Mais

Usando o ModelBuilder para replicar uma série de tarefas sem excluir os recursos de saída primeiro?

Usando o ModelBuilder para replicar uma série de tarefas sem excluir os recursos de saída primeiro?


Estou chamando vários arquivos que desejo recortar etc. no ModelBuilder, que recorta dados e os envia para uma classe de recurso específica.

Quero executar novamente o mesmo processo para o qual converti o modelo para python e estou ligando da tarefa agendada no Windows 7 para atualizar dados em um aplicativo usado pela equipe.

O que eu gostaria de saber é se as classes de recursos que estou recortando foram alteradas, isso fará o clipe automaticamente ou devo excluir as classes de recursos que já foram criadas primeiro e, em seguida, refazer o clipe?


Sem ver o modelo ou o script Python exportado, é difícil dizer isso definitivamente, mas ...

Se você tiver a linha abaixo em seu script Python:

arcpy.env.overwriteOutput = True

em seguida, deve ter o cuidado de garantir que o que você tenta escrever possa ser escrito.

Como alternativa, você pode usar duas linhas como a seguinte para garantir que o outputFC não exista antes de tentar gravá-lo do Clip.

if arcpy.Exists (outputFC): arcpy.Delete_management (outputFC)

Se o conselho acima não resolver o problema, certifique-se de usar o botão de edição para incluir em sua pergunta um fragmento de código do script Python que você está agendando como uma tarefa.


Ainda não é um lançamento oficial, mas o Gulp 4.0 que está por vir permite que você faça facilmente tarefas síncronas com gulp.series. Você pode simplesmente fazer assim:

Eu encontrei uma boa postagem no blog que apresenta como atualizar e usar esses recursos interessantes: migrar para o gulp 4 por exemplo

Por padrão, o gulp executa tarefas simultaneamente, a menos que tenham dependências explícitas. Isso não é muito útil para tarefas como limpar, das quais você não quer depender, mas precisa que elas sejam executadas antes de tudo.

Eu escrevi o plug-in de sequência de execução especificamente para corrigir esse problema com o gulp. Depois de instalá-lo, use-o assim:

Você pode ler as instruções completas no pacote README - ele também suporta a execução de alguns conjuntos de tarefas simultaneamente.

Observe que isso será (efetivamente) corrigido na próxima versão principal do gulp, já que eles estão eliminando completamente a ordem de dependência automática e fornecendo ferramentas semelhantes à sequência de execução para permitir que você especifique manualmente a ordem de execução como desejar.

No entanto, essa é uma mudança importante, então não há razão para esperar quando você pode usar a sequência de execução hoje.

A única boa solução para este problema pode ser encontrada na documentação do gulp:

Eu gerei um aplicativo node / gulp usando o gerador Yeoman generator-gulp-webapp. Ele lidou com o "enigma limpo" desta forma (traduzindo para as tarefas originais mencionadas na pergunta):

a sequência de execução é a maneira mais clara (pelo menos até o lançamento do Gulp 4.0)

Com sequência de execução, sua tarefa será semelhante a esta:

Mas se você (por algum motivo) preferir não usá-lo, O método gulp.start ajudará:

Observação: Se você apenas iniciar a tarefa sem ouvir o resultado, a tarefa de desenvolvimento terminará antes do café, e isso pode ser confuso.

Voce pode tambem remover ouvinte de evento quando não é necessário

Considerar também há evento task_err você pode querer ouvir. task_stop é disparado na conclusão bem-sucedida, enquanto task_err aparece quando há algum erro.


Usando o ModelBuilder para replicar uma série de tarefas sem excluir os recursos de saída primeiro? - Sistemas de Informação Geográfica

A proteção para planilhas e pastas de trabalho é basicamente usada para evitar que um usuário acidental ou deliberadamente altere, mova ou exclua dados importantes de uma planilha ou pasta de trabalho. Você pode proteger certos elementos da planilha ou da pasta de trabalho, com ou sem uma senha.

Por exemplo: quando você compartilha uma pasta de trabalho com outras pessoas ou usuários, pode desejar proteger os dados em uma planilha ou em elementos de pasta de trabalho específicos para ajudar a evitar que sejam alterados. Você também pode especificar uma senha que os usuários devem inserir primeiro para modificar elementos específicos da planilha protegida e da pasta de trabalho. Isso é uma vantagem porque você pode evitar que os usuários alterem a estrutura de uma planilha ou apenas os dados sejam excluídos.

O bloqueio de células é semelhante e uma das razões para o bloqueio de células é para restringir a entrada (células bloqueadas não serão alteradas).
(Ferramentas - & gt proteção - & gt proteger folha para "bloquear" OU Ferramentas - & gt Proteção - & gt Desproteger folha para "desbloquear")

Olho para cima é usado para consultar uma informação específica localizada em uma tabela de dados ou banco de dados.

Tabelas Dinâmicas são um dos recursos que o Excel oferece. Ele permite que um usuário extraia o significado de um grande conjunto de dados detalhado. Eles são usados ​​para resumir, analisar, explorar e apresentar seus dados.

Aspectos de modelagem e simulações Significados e / ou usos de cada aspecto
Modelo O modelo é uma representação de um conceito sem teste para ajudar as pessoas a entender o conceito. Por exemplo, o aluno de química pode aprender química por meio do modelo de molécula, o aluno de geografia será capaz de aprender sobre a superfície da Terra observando um globo.
Simulação Simulação é um processo de criação de um modelo de sistema proposto para identificar e compreender os fatores que controlam o sistema ou predizem o comportamento futuro do sistema.
Por exemplo, a transmissão do tempo prevê o clima de um lugar específico por meio de simulação.
Tipos de simulações e modelos
Realidade virtual, realidade aumentada, jogos: por exemplo, MMORPG (jogo de RPG online multijogador massivo)
Gráficos e animações (2D, 3D) Gráficos são qualquer dispositivo ou programa de computador que torne um computador capaz de exibir e manipular imagens. O termo também se refere às próprias imagens. Por exemplo, impressoras a laser e plotadoras são dispositivos gráficos porque permitem que o computador produza imagens.
Animações são a ilusão de movimento criada pela exibição de uma série de imagens estáticas em rápida sucessão.
Existem diferentes tipos de gráficos, como 2D e 3D.
2D são animações com foco na criação de personagens, storyboards e planos de fundo em ambientes bidimensionais.

3D animação por computador é um tipo de animação criada ao fazer e manipular um modelo digital em um programa gráfico tridimensional (3D).

Por exemplo, a produção de trabalho pode aumentar os bens e serviços disponíveis para o sistema, o que pode aumentar a expectativa média de vida, que então pode aumentar a população e aumenta a produção de trabalho - fazendo o ciclo recomeçar.

Os ciclos de feedback são importantes porque tornam mais fáceis de entender e resolver problemas "complicados", como estratégias governamentais.


Geoprocessamento e análise

Alguns dos menos compreendidos, porém mais importantes tipos de operações que você fará em GIS envolvem geoprocessamento. Na verdade, alguns diriam que o geoprocessamento é a diferença entre o GIS e todos os outros sistemas de mapeamento.

Geoprocessamento é a execução metódica de uma sequência de operações em dados geográficos para criar novas informações. O processo que você executa pode ser rotineiro & # 8212, por exemplo, para ajudá-lo a converter vários arquivos de um formato para outro. Ou as operações podem ser bastante sofisticadas & # 8212 para criar mapas de alta qualidade, para criar um modelo analítico sofisticado para ajudá-lo a entender e resolver problemas científicos importantes e para construir serviços da Web de modelagem GIS.

O objetivo fundamental do geoprocessamento é ajudá-lo a automatizar as tarefas de GIS. Quase todos os usos de GIS envolvem a repetição de trabalho, e isso cria a necessidade de métodos para automatizar, documentar e compartilhar procedimentos de várias etapas conhecidos como fluxos de trabalho.

Existem três características de geoprocessamento que são importantes para entender quando você está aprendendo GIS. Todos os três irão ajudá-lo a aplicar o geoprocessamento de forma mais eficaz:

  • Existe um grande conjunto de operadores de geoprocessamento (chamados de ferramentas no ArcGIS). Aprender quais ferramentas GIS estão disponíveis e o que elas fazem é importante. Veja uma introdução às ferramentas de geoprocessamento abaixo.

  • Ferramentas individuais podem ser encadeadas em uma sequência & # 8212mais frequentemente chamada de processo. Essa capacidade de criar seus próprios processos é um dos usos mais eficazes do GIS. Você pode programar suas próprias ideias de forma rápida e eficiente. Veja uma introdução aos processos GIS abaixo.

  • O ArcGIS fornece uma estrutura que expõe todos os aspectos do geoprocessamento em cada aplicação. Você descobrirá que o geoprocessamento pode ajudar em quase todas as tarefas GIS que você executa. Veja Geoprocessamento no ArcGIS abaixo.


