{"id":1522,"date":"2017-05-29T16:50:32","date_gmt":"2017-05-29T16:50:32","guid":{"rendered":"http:\/\/www.santosaraujo.com.br\/santos\/?p=1522"},"modified":"2017-05-29T20:09:57","modified_gmt":"2017-05-29T20:09:57","slug":"como-se-proteger-de-qualquer-ataque-de-hackers","status":"publish","type":"post","link":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/","title":{"rendered":"Como se proteger de qualquer ataque de hackers"},"content":{"rendered":"<div>Como se proteger de qualquer ataque de hackers a computadores e o que fazer para se prevenir \u00e9 uma das quest\u00f5es mais comentadas do momento entre os especialistas de seguran\u00e7a de inform\u00e1tica, mas depois de duas semanas de uma &#8220;tr\u00e9gua&#8221; do ataque mundial aos computadores, o que est\u00e1 mais para uma sa\u00edda do assunto da m\u00eddia, os usu\u00e1rios comuns esquecem o assunto. N\u00e3o deveriam! Segundo pesquisas 8 em cada 10 empresas no Brasil n\u00e3o tem prote\u00e7\u00e3o contra ataques, agora os computadores dom\u00e9sticos estar\u00e3o ainda mais desprotegidos e podem ainda impactar a seguran\u00e7a das empresas. Neste artigo vamos falar o que aconteceu, porque voc\u00ea deve se precaver, o que pode acontecer e o que temos que fazer para proteger nossos dados da maneira mais simples e direta poss\u00edvel.<\/div>\n<div><\/div>\n<div><strong>Como se proteger de um ataque de hackers \u00e0 computadores e at\u00e9 a celulares <span style=\"text-decoration: underline;\">deveria ser um preocupa\u00e7\u00e3o comum de cada usu\u00e1rio<\/span>, profissional ou n\u00e3o<\/strong>, <strong><em>devido ao problema que isto pode gerar, desde a perda das informa\u00e7\u00f5es, at\u00e9 perder seu dinheiro, ter suas contas esvaziadas e suas senhas usadas indevidamente.<\/em><\/strong><\/div>\n<h3>Como foi o ataque mundial aos computadores<\/h3>\n<div>Tudo come\u00e7ou com a NSA, ag\u00eancia governamental americana, que detectou uma vulnerabilidade no Windows e que foi comunicada e corrigida pela Microsoft, mas os testes vazaram para hackers que publicaram estas informa\u00e7\u00f5es e as deixaram dispon\u00edveis. Hackers ou algum grupo de hacker ainda n\u00e3o identificado, mas h\u00e1 at\u00e9 suspeitas de que o ataque tenha partido da Cor\u00e9ia do Norte criou um v\u00edrus do tipo ransomware que se propagava tanto por mensagens, infec\u00e7\u00f5es em sites e m\u00e1quina a m\u00e1quina dentro de uma rede, este tipo de v\u00edrus criptografa \u00a0todas as informa\u00e7\u00f5es armazenadas em seus arquivos, tornando todos completamente in\u00fateis, e mantem uma \u00fanic tela na sua m\u00e1quina solicitando resgate, geralmente em moeda digital.<\/div>\n<div><\/div>\n<div>O ataque aconteceu e atingiu\u00a0cerca de 400.000 computadores que foram infectados em pelo menos 150 pa\u00edses nesta sexta-feira 12\/5 e seguiu criando estragos e preju\u00edzos. No Reino Unido houve paralisa\u00e7\u00e3o de servi\u00e7os p\u00fablicos de sa\u00fade, de trens na Alemanha e no Brasil computadores e servidores do TJ foram desligados preventivamente ap\u00f3s alguns computadores serem infectados em S\u00e3o Jos\u00e9 do Rio Preto. Foi parado por um acaso por um jovem pesquisador que resolveu registrar o dom\u00ednio do ataque, o que fez com que o sistema parasse o ataque e ainda surgiram algumas ferramentas independentes para descriptografar arquivos. Mas o que fica mais evidente neste tipo de ataque \u00e9 que para se livrar dele tem que se arriscar a pagar o resgate pelos dados e torcer para que eles realmente liberem seus dados colocando a chave correta no v\u00edrus.<\/div>\n<h3>Outros ataques est\u00e3o sendo criados e realizados o tempo todo.<\/h3>\n<p>Se voc\u00ea acompanha as not\u00edcias de tecnologia ver\u00e1 que h\u00e1 sempre alguma\u00a0vulnerabilidade sendo descoberta, no Windows, no Android e at\u00e9 em protocolos usados h\u00e1 anos por todos os sistemas, podem ter falhas e que s\u00e3o descobertos, documentados, corrigidos ou n\u00e3o, de posse desse conhecimento hackers conseguem criar programas, v\u00edrus e etc que usaram estas vulnerabilidades. Num dia comum uma equipe de seguran\u00e7a de uma empresa de antiv\u00edrus lida com uns 4000 ataques diretos, que s\u00e3o anulados e ainda necessitam de alguma interven\u00e7\u00e3o t\u00e9cnica direta, sem contar o que \u00e9 automaticamente barrado pelas prote\u00e7\u00f5es pr\u00e9-existentes e j\u00e1 configuradas.