<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Jaq</title>
    <description>The latest articles on Forem by Jaq (@jaque_py).</description>
    <link>https://forem.com/jaque_py</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1719015%2Fe927aa86-1a2c-4a40-9e59-654f18f38b6c.jpg</url>
      <title>Forem: Jaq</title>
      <link>https://forem.com/jaque_py</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/jaque_py"/>
    <language>en</language>
    <item>
      <title>Tríade CIA e Sua Importância na Cibersegurança.</title>
      <dc:creator>Jaq</dc:creator>
      <pubDate>Sun, 23 Feb 2025 21:58:36 +0000</pubDate>
      <link>https://forem.com/jaque_py/triade-cia-e-sua-importancia-na-ciberseguranca-565f</link>
      <guid>https://forem.com/jaque_py/triade-cia-e-sua-importancia-na-ciberseguranca-565f</guid>
      <description>&lt;p&gt;**&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;O que é a tríade CIA?&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;**&lt;/p&gt;

&lt;p&gt;No mundo de hoje a informação é algo extremamente valioso, ela também pode ser encontrada de diversas formas, online, no ato da fala ou em um livro. Seja onde for que a encontremos é dever do profissional de cibersegurança proteger essa informação.&lt;/p&gt;

&lt;p&gt;A tríade CIA (não, não estamos falando da agência governamental estrangeira), se refere a um modelo para guiar as empresas e indivíduos em um bom sistema de segurança, fornecendo uma base para este desenvolvimento. Algumas organizações a usam sem mesmo perceber.&lt;/p&gt;

&lt;p&gt;Vamos conhecer detalhadamente cada letra da tríade?&lt;/p&gt;




&lt;p&gt;C - &lt;em&gt;Confidentiality&lt;/em&gt; - Confidencialidade &lt;/p&gt;

&lt;p&gt;O ato de deixar a informação protegida de acesso e disseminação não autorizado, mantendo o controle de quem pode ou não obter tal dado.&lt;/p&gt;

&lt;p&gt;Se pensarmos no setor de RH de uma empresa, seria de efeito danoso se uma ameaça interna ou externa conseguir o nome, CPF, dados bancários ou saber sobre processos de recrutamento e demissão de novos, atuais e antigos funcionários. Além disso, às vezes ocorre de um erro humano vir a causar uma quebra da confidencialidade, como uma senha fraca ou o compartilhamento de credenciais.&lt;/p&gt;

&lt;p&gt;Neste exemplo, o RH pode ser protegido com autenticação multifator, restrição de acesso ao sistemas para apenas pessoas autorizadas, em adição ao uso de criptografia para armazenar documentos sensíveis, como também categorizar dados com níveis de sensibilidades e criar níveis de permissão, é provável que mesmo um gestor não possa ver tudo.&lt;/p&gt;




&lt;p&gt;I - &lt;em&gt;Integrity&lt;/em&gt; - Integridade&lt;/p&gt;

&lt;p&gt;Compete ao ato de manter a informação íntegra e autêntica, sem adulteração de forma indevida, para que ela seja confiável.&lt;/p&gt;

&lt;p&gt;No caso de uma investigação criminal, é necessário garantir que as provas coletadas não foram modificadas. Se vier a ocorrer alguma alteração em um arquivo de log, modificação de um e-mail ou edição de uma captura de tela antes que a perícia a análise, a evidência pode ser comprometida e a defesa pode argumentar que a mesma foi adulterada. Assim tornando a comprovação inválida no tribunal e até a anulação do caso.&lt;/p&gt;

&lt;p&gt;Neste exemplo, a prova coletada deve ser protegida por um hash criptográfico e assinaturas digitais, para impedir que um criminoso negue as suas ações. Um hash é único e muda assim que qualquer bit do arquivo for alterado, indicando que algo foi modificado. Já uma assinatura digital atesta que o documento não foi alterado depois do envio, dessa forma tornam as evidências mais fortes em processos judiciais e investigativos.&lt;/p&gt;




&lt;p&gt;A - &lt;em&gt;Availability&lt;/em&gt; - Disponibilidade&lt;/p&gt;