Uma introdução às ferramentas de geoprocessamento

O geoprocessamento é baseado em um conjunto de ferramentas de geoprocessamento. ArcGIS inclui mais de 600 ferramentas de geoprocessamento. A ferramenta típica usa conjuntos de dados ArcGIS como entradas (como classes de recursos, rasters, tabelas e arquivos CAD), aplica uma operação aos dados e cria um conjunto de dados recém-derivado como saída.

Cada ferramenta de geoprocessamento executa uma operação pequena, mas essencial, em dados geográficos. Aqui estão alguns exemplos de ferramentas:

    Reprojetando um conjunto de dados de um sistema de coordenadas para outro:

Aprenda sobre as operações fundamentais de geoprocessamento


Uma introdução aos processos GIS

Modelos e scripts de geoprocessamento ajudam a organizar a execução de ferramentas em uma sequência ou processo automatizado. Esta é a base para o termo geo & # 8212processamento.

O geoprocessamento permite encadear sequências de ferramentas, alimentando o resultado de uma ferramenta em outra. Você pode usar essa capacidade para compor qualquer número de modelos de geoprocessamento (sequências de ferramentas) que ajudam a automatizar seu trabalho, resolver problemas complexos, construir fluxos de trabalho repetíveis e documentar sua metodologia. Por exemplo, aqui está um processo simples que pode ser usado para identificar áreas potencialmente adequadas para atividades. As áreas adequadas podem ser descritas como estando a uma certa distância das estradas e que ocorrem dentro de usos de solo selecionados:

No ArcGIS, as sequências de ferramentas são construídas usando linguagens de script como Python, uma linguagem de script de código aberto, bem como usando o programa de modelagem gráfica no ArcGIS chamado ModelBuilder. Depois de criar um modelo no ModelBuilder, você pode salvá-lo como um script Python.

Essa capacidade de programar no nível macro ou de granulação grossa ajudará a aumentar a produtividade e a funcionalidade do seu GIS.

O ambiente de geoprocessamento no ArcGIS tem cinco aspectos principais:

    ArcToolbox, que é uma coleção de ferramentas GIS organizadas em várias caixas de ferramentas e conjuntos de ferramentas dentro de cada caixa de ferramentas. Isso fornece acesso organizado a todas as ferramentas no ArcGIS e fornece um mecanismo para encontrar e executar as ferramentas que deseja usar:

    Você pode executar uma ferramenta por meio de seu diálogo clicando duas vezes na ferramenta na janela do ArcToolbox. Aqui está um exemplo de diálogo de ferramenta no ArcGIS:


Criação de requirements.txt em formato compatível com pip em um ambiente virtual conda

Criei um ambiente virtual conda em um PC com Windows 10 para trabalhar em um projeto. Para instalar os pacotes e dependências necessários, estou usando conda install & ltpackage & gt em vez de pip install & ltpackage & gt de acordo com as práticas recomendadas mencionadas em https://docs.conda.io/projects/conda/en/latest/user-guide/tasks/ manage-environment.html # using-pip-in-an-environment

Para distribuir meu software, escolhi criar um arquivo environment.yml e um arquivo requirements.txt direcionado aos usuários conda e não conda, respectivamente. Sou capaz de exportar o ambiente virtual atual para um arquivo yml, de modo que os usuários do conda estão sob controle. Mas, para que os usuários não conda possam replicar o mesmo ambiente, preciso criar e compartilhar o arquivo requirements.txt. Este arquivo pode ser criado usando conda list --export & gt requirements.txt, mas este formato não é compatível com pip e outros usuários não podem usar pip install -r requisitos.txt em seus sistemas.

Usar pip freeze & gt requiremens.txt é uma solução mencionada aqui e aqui. Isso significa que os usuários não conda podem simplesmente executar pip install -r requirements.txt dentro de um ambiente virtual que eles podem criar usando o virtualenv na ausência do conda.

No entanto, se você gerar um arquivo requiremets.txt no estilo acima, você terminará com um arquivo requirements.txt que possui links simbólicos. Isso ocorre porque tentamos criar um arquivo requirements.txt para pacotes que são instalados usando a instalação conda e não a instalação pip. Por exemplo, o arquivo requirements.txt que gerei de maneira semelhante tem esta aparência.

Esses links simbólicos levarão a erros quando este arquivo for usado para instalar as dependências.

As etapas que realizei me levaram ao arquivo requirements.txt acima:

  1. Criado um novo ambiente virtual conda usando conda create -n myenv python = 3.8
  2. Ativou o ambiente virtual conda recém-criado usando conda activate myenv
  3. Pip instalado usando conda install pip
  4. Pandas instalados usando conda intall pandas
  5. Matplotlib instalado usando conda install matplotlib
  6. gerou um arquivo requrements.txt compatível com pip usando pip freeze & gt requirements.txt

Então, minha pergunta é como você segue a prática recomendada de usar conda install em vez de pip install, embora ainda seja capaz de distribuir seu pacote de software para usuários conda e não-conda?


Geoprocessamento e análise

Alguns dos menos compreendidos, porém mais importantes tipos de operações que você fará em GIS envolvem geoprocessamento. Na verdade, alguns diriam que o geoprocessamento é a diferença entre o GIS e todos os outros sistemas de mapeamento.

Geoprocessamento é a execução metódica de uma sequência de operações em dados geográficos para criar novas informações. O processo que você executa pode ser rotineiro & # 8212 por exemplo, para ajudá-lo a converter vários arquivos de um formato para outro. Ou as operações podem ser bastante sofisticadas para criar mapas de alta qualidade, criar um modelo analítico sofisticado para ajudá-lo a entender e resolver problemas científicos importantes e publicar modelos de geoprocessamento como serviços da Web usando o ArcGIS Server.

O objetivo fundamental do geoprocessamento é ajudá-lo a automatizar tarefas GIS e realizar modelagem e análise. Quase todos os usos de GIS envolvem a repetição de trabalho, e isso cria a necessidade de automatizar, documentar e compartilhar procedimentos de várias etapas. O geoprocessamento fornece a estrutura para automação.

Os usuários de GIS também compõem e executam modelos analíticos e estatísticos que ajudam a resolver problemas, prever o que pode acontecer e compreender melhor muitos cenários e situações. Um aspecto chave do geoprocessamento é a capacidade de projetar, construir e executar muitos tipos de modelos analíticos que apóiam esse trabalho.

A estrutura de geoprocessamento fornece a base para a análise espacial e modelagem por meio de inúmeras ferramentas e operadores que trabalham em conjuntos de dados geográficos. Essas ferramentas usam a geografia como uma chave para a integração de dados, ajudando os usuários a descobrir e trabalhar com relações espaciais e usar operadores geográficos para obter novas informações.

Existem três características de geoprocessamento que são importantes para entender quando você está aprendendo GIS. Todos os três irão ajudá-lo a aplicar o geoprocessamento de forma mais eficaz:

  • Existe um grande conjunto de operadores de geoprocessamento (chamados de ferramentas no ArcGIS). Aprender quais ferramentas GIS estão disponíveis e o que elas fazem é importante. Veja uma introdução às ferramentas de geoprocessamento abaixo.

  • Ferramentas individuais podem ser encadeadas em uma sequência & # 8212mais frequentemente chamada de processo. Essa capacidade de criar seus próprios processos é um dos usos mais eficazes do GIS. Você pode programar suas próprias ideias de forma rápida e eficiente. Veja uma introdução aos processos GIS abaixo.

  • O ArcGIS fornece uma estrutura que expõe todos os aspectos do geoprocessamento em cada aplicação. Você descobrirá que o geoprocessamento pode ajudar em quase todas as tarefas GIS que você executa. Veja Geoprocessamento no ArcGIS abaixo.


Uma introdução às ferramentas de geoprocessamento

O geoprocessamento é baseado em um conjunto de ferramentas de geoprocessamento. ArcGIS inclui mais de 600 ferramentas de geoprocessamento. A ferramenta típica usa conjuntos de dados ArcGIS como entradas (como classes de recursos, rasters, tabelas e arquivos CAD), aplica uma operação aos dados e cria um conjunto de dados recém-derivado como uma série de resultados.

Entrada - & gt Operação (ferramenta) - & gt Resultados

Cada ferramenta de geoprocessamento executa uma operação pequena, mas essencial, em dados geográficos. Aqui estão alguns exemplos de ferramentas:

    Reprojetar um conjunto de dados de um sistema de coordenadas para outro

Aprenda sobre as operações fundamentais de geoprocessamento


Uma introdução aos processos GIS

Modelos e scripts de geoprocessamento ajudam a organizar a execução de ferramentas em uma sequência ou processo automatizado. Esta é a base para o termo geoprocessamento.