<\/p>\n<h3>E vai piorar<\/h3>\n<div>\n<div>Com o aumento da velocidade da internet, haver\u00e1 a possibilidade de que um hacker ache uma vulnerabilidade n\u00e3o documentada e realmente desconhecida e crie um v\u00edrus que se alastre mais r\u00e1pido que as equipes nxe seguran\u00e7a consigam neutralizar. Hoje com uma internet com uma velocidade que ainda vai crescer 10, 100, 1000 vezes j\u00e1 temos em menos de 24 horas um v\u00edrus espalhados por 72 pa\u00edses quase que imediatamente, imagine no futuro que as redes ser\u00e3o muito mais r\u00e1pidas, haver\u00e1 muito mais dispositivos conectados e haver\u00e1 ainda mais informa\u00e7\u00f5es sobre a as vulnerabilidades existentes e os programas de v\u00edrus dispon\u00edveis ter\u00e3o melhor qualidade e estar\u00e3o dispon\u00edveis para qualquer um que tiver um conhecimento b\u00e1sico e criar um v\u00edrus.<\/div>\n<\/div>\n<div><\/div>\n<div>\n<h3>Por que isto acontece, principalmente com as empresas pequenas e particulares?<\/h3>\n<div>Faz parte da atitude do ser humano pensar que s\u00f3 os outros morrem, s\u00f3 os outros sofrem acidentes e que se ocorrer est\u00e1 longe da minha realidade, mas ficamos obrigados a informar que o que\u00a0aconteceu \u00e9 apenas um prel\u00fadio do que pode a acontecer e ficar empurrando com a barriga n\u00e3o vai resolver o problema, est\u00e1 mais para ter um d\u00edvida \u00a0e n\u00e3o paga-lo, ela tende a crescer e piorar e gerar s\u00e9rias consequ\u00eancias.<\/div>\n<div><\/div>\n<\/div>\n<div>Os usu\u00e1rios leigos ficam com uma sensa\u00e7\u00e3o de vulnerabilidade e principalmente de impossibilidade de rea\u00e7\u00e3o ou mesmo de que n\u00e3o havia o que fazer. Acabam usando a t\u00e1tica do avestruz, colocam a cabe\u00e7a na terra e fingem que n\u00e3o est\u00e1 acontecendo.<\/div>\n<div><\/div>\n<div>Neste ataque particularmente o que permitiu a invas\u00e3o por meio da vulnerabilidade foi a falta da atualiza\u00e7\u00e3o do Windows, uma das atualiza\u00e7\u00f5es de seguran\u00e7a n\u00e3o foi instalada (ela foi lan\u00e7ada em mar\u00e7o\/2017). Agora para quem tem Windows XP ou Vista n\u00e3o h\u00e1 m<img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" class=\"alignleft wp-image-1543\" src=\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?resize=586%2C361&#038;ssl=1\" alt=\"Atualiza\u00e7\u00f5es de Seguran\u00e7a do Windows\" width=\"586\" height=\"361\" srcset=\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?resize=1024%2C630&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?resize=300%2C184&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?resize=768%2C472&amp;ssl=1 768w, https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?resize=250%2C154&amp;ssl=1 250w, https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?resize=927%2C570&amp;ssl=1 927w, https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?resize=686%2C422&amp;ssl=1 686w, https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/ScreenShot167.jpg?w=1176&amp;ssl=1 1176w\" sizes=\"(max-width: 586px) 100vw, 586px\" \/>ais suporte da Microsoft para estes produtos, o que faz com que nenhum dessas vers\u00f5es do Windows tenham direito a essas corre\u00e7\u00f5es de seguran\u00e7a.<\/div>\n<div><\/div>\n<div>Existem tamb\u00e9m &#8220;t\u00e9cnicos&#8221; que defendem que as atualiza\u00e7\u00f5es n\u00e3o s\u00e3o boas, que geram problemas de incompatibilidade ou que ocupam muito espa\u00e7o nas m\u00e1quinas. E ainda vers\u00f5es piratas que n\u00e3o atualizam o Windows. Toda esta cultura de n\u00e3o atualiza\u00e7\u00e3o, de deixa pra l\u00e1 e isto \u00e9 complicado demais gerou esta situa\u00e7\u00e3o.