&lt;p&gt;Finalizando a tríade, a confidencialidade e a integridade dos dados não são pertinentes se os mesmos não estão disponíveis para aqueles que eles atendem. Os recursos precisam estar disponíveis para quando um usuário legítimo precisar acessar essa informação, sendo algo primordial para um bom funcionamento de uma empresa. &lt;/p&gt;

&lt;p&gt;Haja visto que um hospital que utiliza de um sistema digital tem esse sistema derrubado, pode ocorrer diversas situações desastrosas, como um médico ou enfermeiro estar sem acesso ao prontuário médico do paciente e não ficar ciente de alguma alergia que este doente possui, assim colocando em risco a vida dele.&lt;/p&gt;

&lt;p&gt;Neste exemplo servidores redundantes são de grande utilidade, já que se um servidor falhar outro assumirá automaticamente. Paralelamente ter um plano de recuperação de desastre, como um gerador caso falte energia ou manter backups em tempo real, para restaurar os dados rapidamente caso haja falha.&lt;/p&gt;




&lt;p&gt;Como usar a tríade CIA?&lt;/p&gt;

&lt;p&gt;Diante do cenário atual de segurança cibernética, a tríade CIA traz um guia para levar a organização em um bom caminho para o entendimento de proteções e a pensar como um hacker pode vir a atacar uma empresa, ela deve ser usada em tomadas de decisões de segurança. O uso da tríade também é capaz de ser utilizada no treinamento de funcionários, parte importante para reduzir as falhas por erro humano.&lt;/p&gt;

&lt;p&gt;Além disso é igualmente considerável que se mantenha um equilíbrio dentro da tríade, destacar muito um lado pode enfraquecer outro, o balanceamento das três partes consegue impedir futuros danos. Manter o seu uso faz com que a organização, além da segurança, transmita juntamente confiança aos seus clientes e parceiros, trazendo mais credibilidade para a marca.&lt;/p&gt;




&lt;p&gt;&lt;em&gt;Este artigo foi criado por uma estudante, os comentários estão livres para adicionar ou corrigir informações.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Saiba mais:&lt;/p&gt;

&lt;p&gt;Tríade CID: Confiabilidade, Integridade e Disponibilidade.&lt;br&gt;
&lt;a href="https://www.fortinet.com/br/resources/cyberglossary/cia-triad" rel="noopener noreferrer"&gt;https://www.fortinet.com/br/resources/cyberglossary/cia-triad&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>security</category>
      <category>triadecia</category>
      <category>securityplus</category>
    </item>
    <item>
      <title>Conhecendo OSINT</title>
      <dc:creator>Jaq</dc:creator>
      <pubDate>Fri, 31 Jan 2025 20:33:27 +0000</pubDate>
      <link>https://forem.com/jaque_py/conhecendo-osint-579o</link>
      <guid>https://forem.com/jaque_py/conhecendo-osint-579o</guid>
      <description>&lt;h2&gt;
  
  
  O que é OSINT?
&lt;/h2&gt;

&lt;p&gt;Open Source Intelligence (OSINT) é um processo para se obter informações em fontes abertas e legalizadas. Nesse sentido, ela se torna uma ferramenta muito importante para boas práticas de coleta e análise de informações, ajudando grupos e empresas a tomarem melhores decisões, com base em pesquisa e sem se exporem a riscos ou ações ilegais.&lt;/p&gt;

&lt;p&gt;Historicamente o OSINT surgiu na segunda guerra mundial, quando os Estados Unidos precisou se informar sobre seu rival, escolhendo assim usar de análises de noticiários de rádio da União Soviética para este fim. Na atualidade, temos a internet como grande meio de disseminação em massa de diversos tipos de informação, podemos usar de veículos como redes sociais, sites de notícias e busca, bancos de dados públicos, entre outros vários exemplos para acharmos o que precisamos. Esses exemplos não acabam no mundo digital, usar materiais físicos, como livros, também são ótimas fontes para OSINT, lembrando que ser público não significa que seja sempre gratuito.&lt;/p&gt;

&lt;p&gt;Consequentemente esta ferramenta é usada por governos, empresas, profissionais de cibersegurança, jornalistas e investigadores. Dessa forma, conseguem proteger pessoas e entidades ou mesmo prevenir situações desastrosas.&lt;/p&gt;