O geoprocessamento permite encadear sequências de ferramentas, alimentando o resultado de uma ferramenta em outra. Você pode usar essa capacidade para compor qualquer número de modelos de geoprocessamento (sequências de ferramentas) que ajudam a automatizar seu trabalho, resolver problemas complexos, construir fluxos de trabalho repetíveis e documentar sua metodologia. Por exemplo, aqui está um processo simples que pode ser usado para identificar áreas potencialmente adequadas para atividades. As áreas adequadas podem ser descritas como estando a uma certa distância das estradas e que ocorrem dentro de usos de solo selecionados:

No ArcGIS, as sequências de ferramentas são construídas usando linguagens de script como Python, uma linguagem de script de código aberto, bem como usando o programa de modelagem gráfica no ArcGIS chamado ModelBuilder. Depois de criar um modelo no ModelBuilder, você pode salvá-lo como um script Python.

Essa capacidade de programar no nível macro ou de granulação grossa ajudará a aumentar a produtividade e a funcionalidade de seu GIS.

O ambiente de geoprocessamento no ArcGIS tem cinco aspectos principais:

    ArcToolbox, que é uma coleção de ferramentas GIS organizadas em várias caixas de ferramentas e conjuntos de ferramentas dentro de cada caixa de ferramentas. Isso fornece acesso organizado a todas as ferramentas no ArcGIS e fornece um mecanismo para encontrar e executar as ferramentas que você deseja usar:

    Você pode executar uma ferramenta por meio de sua caixa de diálogo clicando duas vezes na ferramenta na janela do ArcToolbox. Aqui está um exemplo de caixa de diálogo de ferramenta no ArcGIS:


Abrindo documentos do Excel com OpenPyXL

Depois de importar o módulo openpyxl, você poderá usar a função openpyxl.load_workbook (). Digite o seguinte no shell interativo:

A função openpyxl.load_workbook () obtém o nome do arquivo e retorna um valor do tipo de dados da pasta de trabalho. Este objeto Workbook representa o arquivo Excel, um pouco como um objeto File representa um arquivo de texto aberto.

Lembre-se disso exemplo.xlsx precisa estar no diretório de trabalho atual para que você possa trabalhar com ele. Você pode descobrir qual é o diretório de trabalho atual importando os e usando os.getcwd (), e você pode alterar o diretório de trabalho atual usando os.chdir ().


Personalizando o comportamento de iniciar e parar com as rotinas ^% ZSTART e ^% ZSTOP Copiar link para esta seção

O Cach & eacute pode executar seu código personalizado quando certos eventos ocorrerem. Duas etapas são necessárias:

Defina a rotina ^% ZSTART, a rotina ^% ZSTOP ou ambas.

Nessas rotinas, você pode definir sub-rotinas a serem executadas quando certas atividades iniciam ou param.

^% ZSTART e ^% ZSTOP devem ser definidos no namespace% SYS, embora possam ser mapeados para um banco de dados não padrão.

Use o Portal de Gerenciamento para configurar o Cach & eacute para chamar as sub-rotinas desejadas.

Especificamente, se você definir a rotina ^% ZSTART e ^% ZSTOP e incluir sub-rotinas com nomes específicos, o sistema automaticamente chama essas sub-rotinas quando a atividade está começando ou terminando. Os nomes das sub-rotinas são os seguintes:

SYSTEM & mdash Executado quando Cach & eacute como um sistema inicia ou para

LOGIN & mdash Executado quando um usuário realiza um login ou logout usando os serviços% Service_Console ou Service_Telnet.

JOB & mdash executado quando um JOB começa ou termina

CALLIN: & mdash executado quando um programa externo começa ou conclui um CALLIN

Por exemplo, quando um usuário efetua login, o sistema automaticamente invoca LOGIN ^% ZSTART, se estiver definido e se você tiver usado o Portal de Gerenciamento para habilitar esta sub-rotina.

Essas sub-rotinas não se destinam a fazer cálculos complexos ou executar por longos períodos de tempo. Cálculos longos ou operações potencialmente longas, como acessos à rede, atrasarão a conclusão da atividade até que a rotina chamada retorne. Nesse caso, os usuários podem demorar muito (decorrido) para fazer o login, ou a taxa de transferência do JOB pode ser reduzida porque demoram muito para iniciar.

Essas sub-rotinas são chamadas como parte da operação normal do Cach & eacute. Isso significa que um evento externo que encerra o Cach & eacute de forma anormal, como uma falha de energia, não gerará uma chamada para ^% ZSTOP.

Se um sistema implementa ^% ZSTOP, e um aplicativo implementa uma ou mais rotinas $ HALT, o código ^% ZSTOP não é executado até que o último $ HALT termine com um comando HALT. A falha de uma rotina $ HALT em emitir seu próprio comando HALT pode impedir a execução do código ^% ZSTOP.

Considerações de projeto Copiar link para esta seção

Como ^% ZSTART e ^% ZSTOP são executados em um ambiente um tanto restrito, o designer deve manter várias coisas em mente, a saber:

As rotinas devem ser escritas em ObjectScript.

Uma vez que ^% ZSTART é essencialmente executado como se fosse iniciado com um novo comando sem argumentos, ele não pode ser usado para realizar tarefas como inicializar variáveis ​​locais para usuários.

Não há valores passados ​​como argumentos quando qualquer um dos pontos de entrada da rotina é chamado. Se diferentes algoritmos são aplicáveis ​​em várias circunstâncias, o ponto de entrada chamado deve determinar o que fazer examinando os dados externos à rotina: global, variáveis ​​do sistema e assim por diante.

Certifique-se de que as rotinas sejam bem comportadas em todas as condições possíveis. Eles devem ser escritos de forma defensiva. Ou seja, eles devem verificar se todos os recursos necessários para concluir sua tarefa estão disponíveis e, se possível, reservados a eles antes do início do cálculo. Os erros que ocorrem são relatados como falhas da função do sistema, portanto, é importante pensar sobre o projeto do ponto de vista da contenção e tratamento de erros. A falha em contabilizar adequadamente a recuperação em caso de recursos ausentes ou a presença de erros tem consequências variadas: o Cach & eacute pode falhar ao iniciar funções importantes, como o Studio, pode agir de forma estranha ou podem ocorrer consequências mais sutis e insidiosas que não são detectadas imediatamente. É altamente recomendável que essas rotinas sejam cuidadosamente escritas e depuradas em condições simuladas e, em seguida, testadas em condições ambientais simuladas antes de serem colocadas em sistemas de produção.

Nenhuma suposição deve ser feita de que as condições encontradas durante uma chamada anterior ou um ponto de entrada diferente ainda sejam válidas. Entre chamadas sucessivas para JOB ^% ZSTART, por exemplo, um arquivo usado pela chamada anterior poderia ter sido excluído antes que essa chamada ocorresse.

Cada ponto de entrada deve executar sua tarefa com eficiência. Se parte da tarefa tiver uma execução potencialmente longa, é recomendável que você enfileire informações suficientes para concluir a tarefa para conclusão posterior por outra parte de seu aplicativo.

Se um ponto de entrada deseja ter dados persistentemente para, digamos, fins estatísticos, ele deve usar algo como um arquivo global ou externo para manter os dados.

As rotinas devem fazer suposições mínimas sobre o ambiente em que estão sendo executadas. Um desenvolvedor de uma dessas rotinas não pode, por exemplo, presumir que o programa sempre será executado sob um número de trabalho específico. O designer não pode presumir que os vários pontos de entrada serão chamados em uma ordem específica. A sequência de trazer à tona os vários processos que implementam o Cach & eacute raramente é determinística.

A rotina não pode presumir que está sendo chamada em um ponto específico durante a inicialização do sistema. A sequência de eventos durante a inicialização pode mudar de uma versão para outra ou mesmo de uma reinicialização para outra.

Com algumas exceções, a rotina deve deixar as coisas como as encontrou. Como ilustração desse princípio, reatribuir o valor de $ IO na sub-rotina sem salvá-lo e restaurá-lo na entrada e saída é uma fonte quase certa de erro. A rotina de chamada não tem como saber que essas coisas foram alteradas e é muito difícil para o chamador se defender de qualquer possível mudança no ambiente de execução. Portanto, o fardo de não perturbar o contexto de processamento do sistema recai sobre a sub-rotina que está sendo chamada.

As exceções gerais à regra de não alterações são que os valores locais do processo de alteração específicos para um aplicativo ou instalação são permitidos. Por exemplo, o ponto de entrada SYSTEM ^% ZSTART pode definir padrões para todo o sistema. Da mesma forma, para teste de aplicativo, ele pode definir a data com um valor específico para validar o processamento de fim de mês.

^% ZSTOP não pode conter referências a globais em bancos de dados remotos. No momento em que é chamado, alguns deles podem não estar mais acessíveis.

Se essas rotinas forem mapeadas para um banco de dados diferente do CACHESYS, o Cach & eacute tentará executá-las a partir desse banco de dados, não do CACHESYS. Cach & eacute irá, é claro, certificar-se de que a rotina de chamada tenha o acesso apropriado àquele banco de dados de antemão. É responsabilidade do administrador garantir que a rotina tenha acesso a qualquer aplicativo global e mapeamentos que ela requer desse namespace.