<\/div>\n<div><\/div>\n<h3>O que fazer para se prevenir de qualquer ataque de hackers<\/h3>\n<div>N\u00e3o estamos falando aqui de grandes servidores ou de data centers, estamos falando das m\u00e1quinas de pequenas empresas e particulares, at\u00e9 porque estes procedimentos s\u00e3o seguidos por especialistas, equipes de TI e de seguran\u00e7a da informa\u00e7\u00e3o.\u00a0\u00a0Mas na sua pequena empresa, que tem solu\u00e7\u00f5es pr\u00f3prias, servidores pequenos ou mesmo nas m\u00e1quinas que possuem pouco ou nenhuma assessoria ou suporte de inform\u00e1tica, voc\u00ea ter\u00e1 que fazer no minimo backups dos seus dados e atualiza\u00e7\u00e3o de softwares e at\u00e9 equipamentos.<\/div>\n<div><\/div>\n<div>O que tem que ser feito \u00e9 sabido h\u00e1 muito tempo por todo o pessoal de TI, basicamente: manuten\u00e7\u00e3o preventiva, backup, treinamento e ajustes na seguran\u00e7a teriam amenizado o ataque ou pelo menos os efeitos dos ataques, como at\u00e9 suprimi-los.<\/div>\n<div><\/div>\n<div>Manuten\u00e7\u00e3o preventiva implica em atualizar os programas, e o sistema operacional, seja ele qual for: Windows, Android, Linux, etc.<\/div>\n<div><\/div>\n<div>\u00a0Em breve artigos em detalhes sobre backups e manuten\u00e7\u00e3o preventiva.<\/div>\n<div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Como se proteger de qualquer ataque de hackers a computadores e o que fazer para se prevenir \u00e9 uma das quest\u00f5es mais comentadas do momento entre os especialistas de seguran\u00e7a de inform\u00e1tica, mas depois de duas semanas de uma &#8220;tr\u00e9gua&#8221; do ataque mundial aos computadores, o que est\u00e1 mais para uma sa\u00edda do assunto da m\u00eddia, os usu\u00e1rios comuns esquecem o assunto. N\u00e3o deveriam! Segundo pesquisas 8 em cada 10 empresas no Brasil n\u00e3o tem prote\u00e7\u00e3o contra ataques, agora os computadores dom\u00e9sticos estar\u00e3o ainda mais desprotegidos e podem ainda impactar a seguran\u00e7a das empresas. Neste artigo vamos falar o que aconteceu, porque voc\u00ea deve se precaver, o que pode acontecer e o que temos que fazer para proteger nossos dados da maneira mais simples e direta poss\u00edvel. Como se proteger de um ataque de hackers \u00e0 computadores e at\u00e9 a celulares deveria ser um preocupa\u00e7\u00e3o comum de cada usu\u00e1rio, profissional ou n\u00e3o, devido ao problema que isto pode gerar, desde a perda das informa\u00e7\u00f5es, at\u00e9 perder seu dinheiro, ter suas contas esvaziadas e suas senhas usadas indevidamente. Como foi o ataque mundial aos computadores Tudo come\u00e7ou com a NSA, ag\u00eancia governamental americana, que detectou uma vulnerabilidade no Windows e que foi comunicada e corrigida pela Microsoft, mas os testes vazaram para hackers que publicaram estas informa\u00e7\u00f5es e as deixaram dispon\u00edveis. Hackers ou algum grupo de hacker ainda n\u00e3o identificado, mas h\u00e1 at\u00e9 suspeitas de que o ataque tenha partido da Cor\u00e9ia do Norte criou um v\u00edrus do tipo ransomware que se propagava tanto por mensagens, infec\u00e7\u00f5es em sites e m\u00e1quina a m\u00e1quina dentro de uma rede, este tipo de v\u00edrus criptografa \u00a0todas as informa\u00e7\u00f5es armazenadas em seus arquivos, tornando todos completamente in\u00fateis, e mantem uma \u00fanic tela na sua m\u00e1quina solicitando resgate, geralmente em moeda digital. O ataque aconteceu e atingiu\u00a0cerca de 400.000 computadores que foram infectados em pelo menos 150 pa\u00edses nesta sexta-feira 12\/5 e seguiu criando estragos e preju\u00edzos. No Reino Unido houve paralisa\u00e7\u00e3o de servi\u00e7os p\u00fablicos de sa\u00fade, de trens na Alemanha e no Brasil computadores e servidores do TJ foram desligados preventivamente ap\u00f3s alguns computadores serem infectados em S\u00e3o Jos\u00e9 do Rio Preto. Foi parado por um acaso por um jovem pesquisador que resolveu registrar o dom\u00ednio do ataque, o que fez com que o sistema parasse o ataque e ainda surgiram algumas ferramentas independentes para descriptografar arquivos. Mas o que fica mais evidente neste tipo de ataque \u00e9 que para se livrar dele tem que se arriscar a pagar o resgate pelos dados e torcer para que eles realmente