&lt;p&gt;Diferentes dos outros tipos de inteligência, a OSINT é bem abrangente, o que pode se tornar um lado negativo pela quantidade de resultados obtidos. Por outro lado, ela pode vir a legitimar outras ferramentas de inteligência como também acrescentar a elas, alguns exemplos para fins de conhecimento são: GEOINT (inteligência baseada em fontes geoespaciais), HUMINT (inteligência obtida através de fontes humanas) e FININT (informações baseadas em fontes financeiras). Há outras formas, mas não irei me estender neste tópico agora, ao término do artigo deixarei uma fonte para mais explicações sobre o tema.&lt;/p&gt;

&lt;p&gt;Por fim, se torna importante mantermos boas práticas com o uso dessas ferramentas, pois assim como usadas para o bem, existem pessoas que a usariam para finalidades maliciosas e antiéticas. Algumas formas de uso responsável são:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Verificar e filtrar as informações geradas.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Ter transparência e seguir as diretrizes de ética.&lt;br&gt;
Respeitar a privacidade de cada indivíduo, coletar não é o mesmo que explorar.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Tomar cuidado na coleta de dados sensíveis, não usar de técnicas invasivas como engenharia social.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Estar de acordo com as leis de proteção de dados (LGPD no Brasil), nunca  coletar um dado que infrinja alguma lei local.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Proteja a privacidade das pessoas.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Saber tanto sobre OSINT nos leva ao debate de como nos proteger contra a própria ferramenta, quando usada de forma indevida por outro indivíduo. Deixo aqui também exemplos para evitar esta ocorrência:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Ajuste as configurações de privacidade das suas redes sociais.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Monitorar menções do seu nome online, assim como evitar a divulgação de dados pessoais.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Pense que você é um estranho analisando suas redes sociais, o que você descobriria?&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Use senhas fortes e autenticação múltipla.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Evite Wi-Fi público sem VPN.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Tente minimizar suas pegadas virtuais.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Este artigo foi criado por uma estudante, os comentários estão livres para adicionar ou corrigir informações.&lt;/p&gt;

&lt;p&gt;Aqui compartilho fontes interessantes para vocês:&lt;/p&gt;

&lt;p&gt;Ferramentas OSINT.&lt;br&gt;
&lt;a href="https://osintframework.com/" rel="noopener noreferrer"&gt;https://osintframework.com/&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Ferramentas OSINT traduzidas +  ferramentas BR.&lt;br&gt;
&lt;a href="https://www.peritocibernetico.com.br/" rel="noopener noreferrer"&gt;https://www.peritocibernetico.com.br/&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Mais sobre o que é OSINT.&lt;br&gt;
&lt;a href="https://br.clear.sale/blog/osint" rel="noopener noreferrer"&gt;https://br.clear.sale/blog/osint&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.ibm.com/br-pt/topics/osint" rel="noopener noreferrer"&gt;https://www.ibm.com/br-pt/topics/osint&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Artigo detalhado sobre os diferentes tipos de inteligência.&lt;br&gt;
&lt;a href="https://www.linkedin.com/pulse/como-usar-os-diferentes-tipos-de-intelig%C3%AAncia-na-pr%C3%A1tica-bellini-ncgaf/" rel="noopener noreferrer"&gt;https://www.linkedin.com/pulse/como-usar-os-diferentes-tipos-de-intelig%C3%AAncia-na-pr%C3%A1tica-bellini-ncgaf/&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>osint</category>
      <category>security</category>
    </item>
    <item>
      <title>O que são Redes de Computadores e suas Topologias</title>
      <dc:creator>Jaq</dc:creator>
      <pubDate>Wed, 09 Oct 2024 15:14:31 +0000</pubDate>
      <link>https://forem.com/jaque_py/o-que-sao-redes-de-computadores-e-suas-topologias-72m</link>
      <guid>https://forem.com/jaque_py/o-que-sao-redes-de-computadores-e-suas-topologias-72m</guid>
      <description>&lt;p&gt;Ela está no nosso dia-a-dia para nos ajudar a resolver diversos problemas, com ela conseguimos manter contato de forma rápida com quem consideramos mais importante, além de ajudar a proporcionar entretenimento e acesso à educação. Mas afinal, o que é uma rede de computadores?&lt;/p&gt;

