionais podem prestar serviços de consultoria, treinamento e implementação de soluções de segurança de dados.

O que nós profissionais de tecnologia podem fazer para se adequar à LGPD?

  • Conhecer a legislação – é importante que os profissionais de tecnologia conheçam a LGPD e seus requisitos.
  • Avaliar os processos de tratamento de dados – os profissionais de tecnologia devem avaliar os processos de tratamento de dados de suas empresas para identificar possíveis riscos e vulnerabilidades.
  • Adotar medidas de segurança – os profissionais de tecnologia devem adotar medidas de segurança para proteger os dados pessoais contra acessos não autorizados, destruição, perda, alteração, comunicação ou difusão a terceiros.
  • Documentar as atividades de tratamento de dados – os profissionais de tecnologia devem documentar as atividades de tratamento de dados de suas empresas.
  • Realizar treinamentos – os profissionais de tecnologia devem realizar treinamentos para os colaboradores de suas empresas sobre a LGPD e seus requisitos.

A LGPD é uma lei complexa, mas é importante que nós estejamos cientes dos seus requisitos e como implementá-los em nossos projetos e sistemas.

Tópico 5 – Firewalls

O protetor das redes ou a principal barreira de acesso em redes corporativas esse são os firewalls. 

Mas afinal o que é um firewall e como ele funciona?

Um firewall é um dispositivo ou software que atua como uma barreira entre duas redes de computadores. Ele é usado para proteger uma rede de computadores de acesso não autorizado, tráfego malicioso ou outros ataques cibernéticos, o firewall funciona analisando o tráfego de rede e tomando decisões sobre se permitir ou bloquear o tráfego, geralmente ele tem o bloquear como padrão, mas através série de regras que são definidas pelo administrador do firewall ele permite alguns tipos de tráfegos de rede.

As regras de firewall podem ser baseadas em vários fatores, incluindo o endereço IP do remetente, o endereço IP do destinatário, o número da porta de origem e destino, o tipo de protocolo e o conteúdo do tráfego. Por exemplo, um firewall pode ser configurado para bloquear todo o tráfego de uma determinada rede ou país, ele também pode ser configurado para permitir apenas o tráfego de certos aplicativos ou serviços em uma porta específica.

Os firewalls são uma parte essencial da segurança cibernética. Eles ajudam a proteger as organizações e os indivíduos de uma variedade de ataques cibernéticos.

Muitas vezes imaginamos o firewall como um equipamento físico, mas temos aplicativos que funcionam como firewall. Um breve resumo dos tipos de firewall: 

  • Firewalls de hardware – Os firewalls de hardware são dispositivos físicos que são instalados entre duas redes. Eles geralmente são mais poderosos e eficientes do que os firewalls de software. Esse tipo de firewall é usado normalmente em empresas para delimitar tráfego interno do externo. 
  • Firewalls de software – Os firewalls de software são aplicativos que são instalados em um computador. Eles são mais fáceis de configurar e usar do que os firewalls de hardware, mas geralmente são menos poderosos e eficientes. Um exemplo disso é o firewall do Windows que já vem instalado na maioria das versões para PC.

Outras características de firewalls

  • Firewalls de inspeção profunda de pacotes (DPI) – Os firewalls de DPI analisam o conteúdo dos pacotes de rede para tomar decisões sobre se permitir ou bloquear o tráfego. Eles são mais capazes de bloquear ataques avançados, como malware e ataques de phishing, do que os firewalls de filtragem de pacotes ou firewalls de estado.
  • Firewalls de próxima geração (NGFW) – Os firewalls de próxima geração são uma combinação de firewalls de estado, firewalls de DPI e outros recursos de segurança. Eles são mais capazes de bloquear uma ampla gama de ameaças cibernéticas do que os firewalls tradicionais.

Antes de comprar um firewall é importante considerar o tamanho da rede, o tráfego de rede e o que estamos querendo proteger. 

Criptografia

Te garanto que você conhece criptografia! Você já usou a língua do P? Sim, ela é um tipo de criptografia, afinal só quem conhece a língua do P consegue entender o que o outro está falando. 

Criptografia de dados é o processo de transformar dados em um formato que não pode ser lido sem uma chave de criptografia. A criptografia é usada para proteger a privacidade e a segurança dos dados, impedindo que eles sejam acessados por pessoas não autorizadas.

Usamos quase que diariamente criptografia, você usa o Whats ou o Telegran? Esses dois aplicativos usam criptografia ponta a ponta.

E o que significa criptografia de ponta a ponta?

Criptografia ponta a ponta (E2EE) é um tipo de criptografia que criptografa os dados de um usuário para outro. Os dados são criptografados na fonte e permanecem criptografados até chegarem ao destino. Isso significa que mesmo se os dados forem interceptados durante a transmissão, eles não podem ser lidos sem a chave de criptografia.

Tipos mais comuns de criptografias

  • Criptografia simétricaA criptografia simétrica usa uma única chave para criptografar e descriptografar dados. A chave deve ser mantida em segredo por ambas as partes que estão trocando dados.
  • Criptografia assimétrica – A criptografia assimétrica usa duas chaves, uma chave pública e uma chave privada. A chave pública pode ser compartilhada com qualquer pessoa, enquanto a chave privada deve ser mantida em segredo.

Referências 

Base pessoal de conhecimento dos cursos introdução a segurança CISCO, básico de segurança da informação DL-tec, AWS, AZURE e GCP.

Tipos de hackers - https://inforchannel.com.br/2021/11/22/ciberseguranca-voce-conhece-os-tipos-de-hackers-e-como-evita-los/

Hacker ético - https://minutodaseguranca.blog.br/o-que-e-um-hacker-etico-um-pouco-de-historia-e-dicas-de-como-se-tornar-um-hacker-etico/

Worm - https://minutodaseguranca.blog.br/worm-voce-sabe-o-que-e/#:~:text=Um%20worm%20de%20computador%20%C3%A9,espalhar%20para%20computadores%20n%C3%A3o%20infectados.

https://www.avast.com/pt-br/c-computer-worm

https://www.bitdefender.com.br/consumer/support/answer/77430/

LGPD - https://www.tjmg.jus.br/portal-tjmg/noticias/tjmg-lanca-pagina-sobre-lei-geral-de-protecao-de-dados-8A80BCE675BCC6D60175D124D5257640.htm

https://portal.uniasselvi.com.br/institucional/politica-privacidade

Conhecimento geral de segurança - https://www.ibm.com/br-pt/security?utm_content=SRCWW&p1=Search&p4=43700070271901632&p5=p&gclid=Cj0KCQjwxuCnBhDLARIsAB-cq1qC2Wb1cASWM0LaR0wJSgLoeqtZYOsJzsagLRJjtf0F_r9T_for1QcaAufJEALw_wcB&gclsrc=aw.ds

https://www.kaspersky.com.br/resource-center/definitions/what-is-cyber-security

https://blog.starti.com.br/mecanismos-da-seguranca/

Share
Comments (0)