liberem seus dados colocando a chave correta no v\u00edrus. Outros ataques est\u00e3o sendo criados e realizados o tempo todo. Se voc\u00ea acompanha as not\u00edcias de tecnologia ver\u00e1 que h\u00e1 sempre alguma\u00a0vulnerabilidade sendo descoberta, no Windows, no Android e at\u00e9 em protocolos usados h\u00e1 anos por todos os sistemas, podem ter falhas e que s\u00e3o descobertos, documentados, corrigidos ou n\u00e3o, de posse desse conhecimento hackers conseguem criar programas, v\u00edrus e etc que usaram estas vulnerabilidades. Num dia comum uma equipe de seguran\u00e7a de uma empresa de antiv\u00edrus lida com uns 4000 ataques diretos, que s\u00e3o anulados e ainda necessitam de alguma interven\u00e7\u00e3o t\u00e9cnica direta, sem contar o que \u00e9 automaticamente barrado pelas prote\u00e7\u00f5es pr\u00e9-existentes e j\u00e1 configuradas. E vai piorar Com o aumento da velocidade da internet, haver\u00e1 a possibilidade de que um hacker ache uma vulnerabilidade n\u00e3o documentada e realmente desconhecida e crie um v\u00edrus que se alastre mais r\u00e1pido que as equipes nxe seguran\u00e7a consigam neutralizar. Hoje com uma internet com uma velocidade que ainda vai crescer 10, 100, 1000 vezes j\u00e1 temos em menos de 24 horas um v\u00edrus espalhados por 72 pa\u00edses quase que imediatamente, imagine no futuro que as redes ser\u00e3o muito mais r\u00e1pidas, haver\u00e1 muito mais dispositivos conectados e haver\u00e1 ainda mais informa\u00e7\u00f5es sobre a as vulnerabilidades existentes e os programas de v\u00edrus dispon\u00edveis ter\u00e3o melhor qualidade e estar\u00e3o dispon\u00edveis para qualquer um que tiver um conhecimento b\u00e1sico e criar um v\u00edrus. Por que isto acontece, principalmente com as empresas pequenas e particulares? Faz parte da atitude do ser humano pensar que s\u00f3 os outros morrem, s\u00f3 os outros sofrem acidentes e que se ocorrer est\u00e1 longe da minha realidade, mas ficamos obrigados a informar que o que\u00a0aconteceu \u00e9 apenas um prel\u00fadio do que pode a acontecer e ficar empurrando com a barriga n\u00e3o vai resolver o problema, est\u00e1 mais para ter um d\u00edvida \u00a0e n\u00e3o paga-lo, ela tende a crescer e piorar e gerar s\u00e9rias consequ\u00eancias. Os usu\u00e1rios leigos ficam com uma sensa\u00e7\u00e3o de vulnerabilidade e principalmente de impossibilidade de rea\u00e7\u00e3o ou mesmo de que n\u00e3o havia o que fazer. Acabam usando a t\u00e1tica do avestruz, colocam a cabe\u00e7a na terra e fingem que n\u00e3o est\u00e1 acontecendo. Neste ataque particularmente o que permitiu a invas\u00e3o por meio da vulnerabilidade foi a falta da atualiza\u00e7\u00e3o do Windows, uma das atualiza\u00e7\u00f5es de seguran\u00e7a n\u00e3o foi instalada (ela foi lan\u00e7ada em mar\u00e7o\/2017). Agora para quem tem Windows XP ou Vista n\u00e3o h\u00e1 mais suporte da Microsoft para estes produtos, o que faz com que nenhum dessas vers\u00f5es do Windows tenham direito a essas corre\u00e7\u00f5es de seguran\u00e7a. Existem tamb\u00e9m &#8220;t\u00e9cnicos&#8221; que defendem que as atualiza\u00e7\u00f5es n\u00e3o s\u00e3o boas, que geram problemas de incompatibilidade ou que ocupam muito espa\u00e7o nas m\u00e1quinas. E ainda vers\u00f5es piratas que n\u00e3o atualizam o Windows. Toda esta cultura de n\u00e3o atualiza\u00e7\u00e3o, de deixa pra l\u00e1 e isto \u00e9 complicado demais gerou esta situa\u00e7\u00e3o. O que fazer para se prevenir de qualquer ataque de hackers N\u00e3o estamos falando aqui de grandes servidores ou de data centers, estamos falando das m\u00e1quinas de pequenas empresas e particulares, at\u00e9 porque estes procedimentos s\u00e3o seguidos por especialistas, equipes de TI e de seguran\u00e7a da informa\u00e7\u00e3o.