SYSTEM ^% ZSTART e SYSTEM ^% ZSTOP são executados com $ USERNAME definido como% SYSTEM e $ ROLES definido como% All. Para executar seu código com um nome de usuário diferente, use $ SYSTEM.Security.Login () para definir o nome desejado e, em seguida, continue com seu código personalizado. Se você usar o JOB para iniciar quaisquer processos adicionais, esses processos herdarão o mesmo nome de usuário (e funções) que o processo de inicialização.

Todos os pontos de entrada em ^% ZSTART e ^% ZSTOP são chamados em pontos críticos na operação do sistema e podem ter efeitos generalizados na operação de um sistema ou mesmo em seus dados. A finalidade especificada dessas rotinas torna esse alto nível de privilégio necessário. Por isso, você deve certificar-se de que todo o código que pode ser invocado por esses pontos de entrada foi testado exaustivamente. Além disso, não permita que nenhum código especificado pelo usuário seja executado via XECUTE ou indiretamente.

O processo de saída (ou seja, interrompido) pode obter um erro & ltFUNCTION & gt em qualquer referência que requeira uma resposta de um servidor de dados ECP.

Nas atualizações, o Cach & eacute preserva apenas as rotinas% Z * mapeadas para o banco de dados CACHESYS e, se o código .INT ou .MAC estiver disponível, recompila-as. A preservação de rotinas em outros bancos de dados é responsabilidade do administrador do site.

Habilitando% ZSTART e% ZSTOP Copiar link para esta seção

Uma vez que as rotinas foram projetadas, desenvolvidas, compiladas e estão prontas para serem testadas, pontos de entrada individuais podem ser habilitados por meio do Portal de Gerenciamento. Navegue até a página Configurações de inicialização selecionando Administração do sistema, Configuração, Configurações adicionais e Configurações de inicialização e edite as configurações individuais apropriadas:

Para desativar um ou mais dos pontos de entrada, use o mesmo procedimento, mas altere o valor para falso.

Depurando ^% ZSTART e ^% ZSTOP Copiar link para esta seção

As oportunidades para depurar ^% ZSTART e ^% ZSTOP em seu ambiente final são muito limitadas. Se ocorrer um erro, eles serão gravados no log do console do operador, que é o dispositivo atual durante a execução dessas rotinas. Este arquivo é cconsole.log e pode ser encontrado no diretório Manager & rsquos.

A mensagem indica o motivo da falha e o local onde o erro foi detectado. Isso pode ser diferente do local onde o erro na lógica do programa ou fluxo realmente ocorreu. Espera-se que o desenvolvedor deduza a natureza e a localização do erro a partir das informações fornecidas ou modifique a rotina para que testes futuros forneçam mais evidências quanto à natureza do erro.

Removendo% ZSTART e ^% ZSTOP Copiar link para esta seção

É altamente recomendável que você desabilite as opções de ponto de entrada por meio do Portal de Gerenciamento antes de excluir as rotinas. Se o portal avisar que é necessário reiniciar o Cach & eacute para que tenham efeito, faça isso também antes de continuar. Isso garante que nenhum dos pontos de entrada seja executado enquanto eles estão sendo excluídos.

Lembre-se de que ^% ZSTART e ^% ZSTOP (bem como quaisquer rotinas de suporte) são armazenados de forma persistente. Para remover todos os vestígios deles, exclua-os através do Portal de Gerenciamento.

Exemplo Copiar link para esta seção

O exemplo a seguir demonstra um log simples para rastrear a atividade do sistema. Ele mostra exemplos para ^% ZSTART e ^% ZSTOP, ambos usando sub-rotinas de uma terceira rotina de exemplo, ^% ZSSUtil, por conveniência.

^% ZSSUtil Exemplo

Essa rotina possui dois pontos de entrada pública. Um grava uma única linha no arquivo de log do console do operador. O outro grava uma lista de pares nome-valor em um arquivo de log local. Ambos os arquivos residem no diretório Manager & rsquos, que é retornado pelo método ManagerDirectory () de% Library.File é aberto em uma nova classe de janela.

Aqui está uma descrição para cada rótulo:

Esta rotina (bem como as outras) começa com um comando QUIT para que seja benigno se invocado via

A sequência #DEFINE fornece cosmeticamente constantes nomeadas no corpo do programa. Nesse caso, ele nomeia a string vazia e o número do dispositivo do log do console do operador.

O ponto de entrada é muito simples. Ele é projetado para saída de baixo volume e como uma rotina minimamente intrusiva para uso para saída de depuração.

Ele pega uma única string como argumento e a grava no log do console do operador. No entanto, ele deve ter cuidado para preservar e restaurar o anexo $ IO atual em sua chamada.

Cada item enviado ao dispositivo resulta em um registro separado sendo gravado no log do console. Assim, o seguinte resulta na gravação de quatro registros.

Os três primeiros consistem em um único dígito e o quarto é uma linha em branco. Se vários itens forem desejados em uma linha, é responsabilidade do chamador concatená-los em uma string.

Esta sub-rotina pode ser chamada por qualquer ponto de entrada dentro de ^% ZSTART ou ^% ZSTOP. Os dois primeiros argumentos fornecem as informações necessárias para relatar como a sub-rotina foi iniciada. O terceiro argumento é uma $ LIST de pares nome-valor a serem gravados no log.

Este ponto de entrada primeiro cria o nome do arquivo que usará. Para facilitar o gerenciamento do log, o nome contém o mês e o dia em que a rotina é inserida. Portanto, as chamadas para esta sub-rotina criam um novo arquivo sempre que a hora local ultrapassar a meia-noite. porque o nome é determinado apenas no momento da ligação. Todos os pares nome-valor passados ​​como argumento serão exibidos no mesmo arquivo.

Uma vez que o nome foi construído, o valor atual de $ IO é salvo para uso posterior e o dispositivo de saída é alternado para o arquivo de log nomeado. Os parâmetros usados ​​para o comando OPEN garantem que o arquivo será criado se não estiver lá. O tempo limite de zero indica que o Cach & eacute tentará uma única vez para abrir o arquivo e falhará se não puder.

Depois que o arquivo é aberto, o código faz um loop sobre os pares nome-valor. Para cada par, o nome da rotina do chamador e o nome do ponto de entrada são escritos seguidos na linha pelo par nome-valor. (Se a parte do valor for uma string vazia, apenas o nome será escrito.) Cada par ocupa uma linha no arquivo de log. Os três primeiros valores em cada linha são alinhados para que apareçam em colunas para facilitar a digitalização.

Quando todos os pares foram gravados, o arquivo de log é fechado, o valor anterior $ IO é restaurado e o controle retorna ao chamador.

^% ZSTART

Esta rotina contém o ponto de entrada realmente invocado pelo Cach & eacute. Ele usa os serviços de ^% ZSSUtil que acabamos de descrever. Todos os pontos de entrada agem mais ou menos da mesma forma, eles colocam algumas informações no log. O ponto de entrada do SISTEMA foi feito um pouco mais elaborado do que os outros. Ele também coloca informações no log do console do operador.

Aqui está uma descrição para cada rótulo:

Esta rotina começa com um comando QUIT para que seja benigno se invocado como uma rotina em vez de começar sua execução apropriadamente em um de seus pontos de entrada.

Essa rotina também define constantes nomeadas (como macros) para seu próprio nome, uma string inicial e uma string vazia.

Essa sub-rotina constrói uma string que consiste no nome da rotina de chamada, no ponto de entrada e na data e hora em que foi chamada. Em seguida, ele chama WriteConsole ^% ZSSUtil para colocá-lo no log do console do operador.

Posteriormente, ele constrói uma lista de pares nome-valor que deseja exibir. Ele passa isso para WriteLog ^% ZSSUtil para colocar no arquivo de log local. Em seguida, ele retorna ao seu chamador.

Essas sub-rotinas não colocam nenhuma informação no registro do console do operador. Em vez disso, eles constroem uma pequena lista de itens, o suficiente para identificar que foram chamados e, em seguida, usam WriteLog ^% ZSSUtil para gravá-la.

^% ZSTOP

Esta rotina contém os pontos de entrada realmente invocados pelo Cach & eacute e usa sub-rotinas em ^% ZSSUtil. Este exemplo é semelhante ao exemplo de ^% ZSTART. Consulte a seção anterior para obter detalhes.


Retornando nulo em httpContextAccessor.HttpContext

Substituímos SaveChangesAsync () para atualizar automaticamente para DateCreated, CreatedBy, LastDateModified e LastModifiedBy. Com CreatedBy e LastModifiedBt, precisamos do User Id of Identity.