&lt;p&gt;Quando você acessa um site para estudar, faz o envio de uma mensagem ou utiliza uma rede social, você está usando uma rede de computadores. Pensando de forma lúdica, podemos imaginar ela de diversas maneiras, tanto pelo lado literal de “redes” como uma grande rede de pesca, em que cada “”nó” é um aparelho eletrônico, ou mesmo podemos levar para o lado de uma grande estrada que conecta diferentes ruas e cidades (dispositivos).&lt;/p&gt;

&lt;p&gt;Não importa o quão longe formos criativamente, o foco é entender que ela é essencial para a conexão de distintos dispositivos (em hardware e software), para com base nisso haver a troca de informação e podermos fazer tudo o que precisamos no decorrer do nosso dia.&lt;/p&gt;

&lt;p&gt;Agora que sabemos explicar o que ela é podemos então falar sobre as topologias de rede. Nada mais é do que como essa rede vai ser organizada, voltando ao lúdico, seria como a planta de uma casa, mas para falar melhor sobre topologia precisamos entender o que são “links” e “nós”. Os nós são os dispositivos que geram, recebem e processam os dados, como computadores e servidores. Já os links são os canais por onde esses dados circulam, como cabos de rede ou conexões Wi-Fi. A topologia pode ser dividida entre física e lógica, mas neste artigo eu apenas irei falar sobre alguns exemplos de topologia física, que são:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Barramento:&lt;/strong&gt; Cada dispositivo está conectado a um único nó, dessa forma os dados são transmitidos em uma única linha, o que não é muito seguro já que pode ocorrer a “colisão” de informação como também um problema em um cabo pode afetar toda a rede.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Anel:&lt;/strong&gt; Aqui a conexão ocorre de modo circular e flui bidirecionalmente, porém ocorre mais uma vez o problema em que a falha em um dispositivo pode afetar a rede inteira e os problemas ficam difíceis de se isolar.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Estrela:&lt;/strong&gt; Nessa topologia todos os dispositivos estão conectados em um único nó de servidor central, que pode ser um hub ou switch. Em estrela fica mais fácil de retirar ou colocar um novo dispositivo na rede, o que não era tão simples nas topologias anteriores.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Malha:&lt;/strong&gt; Todos os dispositivos estão conectados aos outros dispositivos da rede, o que leva um gasto maior para ser implementada, porém temos uma maior disponibilidade e confiabilidade.&lt;/p&gt;

&lt;p&gt;Seguindo a lógica, eu particularmente gostaria muito de falar sobre os protocolos de rede, mas isso irá ficar para um próximo post. Embora esses sejam conceitos básicos, eles são importantes para qualquer futuro estudo sobre redes de computadores e é bom ter em mente cada um deles. Como todo fim de artigo, irei deixar aqui recomendações de materiais de estudo, lembrando que este artigo será postado no meu &lt;em&gt;Linkedin&lt;/em&gt; também caso queiram ver por lá.&lt;/p&gt;

&lt;p&gt;Sites:&lt;br&gt;
&lt;a href="https://www.alura.com.br/artigos/rede-de-computadores" rel="noopener noreferrer"&gt;https://www.alura.com.br/artigos/rede-de-computadores&lt;/a&gt;?&lt;br&gt;
&lt;a href="https://aws.amazon.com/pt/what-is/computer-networking/" rel="noopener noreferrer"&gt;https://aws.amazon.com/pt/what-is/computer-networking/&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;YouTube:&lt;br&gt;
&lt;a href="https://youtu.be/4b75tAW5mms?si=aXayBFVdrpo_OOnO" rel="noopener noreferrer"&gt;https://youtu.be/4b75tAW5mms?si=aXayBFVdrpo_OOnO&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.youtube.com/watch?v=tBeNLrXAXRk" rel="noopener noreferrer"&gt;https://www.youtube.com/watch?v=tBeNLrXAXRk&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Linkedin: &lt;a href="https://www.linkedin.com/pulse/o-que-s%25C3%25A3o-redes-de-computadores-e-suas-topologias-f%25C3%25ADsicas-souza-1gojf/" rel="noopener noreferrer"&gt;https://www.linkedin.com/pulse/o-que-s%25C3%25A3o-redes-de-computadores-e-suas-topologias-f%25C3%25ADsicas-souza-1gojf/&lt;/a&gt;&lt;/p&gt;