\u00a0\u00a0Mas na sua pequena empresa, que tem solu\u00e7\u00f5es pr\u00f3prias, servidores pequenos ou mesmo nas m\u00e1quinas que possuem pouco ou nenhuma assessoria ou suporte de inform\u00e1tica, voc\u00ea ter\u00e1 que fazer no minimo backups dos seus dados e atualiza\u00e7\u00e3o de softwares e at\u00e9 equipamentos. O que tem que ser feito \u00e9 sabido<\/p>\n","protected":false},"author":1,"featured_media":1578,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","_uag_custom_page_level_css":"","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"_jetpack_memberships_contains_paid_content":false,"_joinchat":[],"footnotes":""},"categories":[104,113,70,105,114,102,68,92],"tags":[93,115],"class_list":["post-1522","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assessoria-de-informatica","category-assistencia-tecnica","category-blog","category-dicas-de-informatica","category-manutecao-preventiva","category-news","category-noticias","category-seguranca","tag-seguranca","tag-seguranca-da-informacao"],"aioseo_notices":[],"gutentor_comment":0,"yoast_head":"\n<title>Como se proteger de qualquer ataque de hackers -<\/title>\n<meta name=\"description\" content=\"O artigo &quot;Como se proteger de qualquer ataque de hackers a computadores&quot; mostra o que, porque aconteceu e o que voc\u00ea pode fazer uma boa preven\u00e7\u00e3o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como se proteger de qualquer ataque de hackers -\" \/>\n<meta property=\"og:description\" content=\"O artigo &quot;Como se proteger de qualquer ataque de hackers a computadores&quot; mostra o que, porque aconteceu e o que voc\u00ea pode fazer uma boa preven\u00e7\u00e3o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/santosaraujoinfo\" \/>\n<meta property=\"article:author\" content=\"santosaraujoinfo\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-29T16:50:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-05-29T20:09:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"867\" \/>\n\t<meta property=\"og:image:height\" content=\"660\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Oswaldo Santos Araujo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SantosAraujoInf\" \/>\n<meta name=\"twitter:site\" content=\"@SantosAraujoInf\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Oswaldo Santos Araujo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/\"},\"author\":{\"name\":\"Oswaldo Santos Araujo\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/person\/b42c9d4d57b148ae9a14fb90c378fab7\"},\"headline\":\"Como se proteger de qualquer ataque de hackers\",\"datePublished\":\"2017-05-29T16:50:32+00:00\",\"dateModified\":\"2017-05-29T20:09:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/\"},\"wordCount\":1174,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1\",\"keywords\":[\"Seguran\u00e7a\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\"],\"articleSection\":[\"Assessoria de Inform\u00e1tica\",\"Assist\u00eancia T\u00e9cnica\",\"blog\",\"Dicas de Inform\u00e1tica\",\"Manute\u00e7\u00e3o Preventiva\",\"News\",\"Not\u00edcias\",\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/\",\"url\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/\",\"name\":\"Como se proteger de qualquer ataque de hackers -\",\"isPartOf\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1\",\"datePublished\":\"2017-05-29T16:50:32+00:00\",\"dateModified\":\"2017-05-29T20:09:57+00:00\",\"description\":\"O artigo \\\"Como se proteger de qualquer ataque de hackers a computadores\\\" mostra o que, porque aconteceu e o que voc\u00ea pode fazer uma boa preven\u00e7\u00e3o.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage\",\"url\":\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1\",\"width\":867,\"height\":660,\"caption\":\"Como se proteger de qualquer ataque de hackers\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.santosaraujo.com.br\/santos\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como se proteger de qualquer ataque de hackers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#website\",\"url\":\"https:\/\/www.santosaraujo.com.br\/santos\/\",\"name\":\"\",\"description\":\"Santos Araujo Inform\u00e1tica \u00e9 especializada em Softwares de Cobran\u00e7a, Jur\u00eddicos, IR (Imposto de Renda) , Politicos, Condom\u00ednios.