Em nosso construtor para ApplicationDbContext, adicionamos algo assim:

_userName = httpContextAccessor.HttpContext.User.Identity.Name // _ userID = userManager.GetUserId (httpContext.HttpContext.User)

.. e sempre obtenha o nulo neste httpContextAccessor.HttpContext. Alguma ideia? Incluímos a fonte abaixo.

Meio Ambiente:

ApplicationDBContext.cs:


O que é um ataque cibernético?

A publicação ISO / IEC 27000 de maio de 2009 descreveu um ataque a uma informação ou rede de computadores como uma "tentativa de destruir, expor, alterar, desabilitar, roubar ou obter acesso não autorizado ou fazer uso não autorizado de qualquer coisa que tenha valor para a organização." ⁽¹⁾

O conceito de ataque cibernético ou ataque à rede de computadores está enraizado nesta descrição. Techopedia descreve um ataque cibernético como uma “exploração deliberada de sistemas de computador, empresas e redes dependentes de tecnologia”. Techopedia continua, afirmando que os ataques cibernéticos usam “código malicioso para alterar o código do computador, lógica ou dados, resultando em consequências disruptivas que podem comprometer os dados e levar a crimes cibernéticos, como roubo de informações e identidade” ⁽²⁾

Não são apenas redes de computadores e sistemas de informação de computador que estão sendo atacados. Os ataques cibernéticos também são famosos por atacar a infraestrutura de computadores e os computadores pessoais das pessoas.

Além do crime cibernético, os ataques cibernéticos também podem estar associados a guerra cibernética ou terrorismo cibernético, principalmente em casos em que os atacantes são atores estatais, grupos ou organizações afiliadas. Por exemplo, em 2014, um grupo invadiu a Sony Pictures e roubou muitos dados, incluindo informações pessoais de muitos funcionários da Sony Pictures, informações sobre salários de executivos, cópias de filmes inéditos e muito mais. O grupo, que é suspeito de ser norte-coreano ou afiliado à Coreia do Norte, usou um malware wiper Shamoon para destruir a infraestrutura de computador da Sony Pictures.

Quais são os tipos mais comuns de ataques cibernéticos?

De acordo com o blogueiro de longa data da Netwrix, Jeff Melnick, os dez tipos mais comuns de ataque cibernético consistem nos seguintes exemplos:

Negação de serviço (DoS) e negação de serviço distribuída (DDoS) ataques: esses ataques inundam os recursos de um sistema, sobrecarregando-os e impedindo as respostas às solicitações de serviço e reduzindo significativamente a capacidade de desempenho do sistema. O objetivo do DoS ou DDoS geralmente é a negação de serviço ou a configuração de um segundo ataque diferente.

Vários tipos diferentes de ataques DoS e DDoS incluem o seguinte:

Transmission Control Protocol (TCP) synchronize (SYN) flooding ou Ataque SYN:

Qual é o alvo de um ataque de inundação TCP SYN? Durante um handshake de inicialização de sessão TCP, o invasor aproveita o espaço do buffer, explorando-o para inundar o sistema do alvo com solicitações de conexão.

Qual é o resultado de um ataque de inundação TCP SYN? O sistema de destino travará ou se tornará inutilizável devido à pequena fila em processo do sistema sobrecarregado.

Como você pode evitar um ataque de inundação TCP SYN? Primeiro configure seu firewall para interromper qualquer pacote SYN de entrada e, em seguida, coloque seus servidores atrás desse firewall. Aumente o tamanho da fila de conexão e reduza a taxa de tempo limite para conexões abertas. ⁽³⁾

Ataque de lágrima: De acordo com a Techopedia, os ataques em forma de lágrima tendem a ter como alvo versões mais antigas do Windows ou até mesmo os sistemas operacionais Windows Vista ou Windows 7. Exclusivamente, o Windows 2000 e o Windows XP não têm a vulnerabilidade do driver que os ataques em forma de lágrima tendem a explorar.

Qual é o alvo de um ataque em forma de lágrima? O invasor tem como alvo os códigos de remontagem de fragmentação TCP / Internet Protocol (IP).

Qual é o resultado de um ataque em forma de lágrima? Os campos de comprimento e deslocamento de fragmentação dos pacotes IP se sobrepõem. Durante esse processo, o sistema tenta reconstruir os pacotes e falha, com o estresse e a confusão levando a uma falha do sistema.

Como você pode evitar um ataque de lágrima? Melnick observa que você pode obter patches para se proteger contra ataques DoS e, se não tiver esses patches, "desative [Server Message Blog (SMB) versão 2] e bloqueie as portas 139 e 445". ⁽⁴⁾

Ataque de Smurf: Techopedia observa que os atacantes Smurf aplicam alguns fatos comuns sobre IP e Internet Control Message Protocol (ICMP) ao atacar. Notavelmente, o fato é que “o ICMP é usado por administradores de rede para trocar informações sobre o estado da rede e também pode ser usado para executar ping em outros nós para determinar seu status operacional”. ⁽⁵⁾

Para entender melhor como funciona um ataque de Smurf, você precisa saber o que é “spoofing”. O spoofing ocorre quando uma comunicação de uma fonte desconhecida é disfarçada para parecer que vem de uma fonte conhecida ou confiável. O spoofing também é usado por criminosos cibernéticos para ataques cibernéticos intermediários e semelhantes.

Qual é o alvo de um ataque Smurf? O invasor envia solicitações de eco ICMP, um “ping” para o endereço de rede de broadcast, também conhecido como endereço IP, ou endereços alvo. Todos os pings ICMP são enviados de um endereço falsificado destinado à vítima pretendida. Essas solicitações de eco ICMP são transmitidas para outros endereços. Esses endereços respondem ao endereço real que o invasor estava falsificando.

Qual é o resultado de um ataque de Smurf? A grande quantidade de solicitações de eco ICMP e pings sobrecarregam a rede da vítima com alto tráfego de rede de computadores. Essa inundação de ecos e pings drena a largura de banda da rede da vítima e faz com que o servidor da vítima falhe.

O que é assustador sobre os ataques de Smurf? Eles podem ser automatizados e o processo é repetível, tornando os ataques Smurfs capazes de interrupções incríveis.

Como você pode prevenir um ataque de Smurf? Desative as transmissões direcionadas por IP em seus roteadores ou hosts individuais. Este processo interrompe as solicitações de difusão de eco ICMP em seus dispositivos de rede. Você também pode configurar seus roteadores para evitar que respondam ou encaminhem solicitações de eco ICMP direcionadas a endereços de broadcast.

Ataque ping-de-morte (PoD) ou ataque ICMP longo: Semelhante a como os ataques de lágrima são notórios por alvejar sistemas operacionais mais antigos, os ataques PoD são conhecidos por alvejar sistemas anteriores.

Para entender melhor como um ataque PoD funciona, você precisa saber sobre redes IPv4 e sobre os tamanhos máximos para comandos de ping e o limite de tamanho de quanto um computador pode suportar.

  • O tamanho total da carga útil de um comando de ping é 84 bytes
  • 65.536 bytes é o tamanho máximo de um pacote de rede que um único computador pode manipular. ⁽⁶⁾

Qual é o alvo de um ataque PoD? Fiel ao seu nome, o PoD usa pacotes IP para atacar um sistema em uma rede IPv4.

Qual é o resultado de um ataque PoD? O invasor envia um pacote de rede de ping com mais de 65.536 bytes. Como os sistemas IP não podem lidar com pacotes tão grandes, eles não são permitidos. Para contornar essa regra, o invasor fragmenta o pacote IP e o envia fragmentado. Depois que o sistema de destino recebe os pacotes e os remonta, o sistema é incapaz de lidar com o grande tamanho do pacote. Esse problema pode fazer com que o computador sofra um estouro de buffer e congele ou trave.

Como você pode prevenir um ataque PoD? Use um firewall que verifica os pacotes IP fragmentados quanto ao seu tamanho máximo.

Botnets ou bots: Botnets são formados por uma série de computadores interconectados, às vezes compostos de sistemas zumbis ou apenas computadores infectados com malware.

Qual é o alvo de um ataque de botnet? Esses bots estão sob o controle do invasor e são usados ​​para executar um ataque contra o sistema de computador, rede, dispositivo de rede, site ou ambiente de TI semelhante de destino.

Qual é o resultado de um ataque de botnet? O invasor usa os bots para bombardear o sistema da vítima, sobrecarregando sua largura de banda e recursos de processamento. A interrupção é geralmente o objetivo do atacante de botnet, muitas vezes impedindo as operações normais de trabalho ou degradando o serviço geral do sistema da vítima.

O que é assustador sobre os ataques de botnet? Os ataques de botnet são notoriamente difíceis de rastrear devido às muitas localizações geográficas diferentes que os diferentes bots podem ter. Não há limite para quantos sistemas esses invasores podem controlar. Os bots de um atacante podem chegar a centenas, milhares ou até milhões.