</description>
      <category>learning</category>
      <category>braziliandevs</category>
    </item>
    <item>
      <title>Nuvem Pública, Privada e Híbrida: O que é cada uma?</title>
      <dc:creator>Jaq</dc:creator>
      <pubDate>Wed, 17 Jul 2024 14:43:13 +0000</pubDate>
      <link>https://forem.com/jaque_py/nuvem-publica-privada-e-hibrida-o-que-e-cada-uma-and</link>
      <guid>https://forem.com/jaque_py/nuvem-publica-privada-e-hibrida-o-que-e-cada-uma-and</guid>
      <description>&lt;p&gt;Mas antes, &lt;strong&gt;o que é computação em nuvem&lt;/strong&gt;?&lt;/p&gt;

&lt;p&gt;Imagine um grande armazém com vários computadores interligados, processando dados ou aplicações para diversas empresas e pessoas, dessa forma você não precisaria ter esse gasto físico e apenas usar dos serviços que algum servidor em nuvem oferece. &lt;/p&gt;

&lt;p&gt;A &lt;em&gt;Cloud Computing&lt;/em&gt; (Computação em nuvem) traz diversos benefícios para quem escolhe usar dos seus serviços, podendo trazer maior flexibilidade, redução de gastos, entre outras vantagens. Vamos conhecer um pouco mais sobre cada uma?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nuvem Pública:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ela é como um grande Data Center que está acessível a qualquer um que precise, apenas tendo acesso a internet. Alguns exemplos são &lt;em&gt;Amazon Web Services&lt;/em&gt; (AWS), &lt;em&gt;Microsoft Azure&lt;/em&gt; e &lt;em&gt;Google Cloud Platform&lt;/em&gt; (GCP).&lt;/p&gt;

&lt;p&gt;Com ela você pode &lt;strong&gt;acessar seus dados de qualquer lugar do mundo&lt;/strong&gt;, no momento em que quiser. Ela também traz &lt;strong&gt;redução de custos&lt;/strong&gt;, já que você só pagará pelo que for usar, sem a grande preocupação inicial de infraestrutura, o que leva a uma &lt;strong&gt;escalabilidade&lt;/strong&gt; quase ilimitada onde você pode aumentar ou diminuir os recursos de computação e armazenamento de acordo com suas necessidades, sem precisar investir no hardware físico.&lt;/p&gt;

&lt;p&gt;Os provedores de nuvem que se encarregam de lidar com a manutenção e atualização dos seus próprios servidores, logo, o usuário fica livre &lt;strong&gt;sem&lt;/strong&gt; ter que fazer essa &lt;strong&gt;manutenção&lt;/strong&gt;. Além de ter uma alta &lt;strong&gt;confiabilidade&lt;/strong&gt; e &lt;strong&gt;agilidade&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Entre as desvantagens vale pensar que se você tem maior escalabilidade então terá menos controle da infraestrutura, o que tira um pouco da capacidade de personalização. Também é importante pensar na segurança, já que seus dados estarão com terceiros, pesquise bem se o servidor de nuvem escolhido traz essa confiança e formas de se proteger.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nuvem privada:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ela é uma nuvem mais exclusiva. Você consegue ter os dados em um único lugar, longe de terceiros, o que trás maior segurança pois a infraestrutura de nuvem fica instalada em seu próprio data center, geralmente esse tipo de nuvem é usada em governos, instituições financeiras e outras organizações de grande porte.&lt;/p&gt;

