O termo Kill Chain vem do inglês que significa cadeia de mortes. Mas, esta “cadeia de mortes” é no significado de destruição cibernética, ou seja, é um processo que na tentativa de evitar ameaças em um ambiente de rede transforma ações reativas em proativas. Este foi criado em 2011 por analistas da empresa Lockheed Martin, para o auxilio na tomada de decisões na detecção e respostas a eventuais intrusões.
Este processo descreve os 5 estágios que um atacante realiza para invadir uma rede e cometer crimes. Resumidamente podemos dizer que: ele começa com reconhecimento, onde é realizada pesquisa sobre seu alvo. Após ter coletada informações ele parte para armação, que nada mais é que o planejamento do ataque. A próxima etapa esta subdividida em três partes, (entrega, exploração e instalação), que é o de enviar um artefato malicioso que é chamado de entrega, após é feita a exploração das vulnerabilidades para quem ele enviou o artefato. Um exemplo nos dias de hoje é o clássico phishing, que é última parte deste estágio, a instalação na máquina da vítima.
No quarto estágio (comando e controle), se a comunicação entre vítima e atacante. no último estágio que é chamado de ação no objeto, é aqui que o atacante realiza o seu objetivo, que podemos chamar de roubo de dados, usar criptografia de informações, invasão de servidores, enfim, são muitos os objetivos criminais por parte de criminosos “virtuais”. Podemos concluir que não é mais se irá acontecer, mas quando, pois em se tratando de ataques em redes devemos estar sempre atentos. O primeiro passo é através de investimentos na área de gerenciamento através de aplicativos para automatizar de forma continua a detecção e consequentemente agir com ações rápidas a incidentes.

 

analisou como chegou até aqui? sei, irá dizer que navegou pela Internet. 

Mas, todo este “navegar” pela Internet, conectar câmeras, assistir rádios web, assistir streaming de vídeos, enfim, todas estas ações que fizemos nos dias de hoje através da tecnologia é possível graças ao funcionamento de redes de computadores. Através de transmissão de dados que utiliza cabeamento estruturado numa arquitetura de redes que, usando protocolos específicos faz com que todos os dispositivos conectados nas redes através da Internet “conversem” entre si.

Então, para você que chegou até aqui e quer saber mais, continue visitando esta página, com certeza aumentará seu conhecimento de como as coisas funcionam através das redes de computadores.

 

Sem sombras de dúvidas, um dos mensageiros mais usados atualmente é o Whatsapp, por esse motivo é um dos mais atacados por golpistas para roubar seus dados, seus contatos, entre outras coisas. Então, segurança neste aplicativo é essencial.
Primeiramente o que você deve fazer é ativar confirmação em duas etapas no seu aparelho. Como fazer? nos 3 pontinhos no seu aplicativo, use opção configurações, após na opção conta, nesta opção use onde diz confirmação em duas etapas, você deve ativar e cadastrar um PIN de 6 algarismos, lembrando que este PIN uma vez ou outra quando você acessar seu Whatsapp irá ser pedido, justamente para não ser esquecido. Sempre leia atentamente a mensagem antes de usar o PIN cadastrado. Mas, lembre-se de nunca informar para desconhecidos, por mensagens, e-mail ou outro meio este PIN que você cadastrou, este é uma segurança a mais para o seu Whatsapp não ser clonado. Por falar em clonar, lembre-se, caso você receba alguma mensagem estranha, digo receber mensagem não esperada de de bancos, cartão de crédito, ou mesmo dizendo ser do Whatsapp, nunca confirme número de PIN após uma mensagem dessas, pois caso confirme, provavelmente seu Whatsapp esta sendo instalado em outro aparelho sem seu consentimento. Sendo assim, para instalar o Whatsapp em outro aparelho, temos que confirmar esta mensagem e também o PIN, por isso é chamada de confirmação de duas etapas.