Como você pode prevenir um ataque de botnet? Diferentes tipos de filtragem oferecem contra-medidas contra ataques de botnet. A Techopedia oferece os seguintes exemplos:

  • A filtragem RFC3704 nega o tráfego de endereços falsificados e ajuda a garantir que o tráfego seja rastreável de volta à sua rede de origem correta.
  • A filtragem de buraco negro elimina o tráfego indesejável antes que ele entre em uma rede protegida. Assim que um ataque DDoS é detectado, o host do Border Gateway Protocol (BGP) envia atualizações de roteamento aos roteadores do provedor de serviços de Internet (ISP). Este processo ajuda os roteadores ISP a direcionar todo o tráfego da web destinado aos servidores da vítima para uma interface null0. ⁽⁷⁾

Man-in-the-middle (MITM) ataque ou Ataque de Janus ou ataque da brigada de incêndio.

O nome do ataque MITM é retirado do jogo de bola “manter distância”, em que duas pessoas jogam a bola para frente e para trás e tentam manter a bola longe de uma terceira pessoa no meio. O nome do ataque da brigada de incêndio é derivado do processo de emergência de passar baldes de água para apagar um incêndio. O objetivo desse ataque é a infiltração, aquisição e manipulação, onde as comunicações entre duas partes parecem normais e nenhuma delas reconhece que o receptor é secretamente o atacante.

Qual é o alvo de um ataque MITM? Um ataque MITM ocorre quando um hacker se insere entre dois sistemas, espionando e interceptando as comunicações. O invasor geralmente executa o processo de interceptação obtendo o controle de um roteador ao longo de um ponto regular de tráfego. Esse processo geralmente coloca o invasor no mesmo domínio de broadcast da vítima.

Para transações de protocolo de transferência de hipertexto (HTTP), onde geralmente há uma conexão TCP com um cliente e um servidor, o invasor tira proveito de qualquer fraqueza no protocolo de comunicação de rede. Ao dividir a conexão TCP em duas conexões, o invasor cria uma conexão entre o invasor e a vítima e uma segunda conexão entre o invasor e o servidor. Usando o processo conhecido como falsificação de protocolo de resolução de endereço (ARP), o invasor se disfarça como uma leitura de proxy e faz com que a vítima direcione o tráfego através do invasor em vez de através do roteador normal.

A falsificação de ARP envolve a transmissão de pacotes ARP falsificados. O ARP é usado para converter endereços IP em endereços de camada de link (endereços MAC).

Qual é o resultado de um ataque MITM? Por serem percebidos como uma leitura de proxy, o invasor pode interceptar a conexão TCP e quaisquer mensagens de chave pública. Eles são capazes de alterar e inserir dados nas mensagens comandadas, manipulando a comunicação. O invasor pode capturar facilmente o cookie de sessão que lê o cabeçalho HTTP.

Como você pode prevenir um ataque MITM? A criptografia e os certificados digitais e funções hash oferecem forte proteção contra MITM, permitindo a confidencialidade e integridade nas comunicações. ⁽⁷⁾

Existem vários tipos diferentes de ataques MITM, incluindo o seguinte:

Seqüestro de sessão: Este tipo é um ataque MITM que envolve o invasor assumindo o controle de uma sessão entre um servidor de rede e um cliente confiável.

O que ele ataca? Ataques de sequestro de sessão ocorrem após uma autenticação bem-sucedida de um login de cliente, quando um token de sessão é distribuído para um navegador do cliente a partir do servidor da web. O invasor, então, compromete o token comandando-o ou tentando descobrir qual é a sessão de token autêntica. Este método também funciona com endereços IP, em que o invasor troca o endereço IP do servidor da web ou computador não autorizado do próprio invasor com o da vítima.

Qual é o resultado de um ataque de sequestro de sessão? O servidor continua a manter a sessão enquanto tem a impressão de que está se comunicando com a vítima. Techopedia argumenta que, além de ataques MITM, este processo pode ser usado para sniffing de sessão, cavalos de Tróia ou a implementação de códigos JavaScript maliciosos.

Quais são algumas vulnerabilidades para ataques de sequestro de sessão:

  • O navegador Firefox possui uma extensão chamada Firesheep. Esta extensão permite o acesso a cookies pessoais de um sistema, permitindo ataques de sequestro de sessão de usuário publicada.
  • Twitter, Facebook e vários outros sites de mídia social têm vulnerabilidades de ataque de sequestro de sessão.

Como você pode evitar ataques de sequestro de sessão? Os métodos de criptografia e o uso de números aleatórios longos para criar chaves de sessão são técnicas que ajudam na defesa contra ataques de sequestro de sessão. Após o login, atualize suas solicitações de valor de cookie e execute regenerações de sessão. Esse processo ajuda a evitar que invasores descubram qual é a sua sessão de token autêntica. ⁽⁸⁾

Spoofing de IP: Um ataque de falsificação de IP envolve o preenchimento do campo de endereço IP em um pacote com um endereço falso em vez do endereço IP correto do remetente. Ataques de falsificação de IP envolvem manipulação MITM juntamente com bombardeio DoS.

Qual é o alvo de um ataque de falsificação de IP? Em um ataque de falsificação de IP, o invasor usa um endereço IP falso para sequestrar a conexão da vítima visada. Depois de mascarar sua conexão para que pareça ser uma fonte autêntica e confiável, o invasor envia um pacote ou mensagem malévola juntamente com o endereço IP falso.

Qual é o resultado de um ataque de falsificação de IP? Se a vítima aceitar o pacote, o invasor pode sequestrar as sessões de computador da vítima. O invasor então inunda a vítima com tráfego, drenando a largura de banda da rede da vítima, causando grande interrupção, desaceleração, congelamento e travamento.

Como você pode prevenir ou se defender contra um ataque de falsificação de IP? Converse com seu departamento de TI e profissionais de segurança cibernética sobre como aumentar sua resiliência contra ataques de falsificação de IP e quais medidas sua empresa pode tomar para se defender deles. ⁽⁹⁾

Ataque de repetição ou ataque de reprodução:

Qual é o alvo de um ataque de repetição? Melnick observa que os ataques de repetição acontecem depois que os invasores interceptam e salvam mensagens antigas e, em seguida, tentam enviá-las eles mesmos enquanto se passam por um dos participantes.

Techopedia expande essa explicação, descrevendo um ataque de repetição como aquele em que um invasor detecta uma transmissão de dados e, em seguida, a atrasa ou repete de forma fraudulenta, antes de retransmiti-la.

Para expandir ainda mais essa explicação, os ataques de replay têm como alvo o protocolo de segurança com replays de transmissão de dados de um remetente diferente para o sistema de recebimento de destino.

Qual é o resultado de um ataque de repetição? Se o ataque não for detectado, os computadores e redes que foram atacados podem fazer com que o invasor envie mensagens maliciosas que parecem legítimas. O invasor também pode obter acesso a segredos comerciais ou dados igualmente valiosos, incluindo informações de login, que podem ser usados ​​para obter acesso adicional à rede. Um ataque de repetição tem como objetivo enganar os destinatários, levando-os a pensar que concluíram a transmissão de dados. Se for bem-sucedido, o invasor obteve acesso à rede e às informações que, de outra forma, estariam inacessíveis.

Como você pode evitar um ataque de repetição? Carimbos de data e hora fortes de sessão ou um nonce criptográfico, um número aleatório ou sequência de chaves de sessão que são tempo e processo vinculado ajudam a prevenir ataques de repetição.

Techopedia observa que uma “senha de uso único para cada solicitação também ajuda a prevenir ataques de repetição e é freqüentemente usada em operações bancárias”. ⁽¹⁰⁾

O sequenciamento de mensagens e a não aceitação de mensagens duplicadas também ajudam a evitar ataques de repetição.

Ataque de phishing: Um ataque baseado em spoofing de e-mail ou similarmente, ataques baseados em sites clonados.

Um ataque de phishing é a prática comum de enviar e-mails maliciosos que se disfarçam como se fossem de uma fonte confiável.

Os ataques de phishing geralmente parecem vir de organizações facilmente reconhecidas, como um grande banco ou site de mídia social. Os atacantes geralmente têm como alvo grandes grupos de pessoas e geralmente são bem-sucedidos porque muitos de seus alvos usarão esse banco ou site. Essas vítimas não verificarão se o e-mail é legítimo antes de clicar em links maliciosos ou baixar anexos maliciosos.

Os invasores podem usar técnicas de engenharia social e experiência em programação de computador, juntamente com manipulação de link, evasão de filtro de imagem e falsificação de site para induzir as vítimas a acreditar que o conteúdo do invasor é genuíno.

Qual é o alvo de um ataque de phishing? Os ataques de phishing têm como alvo as vítimas em um esforço para roubar suas informações privadas ou confidenciais, como números de cartão de crédito, números de previdência social ou informações de identificação pessoal (PII) semelhantes ou credenciais de login do site.