&lt;p&gt;Na nuvem privada há um &lt;strong&gt;gasto inicial maior com infraestrutura&lt;/strong&gt;, mas nela você consegue ter &lt;strong&gt;maior controle sobre os recursos&lt;/strong&gt;, &lt;strong&gt;sua segurança e confidencialidade&lt;/strong&gt;, além de adaptar ela para as suas necessidades, o que garante uma &lt;strong&gt;flexibilidade&lt;/strong&gt;. Nela há também maior &lt;strong&gt;controle sobre a disponibilidade&lt;/strong&gt;, algo que não acontece na nuvem pública, por exemplo, onde você depende da disponibilidade do servidor.&lt;/p&gt;

&lt;p&gt;Nesse tipo de nuvem a organização fica totalmente responsável pelo hardware a ser adquirido, além do seu gerenciamento, manutenção e atualização. Pensando nisso, a escalabilidade pode ser inclusive mais lenta e complexa.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nuvem híbrida:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;A nuvem híbrida combina o melhor de ambas as nuvens, permitindo que você aproveite as vantagens e soluções que elas trazem, usando da junção entre a nuvem pública com um ambiente local.&lt;/p&gt;

&lt;p&gt;Se vier a ocorrer falhas na infraestrutura local, a nuvem pública pode garantir a &lt;strong&gt;disponibilidade&lt;/strong&gt; dos seus serviços, além de ser viável fazer testes de aplicações para coisas que não exijam tanta segurança e dessa forma acaba &lt;strong&gt;reduzindo custos&lt;/strong&gt; e &lt;strong&gt;trazendo mais agilidade&lt;/strong&gt;. &lt;/p&gt;

&lt;p&gt;Contudo, gerenciar uma nuvem pública pode ser complexo, além de que integrar dois ambientes de nuvem é algo desafiador e gera custos adicionais.&lt;/p&gt;

&lt;p&gt;Estudar sobre &lt;em&gt;Cloud&lt;/em&gt; pode ser trabalhoso, mas ao mesmo tempo é tão interessante quanto e é um grande diferencial no mercado atual.&lt;/p&gt;

&lt;p&gt;Esse foi um post para dividir o que ando estudando e como sempre, aqui está fontes/materiais complementares:&lt;/p&gt;

&lt;p&gt;Microsoft - O que são nuvens públicas, privadas e híbridas?&lt;br&gt;
&lt;a href="https://azure.microsoft.com/pt-br/resources/cloud-computing-dictionary/what-are-private-public-hybrid-clouds#:%7E:text=As%20nuvens%20privadas%20geralmente%20s%C3%A3o,o%20controle%20sobre%20seu%20ambiente" rel="noopener noreferrer"&gt;https://azure.microsoft.com/pt-br/resources/cloud-computing-dictionary/what-are-private-public-hybrid-clouds#:~:text=As%20nuvens%20privadas%20geralmente%20são,o%20controle%20sobre%20seu%20ambiente&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;AWS - O que é uma nuvem privada?&lt;br&gt;
&lt;a href="https://aws.amazon.com/pt/what-is/private-cloud/" rel="noopener noreferrer"&gt;https://aws.amazon.com/pt/what-is/private-cloud/&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Google Cloud - Quais são os diferentes tipos de computação em nuvem?&lt;br&gt;
&lt;a href="https://cloud.google.com/discover/types-of-cloud-computing?hl=pt-br" rel="noopener noreferrer"&gt;https://cloud.google.com/discover/types-of-cloud-computing?hl=pt-br&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Google Cloud - Vantagens e desvantagens da computação em nuvem.&lt;br&gt;
&lt;a href="https://cloud.google.com/learn/advantages-of-cloud-computing?hl=pt-br" rel="noopener noreferrer"&gt;https://cloud.google.com/learn/advantages-of-cloud-computing?hl=pt-br&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cloud</category>
      <category>cloudcomputing</category>
      <category>cybersecurity</category>
    </item>
    <item>
      <title>Como um Malware opera, quais são os seus tipos e como se proteger.</title>
      <dc:creator>Jaq</dc:creator>
      <pubDate>Tue, 02 Jul 2024 17:19:47 +0000</pubDate>
      <link>https://forem.com/jaque_py/como-um-malware-opera-quais-sao-os-seus-tipos-e-como-se-proteger-26e8</link>
      <guid>https://forem.com/jaque_py/como-um-malware-opera-quais-sao-os-seus-tipos-e-como-se-proteger-26e8</guid>
      <description>&lt;p&gt;No mundo digital de hoje, a segurança cibernética se torna cada vez mais importante. Entre as principais ameaças, os &lt;strong&gt;malwares&lt;/strong&gt; se destacam por sua capacidade de causar danos significativos a dispositivos, redes e dados. Entender o funcionamento, os tipos e as medidas de proteção contra malwares é essencial para garantir a segurança online.&lt;/p&gt;