\",\"publisher\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.santosaraujo.com.br\/santos\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#organization\",\"name\":\"Santos Araujo Inform\u00e1tica\",\"url\":\"https:\/\/www.santosaraujo.com.br\/santos\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2024\/12\/cropped-Prancheta-2.png?fit=1943%2C615&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2024\/12\/cropped-Prancheta-2.png?fit=1943%2C615&ssl=1\",\"width\":1943,\"height\":615,\"caption\":\"Santos Araujo Inform\u00e1tica\"},\"image\":{\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/santosaraujoinfo\",\"https:\/\/x.com\/SantosAraujoInf\",\"https:\/\/www.instagram.com\/santosaraujoinfo\/\",\"https:\/\/www.pinterest.com\/santosaraujoinformtica\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/person\/b42c9d4d57b148ae9a14fb90c378fab7\",\"name\":\"Oswaldo Santos Araujo\",\"description\":\"Oswaldo dos Santos Araujo \u00e9 diretor da Santos Araujo Inform\u00e1tica e trabalha diretamente com o desenvolvimento de softwares desktop e on line. Analista de Sistemas formado pelo Mackenzie, entusiasta de tecnologia, gerenciamento do tempo\",\"sameAs\":[\"https:\/\/www.santosaraujoinformatica.com.br\",\"santosaraujoinfo\"]}]}<\/script>\n","yoast_head_json":{"title":"Como se proteger de qualquer ataque de hackers -","description":"O artigo \"Como se proteger de qualquer ataque de hackers a computadores\" mostra o que, porque aconteceu e o que voc\u00ea pode fazer uma boa preven\u00e7\u00e3o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/","og_locale":"pt_BR","og_type":"article","og_title":"Como se proteger de qualquer ataque de hackers -","og_description":"O artigo \"Como se proteger de qualquer ataque de hackers a computadores\" mostra o que, porque aconteceu e o que voc\u00ea pode fazer uma boa preven\u00e7\u00e3o.","og_url":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/","article_publisher":"https:\/\/facebook.com\/santosaraujoinfo","article_author":"santosaraujoinfo","article_published_time":"2017-05-29T16:50:32+00:00","article_modified_time":"2017-05-29T20:09:57+00:00","og_image":[{"width":867,"height":660,"url":"https:\/\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg","type":"image\/jpeg"}],"author":"Oswaldo Santos Araujo","twitter_card":"summary_large_image","twitter_creator":"@SantosAraujoInf","twitter_site":"@SantosAraujoInf","twitter_misc":{"Escrito por":"Oswaldo Santos Araujo","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#article","isPartOf":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/"},"author":{"name":"Oswaldo Santos Araujo","@id":"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/person\/b42c9d4d57b148ae9a14fb90c378fab7"},"headline":"Como se proteger de qualquer ataque de hackers","datePublished":"2017-05-29T16:50:32+00:00","dateModified":"2017-05-29T20:09:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/"},"wordCount":1174,"commentCount":0,"publisher":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/#organization"},"image":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1","keywords":["Seguran\u00e7a","Seguran\u00e7a da Informa\u00e7\u00e3o"],"articleSection":["Assessoria de Inform\u00e1tica","Assist\u00eancia T\u00e9cnica","blog","Dicas de Inform\u00e1tica","Manute\u00e7\u00e3o Preventiva","News","Not\u00edcias","Seguran\u00e7a"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/","url":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/","name":"Como se proteger de qualquer ataque de hackers -","isPartOf":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage"},"image":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1","datePublished":"2017-05-29T16:50:32+00:00","dateModified":"2017-05-29T20:09:57+00:00","description":"O artigo \"Como se proteger de qualquer ataque de hackers a computadores\" mostra o que, porque aconteceu e o que voc\u00ea pode fazer uma boa preven\u00e7\u00e3o.","breadcrumb":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#primaryimage","url":"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1","width":867,"height":660,"caption":"Como se proteger de qualquer ataque de