Qual é o resultado de um ataque de phishing? Um ataque de phishing bem-sucedido exige que a vítima clique em um link malicioso ou insira informações privadas ou confidenciais. Se o ataque de phishing for bem-sucedido, o invasor pode tentar usar as informações da vítima para seu próprio benefício, muitas vezes por meio de uma variedade de crimes cibernéticos relacionados ao roubo de identidade.

Como você pode prevenir um ataque de phishing? A boa notícia é que a maioria dos ataques de phishing se baseia em erro humano. Se você exercitar o pensamento crítico e for criterioso com os e-mails e sites com os quais interage, poderá reduzir bastante o risco de ser vítima de um ataque de phishing. Use as seguintes estratégias para ajudar a prevenir ataques de phishing:

O método mais simples para verificar se algum conteúdo é genuíno é perguntar ao remetente listado sobre ele. Envie um e-mail independente, ligue para o remetente ou pare na mesa do remetente e pergunte.

Não aceite apenas que um e-mail ou site é genuíno. Faça questão de revisar o conteúdo. Se você tiver alguma dúvida sobre sua validade, não se envolva com isso e entre em contato imediatamente com seu departamento de TI ou de segurança cibernética.

Passe o cursor do mouse sobre qualquer link. Não clique imediatamente neles. Seu cursor deve exibir o URL ao qual o link o levará. Use o pensamento crítico para determinar se é legítimo.

Verifique os cabeçalhos de e-mail das mensagens que você recebeu. Esses cabeçalhos são essenciais para entender como um e-mail chegou ao seu endereço de e-mail. Revise os parâmetros “Responder para” e “Caminho de retorno”. Eles devem ter o mesmo domínio ou endereço que lhe enviou o e-mail.

Desde que você tenha acesso a um ambiente de sandbox, você pode testar o conteúdo do seu e-mail a partir daí, rastreando o log de atividade após abrir um e-mail de ataque ou clicar nos links do e-mail.

Atualize sua rede e a segurança do computador regularmente, incluindo software antivírus e antimalware e firewalls.

Nunca inclua informações privadas como seu número de segurança social ou número de cartão de crédito por e-mail. ⁽¹¹⁾

Ataque de spear phishing: Semelhante a um ataque de phishing, esses ataques também usam spoofing de e-mail ou sites clonados.

Um ataque de spear phishing é um ataque de phishing especializado e bem direcionado que não só parece vir de uma fonte confiável, mas de uma que está perto do alvo, como de dentro da organização do alvo.

Os atacantes de spear phishing costumam ser metódicos ao pesquisar seus alvos, criando mensagens para eles que pareçam pessoais e relevantes.

Qual é o alvo de um ataque de spear phishing? Os ataques de spear phishing podem ter como alvo grupos de pessoas, como aqueles que trabalham para a mesma empresa ou na mesma equipe, em um esforço para roubar segredos comerciais ou informações classificadas de forma semelhante.

Qual é o resultado de um ataque de spear phishing? Como um ataque de phishing, os atacantes de pesca submarina querem induzi-lo a inserir informações privadas, como segredos comerciais, PII ou suas credenciais de login. Depois de adquiridas, eles podem vender essas informações na deep web ou usá-las para cometer roubo de identidade ou crimes cibernéticos semelhantes.

O que é assustador no spear phishing? Devido à aparência pessoal e relevante do conteúdo das mensagens do spear phishing, é difícil identificar e se defender contra os ataques de spear phishing. Os invasores podem pesquisar o nome do CEO de uma organização ou de um gerente ou líder de equipe e, em seguida, compor um e-mail de spear phishing que se disfarça como se tivesse sido enviado por essa figura de autoridade para outras contas dentro da empresa.

Como você pode evitar um ataque de spear phishing? Todas as mesmas estratégias de defesa contra ataques de phishing também funcionam na defesa contra ataques de spear phishing. ⁽¹²⁾

Ataque de download drive-by: Ataques de download drive-by podem instalar spyware, adware e malware e até mesmo um programa não malicioso que você não deseja instalar em seu computador ou dispositivo.

Qual é o alvo de um ataque de download drive-by? Hackers localizam sites vulneráveis ​​e inserem script malicioso no código HTTP ou Hypertext Preprocessor (PHP) do site.

Qual é o resultado de um ataque de download drive-by? Esse script malicioso pode instalar malware diretamente no computador ou dispositivo de um usuário que visita esse site ou vê aquela janela pop-up. O script pode redirecionar o usuário para outro site controlado pelos hackers.

O que é assustador sobre um ataque de download drive-by? Ao contrário de ataques de phishing e outros ataques de spoofing, os ataques de download drive-by não dependem necessariamente do usuário para habilitar a armadilha do invasor. Esses ataques podem envolver um computador ou dispositivo sem o consentimento do usuário.

  • Os destinos não precisam clicar em um botão de download ou instalação.
  • Ataques de download drive-by tiram proveito de aplicativos, sistemas operacionais e navegadores da web com vulnerabilidades de segurança.

Como você evita um ataque de download drive-by? Certifique-se de que seus sistemas operacionais, navegadores e aplicativos estejam atualizados. Normalmente, você pode verificar se todo o seu software está atualizado usando um recurso de verificação de atualizações. Certifique-se de usar um software antivírus e mantê-lo atualizado. Evite sites que podem conter código malicioso em favor de sites que você sabe que são seguros.Tenha cuidado geral, pois até sites seguros podem ser hackeados.

Não deveríamos ter que dizer isso, mas evite baixar ilegalmente qualquer coisa como música ou filmes e participar de formas semelhantes de pirataria na Internet. Existem muitos serviços de streaming online seguros e gratuitos que você pode usar sem o risco de receber malware ou vírus. Tente limitar a quantidade de programas, aplicativos e plug-ins desnecessários que você tem em seus computadores e dispositivos. Quanto mais você tiver, maior será a probabilidade de ter vulnerabilidades que podem ser exploradas. Tenha cuidado ao baixar um novo programa, aplicativo ou algo semelhante. Às vezes, os hackers podem tentar incluir programas indesejados para instalação junto com os programas desejados. ⁽¹³⁾

Ataque de senha ou quebra de senha: As senhas dos usuários e credenciais de login relevantes funcionam quase como uma espécie de garantia digital para possíveis invasores.

Qual é o alvo de um ataque de senha? Os invasores que usam uma senha tentam roubar a senha de um usuário ou de vários usuários diferentes. Os invasores podem tentar acessar essas senhas por meio dos seguintes métodos:

  • Pesquisar a mesa do usuário, verificando se o usuário anotou suas credenciais de login em uma nota adesiva ou em um bloco de notas.
  • Tentativa de detecção de senha na conexão de rede do usuário para obter acesso a senhas não criptografadas.
  • Aplicação de engenharia social ou adivinhação para determinar a senha de um usuário.

Qual é o resultado de um ataque de senha? Semelhante a um ataque de phishing, se o ataque for bem-sucedido, o invasor pode tentar usar a senha da vítima, o identificador persistente (PI ou PID) ou informações privadas semelhantes para ganho próprio do invasor, incluindo roubo de identidade e crimes cibernéticos, ou venda de informações privadas da vítima na dark web.

Como você pode evitar um ataque de senha? Crie senhas complexas que usam uma combinação de letras maiúsculas e minúsculas e símbolos. Defina um limite de quantas tentativas de login malsucedidas são permitidas. Se um usuário não conseguir fazer login com êxito após o número designado de tentativas de login malsucedidas, bloqueie temporariamente o usuário fora da conta e solicite que ele redefina a senha. ⁽¹⁴⁾ O bloqueio de contas evita que invasores tentem várias senhas ao tentar descobrir a senha correta.

O artigo da Netwrix de mesmo nome, Práticas recomendadas de política de senha, oferece diretrizes adicionais para a criação de senhas difíceis de quebrar e como pensar no futuro com suas políticas de senha.

Outros tipos de ataques de senha incluem os seguintes exemplos:

Ataque de força bruta ou rachadura de força bruta ou força bruta: Um ataque de senha que usa muitas suposições de senha para gerar uma suposição correta de senha.

O que um ataque de força bruta tem como alvo? Ataques de força bruta são ataques de senha em que os invasores tentam verificar a senha de um usuário ou número de identificação pessoal (PIN) por meio de uma abordagem de tentativa e erro. Os invasores podem aplicar lógica para adivinhar a senha do usuário, usando o nome do usuário, cargo, hobbies ou nome do animal de estimação.

O que é necessário para um ataque de força bruta ter sucesso? Ataques de força bruta tendem a consumir muito tempo e recursos. O sucesso de um ataque de força bruta geralmente está enraizado no poder de computação do ataque e em quantas combinações de senha foram realizadas pelo ataque, em oposição a um algoritmo complexo.