&lt;p&gt;Mas, o que é um Malware?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Malware&lt;/strong&gt;, abreviação de &lt;strong&gt;software malicioso&lt;/strong&gt;, é um termo genérico que engloba diversos tipos de programas nocivos projetados para causar danos ou obter acesso não autorizado a sistemas computacionais, causando algum prejuízo. Esses softwares podem ser criados com diversas motivações, como roubo de dados, extorsão, espionagem ou simplesmente vandalismo.&lt;/p&gt;

&lt;p&gt;Alguns dos tipos comuns:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Vírus&lt;/strong&gt;: Assim como os nossos “desqueridos” da biologia, os virtuais se replicam automaticamente e se propagam por diferentes meios, infectando arquivos e sistemas. Primeiro ele se liga a um host, sempre que esse host é executado ele se espalha infectando outros arquivos ou programas. Podem modificar, corromper e até mesmo apagar seus dados, além de diminuir o desempenho do sistema ou espionar o usuário.&lt;/p&gt;

&lt;p&gt;Não sei o que é um host - um host pode ser um servidor, pc, celular, notebook, tablet, smart TV… várias possibilidades. Se for possível conectar a internet ele pode ser um host. Eles conseguem armazenar dados, fornecer algum serviço que precise, enviar e receber mensagens, executar aplicativos e muito mais.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Cavalo de Troia&lt;/strong&gt;: Esse tipo de Malware consegue se disfarçar de algo legítimo e até útil para a pessoa, dessa forma o Cavalo de Troia induz o usuário a fazer a instalação ou baixar algum de seus arquivos, permitindo que o malware execute suas ações maliciosas sem que a pessoa perceba que está fazendo algo do qual irá te prejudicar, como o roubo de dados ou instalação de outros malwares.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Worm&lt;/strong&gt;: Similar ao vírus, o worm se propaga automaticamente, porém, ele não precisa de um host para se replicar ou de uma ação humana despercebida. Por se propagar rápido, um worm pode sobrecarregar a rede deixando ela lenta, espionar usuários, fazer captura de tela, derrubar sites e até mesmo criptografar dados para extorsão.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ransomware&lt;/strong&gt;: Um tipo de Malware que consegue criptografar os arquivos da vítima, exigindo o pagamento de um resgate para liberá-lo, caso contrário, os dados podem ser perdidos para sempre. O Ransomware causa graves perdas financeiras e interrupções nas operações de empresas e usuários.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Keyloggers&lt;/strong&gt;: Monitora o teclado sabendo tudo o que o usuário digitar, capturando senhas, credenciais ou outras informações confidenciais. &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Adware&lt;/strong&gt;: Nem sempre malicioso, mas fica exibindo propagandas indesejadas, pop-ups, se tornando bem irritante e por ser tão intrusivo ele pode abrir espaço para malwares piores.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Spyware&lt;/strong&gt;: Feito para coletar informações pessoais sem que saibam. Assim como o Keylogger, o Spyware consegue capturar o que o usuário pressiona no teclado, além de acessar seus históricos e dados pessoais, geralmente para fins de marketing ou espionagem.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Rootkit&lt;/strong&gt;: Esconde a presença de outros malwares no sistema, dificultando a detecção e remoção dos mesmos.&lt;/p&gt;