hackers"},{"@type":"BreadcrumbList","@id":"https:\/\/www.santosaraujo.com.br\/santos\/como-se-proteger-de-qualquer-ataque-de-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.santosaraujo.com.br\/santos\/"},{"@type":"ListItem","position":2,"name":"Como se proteger de qualquer ataque de hackers"}]},{"@type":"WebSite","@id":"https:\/\/www.santosaraujo.com.br\/santos\/#website","url":"https:\/\/www.santosaraujo.com.br\/santos\/","name":"","description":"Santos Araujo Inform\u00e1tica \u00e9 especializada em Softwares de Cobran\u00e7a, Jur\u00eddicos, IR (Imposto de Renda) , Politicos, Condom\u00ednios.","publisher":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.santosaraujo.com.br\/santos\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.santosaraujo.com.br\/santos\/#organization","name":"Santos Araujo Inform\u00e1tica","url":"https:\/\/www.santosaraujo.com.br\/santos\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2024\/12\/cropped-Prancheta-2.png?fit=1943%2C615&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2024\/12\/cropped-Prancheta-2.png?fit=1943%2C615&ssl=1","width":1943,"height":615,"caption":"Santos Araujo Inform\u00e1tica"},"image":{"@id":"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/santosaraujoinfo","https:\/\/x.com\/SantosAraujoInf","https:\/\/www.instagram.com\/santosaraujoinfo\/","https:\/\/www.pinterest.com\/santosaraujoinformtica\/"]},{"@type":"Person","@id":"https:\/\/www.santosaraujo.com.br\/santos\/#\/schema\/person\/b42c9d4d57b148ae9a14fb90c378fab7","name":"Oswaldo Santos Araujo","description":"Oswaldo dos Santos Araujo \u00e9 diretor da Santos Araujo Inform\u00e1tica e trabalha diretamente com o desenvolvimento de softwares desktop e on line. Analista de Sistemas formado pelo Mackenzie, entusiasta de tecnologia, gerenciamento do tempo","sameAs":["https:\/\/www.santosaraujoinformatica.com.br","santosaraujoinfo"]}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1","uagb_featured_image_src":{"full":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1",867,660,false],"thumbnail":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?resize=150%2C150&ssl=1",150,150,true],"medium":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=300%2C228&ssl=1",300,228,true],"medium_large":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=768%2C585&ssl=1",768,585,true],"large":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1",867,660,true],"1536x1536":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1",867,660,true],"2048x2048":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=867%2C660&ssl=1",867,660,true],"featured-slide":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?resize=867%2C200&ssl=1",867,200,true],"featured-slide-thumb":["https:\/\/i0.wp.com\/www.santosaraujo.com.br\/santos\/wp-content\/uploads\/2017\/05\/virus2017.jpg?fit=250%2C190&ssl=1",250,190,true]},"uagb_author_info":{"display_name":"Oswaldo Santos Araujo","author_link":"https:\/\/www.santosaraujo.com.br\/santos\/author\/sainfo\/"},"uagb_comment_info":0,"uagb_excerpt":"Como se proteger de qualquer ataque de hackers a computadores e o que fazer para se prevenir \u00e9 uma das quest\u00f5es mais comentadas do momento entre os especialistas de seguran\u00e7a de inform\u00e1tica, mas depois de duas semanas de uma &#8220;tr\u00e9gua&#8221; do ataque mundial aos computadores, o que est\u00e1 mais para uma sa\u00edda do assunto da&hellip;","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/posts\/1522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/comments?post=1522"}],"version-history":[{"count":15,"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/posts\/1522\/revisions"}],"predecessor-version":[{"id":1581,"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/posts\/1522\/revisions\/1581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/media\/1578"}],"wp:attachment":[{"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/media?parent=1522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/categories?post=1522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.santosaraujo.com.br\/santos\/wp-json\/wp\/v2\/tags?post=1522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}