&lt;p&gt;Lembrando que esses não são todos, você pode achar mais pesquisando na internet caso queira.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Formas de se proteger contra os Malware&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Tenha um &lt;strong&gt;antivírus atualizado&lt;/strong&gt;, um bom antivírus consegue detectar e bloquear esses malwares maliciosos, impedindo as ameaças.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Deixem sempre seus &lt;strong&gt;softwares atualizados&lt;/strong&gt;, as atualizações frequentemente contêm correções de segurança que podem proteger contra vulnerabilidades exploradas por malwares.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Existe algo chamado “&lt;strong&gt;Engenharia social&lt;/strong&gt;” que explora erros humanos, entendendo a forma que as pessoas pensam, como vão agir e se aproveitando da falta de conhecimento das mesmas. Pesquisem sobre isso, é realmente útil conhecer sobre. É preciso manter atenção com e-mails, mensagens e sites falsos que tentam enganar o usuário para revelar informações confidenciais ou baixar malwares.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Sabendo disso, outras formas de se proteger é &lt;strong&gt;não clicar em todos os links e anexos por aí&lt;/strong&gt;, sempre tenha um olhar de dúvida sobre as coisas. Parece besta, mas recentemente 2 pessoas que conheço caíram em algum golpe online confiando na palavra de outra pessoa, pode acontecer com qualquer um então desconfie.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Em sites de compra, veja se tem o cadeadinho lá em cima, do lado da URL da página, leia o endereço do site para ver se não é uma cópia do original (geralmente as cópias tem algo diferente no www), &lt;strong&gt;suspeite de qualquer coisa diferente&lt;/strong&gt;. &lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;No Whatsapp ou SMS &lt;strong&gt;desconfie de prêmios fáceis, surpresas que parecem boas ou de dívidas absurdas em alguma conta bancária sua&lt;/strong&gt;. Pergunte a familiares se sabem de algo, pesquise a empresa suspeita na internet e em vários lugares, fale com o seu banco diretamente, NÃO CLIQUE EM NADA ENVIADO PARA VOCÊ ANTES DE CHECAR TUDO ISSO.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Falar sobre os links também se liga em &lt;strong&gt;apenas baixar arquivos de sites confiáveis&lt;/strong&gt;, nada de entrar em sites suspeitos ou desconhecidos e sair baixando o que aparecer. Existe a opção de configurar seu navegador para não baixar arquivos automaticamente, ou pelo menos te perguntar algo antes de baixar (dependendo do navegador), você consegue achar essa opção por si ou com uma pesquisa rápida na internet.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Tome &lt;strong&gt;cuidado com redes Wi-fi públicas&lt;/strong&gt;. Já disse de usar VPN, mas de qualquer forma não use elas para coisas confidenciais suas, como conta bancária. Também existe o risco de pessoas mal intencionadas criarem um wi-fi público para roubar seus dados. Se possível use sua própria internet.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Infelizmente a segurança online pode acabar caindo só sobre você. Cuide do que é seu e informe as pessoas sobre esses cuidados. Essa Segurança é um compromisso contínuo, fique de olho em qualquer comportamento estranho dos seus dispositivos e tente denunciar qualquer atividade suspeita que ver por aí.&lt;/p&gt;

&lt;p&gt;Fontes/materiais de apoio:&lt;/p&gt;

&lt;p&gt;(Microsoft - O que é malware?)&lt;br&gt;
&lt;a href="https://www.microsoft.com/pt-br/security/business/security-101/what-is-malware" rel="noopener noreferrer"&gt;https://www.microsoft.com/pt-br/security/business/security-101/what-is-malware&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.microsoft.com/pt-br/security/business/security-101/what-is-malware" rel="noopener noreferrer"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;(Kaspersky - O que é engenharia social?)&lt;br&gt;
&lt;a href="https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering" rel="noopener noreferrer"&gt;https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering&lt;/a&gt;&lt;br&gt;
&lt;a href="https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering" rel="noopener noreferrer"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;(Suporte Google - Proteja-se contra malware)&lt;br&gt;
&lt;a href="https://support.google.com/google-ads/answer/2375413?hl=pt-BR#zippy=" rel="noopener noreferrer"&gt;https://support.google.com/google-ads/answer/2375413?hl=pt-BR#zippy=&lt;/a&gt;&lt;br&gt;
&lt;a href="https://support.google.com/google-ads/answer/2375413?hl=pt-BR#zippy=" rel="noopener noreferrer"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>malware</category>
      <category>security</category>
      <category>beginners</category>
    </item>
  </channel>
</rss>