O que há de assustador nos ataques de força bruta? Os invasores de força bruta podem usar software automatizado para produzir uma quantidade impressionante de suposições diversas, incluindo uma combinação aparentemente infinita de letras e números. Além de roubar senhas, os ataques de força bruta podem ser usados ​​para descriptografar dados ou sondar a segurança da rede de um governo ou empresa. ⁽¹⁵⁾

Ataque de dicionário: Um ataque de senha que tenta superar a segurança de um computador, servidor ou rede protegido por senha para obter acesso a esse computador, servidor ou rede seguro.

Qual é o alvo de um ataque de dicionário? Um ataque de dicionário pode usar diferentes métodos ou técnicas para obter acesso a um computador, servidor ou rede seguro. Os ataques de dicionário obtêm seu nome a partir da técnica em que o ataque tenta usar cada palavra em um dicionário para encontrar a senha correta ou a chave de descriptografia para qualquer mensagem ou documento criptografado. Um ataque de dicionário pode duplicar uma mensagem criptografada ou arquivo que contém as senhas que está tentando acessar. A abordagem então aplica a mesma criptografia a uma lista de senhas comuns na esperança de que eles encontrem resultados correspondentes.

Como você pode evitar um ataque de dicionário? Os ataques de dicionário tendem a ser ineficazes contra computadores, servidores e redes que usam senhas com várias palavras e aqueles que usam combinações geradas aleatoriamente de letras maiúsculas e minúsculas, com números e símbolos. Ter uma resposta minúscula atrasada de um servidor impede que os invasores verifiquem muitas senhas em um breve período de tempo. Como acontece com a maioria dos ataques de senha, é uma boa ideia estabelecer o bloqueio temporário automático em uma conta após um certo número de tentativas de login malsucedidas. ⁽¹⁶⁾

Ataque de injeção de Structured Query Language (SQL): Esses ataques são um problema recorrente em sites controlados por banco de dados.

Qual é o alvo de um ataque de injeção de SQL? Os ataques de injeção de SQL incorporam código malicioso em um aplicativo vulnerável e, em seguida, muda para o banco de dados de back-end. Este código malicioso rapidamente produz resultados de consulta de banco de dados de back-end, executa comandos e ações semelhantes que não foram solicitadas pelo usuário.

Qual é o resultado de um ataque de injeção de SQL bem-sucedido? Ataques de injeção SQL bem-sucedidos fornecem ao invasor acesso ao banco de dados. O invasor é capaz de ler dados confidenciais ou privados, inserir, atualizar, excluir ou modificar os dados, realizar desligamentos no banco de dados e operações de administrador semelhantes, enviar comandos para o sistema operacional ou recuperar conteúdo de arquivos específicos.

O que é assustador sobre um ataque de injeção de SQL? Como muitos outros ataques cibernéticos, os ataques de injeção de SQL atacam vulnerabilidades. O SQL não oferece nenhuma distinção substancial entre os planos de dados e os planos de controle, e a maioria dos ataques de injeção de SQL são bem-sucedidos contra sites que aplicam SQL dinâmico. Por causa da comunhão de interfaces funcionais mais antigas, os ataques de injeção de SQL geralmente são bem-sucedidos contra aplicativos PHP e de pool de armazenamento auxiliar (ASP).

Como você pode evitar um ataque de injeção de SQL? Aplicar o modelo de permissões de privilégio mínimo em seus bancos de dados ajuda a aumentar sua resistência a ataques de injeção de SQL. Opte por procedimentos armazenados que não tenham SQL dinâmico e instruções preparadas como consultas parametrizadas.

Melnick observa que o “código executado no banco de dados deve ser forte o suficiente para evitar ataques de injeção”. Ele também argumenta a favor da validação dos “dados de entrada em relação a uma lista branca no nível do aplicativo”. O design de aplicativo sólido aumenta a resistência contra ataques de SQL. Este método é particularmente perceptível em módulos que precisam da entrada do usuário para oferecer suporte a consultas e comandos de banco de dados.

Aplicativos com interfaces programáticas, como J2EE e ASP.NET, são o inverso dos aplicativos PHP e ASP, tornando-os mais resistentes a ataques de injeção de SQL. ⁽¹⁷⁾

Ataque de script entre sites (XSS): Esses ataques inserem código malicioso no script de um site ou aplicativo genuíno, muitas vezes usando recursos da web de terceiros, para obter as informações de um usuário. Os invasores freqüentemente usam JavaScript para ataques XSS, mas Microsoft VCScript, ActiveX e Adobe Flash também podem ser usados.

Qual é o alvo de um ataque XSS? Os ataques XSS têm como alvo as informações privadas da vítima, explorando vulnerabilidades de segurança XSS e injetando script malicioso do lado do cliente.

Qual é o resultado de um ataque XSS bem-sucedido? Se um ataque XSS for bem-sucedido, o invasor obtém acesso aos privilégios da vítima e a capacidade de assumir remotamente a sessão da vítima antes que o cookie da sessão expire. O invasor pode fazer o seguinte:

  • Roube a conta da vítima
  • Registre as teclas digitadas pela vítima e capture telas da atividade da vítima
  • Obtenha as informações de rede da vítima e informações privadas
  • Roube os cookies da vítima
  • Estabelecer propaganda enganosa
  • Conecte o computador da vítima a um servidor malicioso
  • Implementar modificações maliciosas nas configurações do usuário da conta da vítima

O que é assustador em um ataque XSS? Ao contrário do VCScript, ActiveX e Flash, o JavaScript é amplamente utilizado em toda a web. É difícil evitar o uso.

Como você pode prevenir um ataque XSS? Antes de refletir uma solicitação HTTP de volta, os desenvolvedores podem limpar a entrada de dados do usuário e garantir que todos os dados sejam validados, filtrados ou escapados antes de enviar qualquer coisa de volta ao usuário. Caracteres especiais, bem como espaços, precisam ser convertidos em seus equivalentes codificados em HTML ou URL. Certifique-se de que os scripts do lado do cliente possam ser desabilitados pelos usuários. ⁽¹⁸⁾

Ataque de espionagem: A escuta real na vida cotidiana envolve interceptar a comunicação. Escuta pode ser apenas o ato de ouvir outras pessoas falando sem que elas percebam. Isso também pode ser feito usando tecnologia como microfones, câmeras e outros dispositivos de gravação.

Os ataques de espionagem envolvem um invasor tentando interceptar uma ou mais comunicações enviadas pela vítima. Escuta da rede, um nome comum para um ataque de espionagem que envolve farejar dados no mundo digital, usa programas para farejar e gravar pacotes de comunicações de dados de uma rede e, em seguida, ouvi-los ou digitalizá-los para análise e descriptografia. Por exemplo, os analisadores de protocolo podem coletar e gravar o conteúdo de voz sobre IP (VoIP). Um software especializado pode então converter essas gravações em arquivos de áudio. Laptops, telefones celulares e outros dispositivos com microfones podem ser hackeados por invasores que procuram registrar e receber dados secretamente.

Como todas as comunicações da rede são encaminhadas para todas as portas e um farejador apenas aceitará todos os dados de entrada, a farejamento de dados é muito simples de realizar em uma rede local que usa um hub. A detecção de dados também é simples de realizar em redes sem fio que não transmitem seus dados com segurança, de modo que os não destinatários com as ferramentas certas podem receber os dados

Existem dois tipos de ataques de espionagem:

Ataques de escuta passiva: Um invasor escuta as transmissões de comunicação de voz digital ou analógica em uma rede para roubar informações privadas. Freqüentemente, é mais importante detectar espionagem passiva do que espionagem ativa.

Ataques de escuta ativa, também conhecido como sondagem, digitalização ou adulteração: Os invasores se disfarçam como unidades amigas e enviam perguntas aos transmissores para roubar informações privadas. A escuta ativa envolve a interceptação ou o farejamento de dados de comunicação, independentemente de sua forma. Esses ataques exigem que o invasor realize espionagem passiva para obter conhecimento das unidades amigas da rede.

O que um ataque de espionagem tem como alvo? Os invasores visam as informações privadas da vítima, como suas senhas, números de cartão de crédito, número do seguro social e informações semelhantes que podem ser transmitidas pela rede.

Por exemplo, chamadas VoIP feitas usando comunicação baseada em IP podem ser capturadas e gravadas usando analisadores de protocolo e então convertidas em arquivos de áudio usando outro software especializado.

Qual é o resultado de um ataque de espionagem bem-sucedido? Como acontece com muitos outros tipos de ataque cibernético, uma vez que os invasores tenham suas informações privadas, eles podem vendê-las na deep web ou usá-las para cometer roubo de identidade ou crimes cibernéticos semelhantes.

O que é assustador em um ataque de espionagem? Hackear dispositivos, como telefones IP, também é feito para espionar o proprietário do telefone ativando remotamente a função de viva-voz. Dispositivos com microfones, incluindo laptops e celulares, também podem ser hackeados para ativar remotamente seus microfones e enviar dados discretamente ao invasor. A detecção de dados é facilmente feita em uma rede local que usa um hub, já que todas as comunicações são enviadas para todas as portas - os não destinatários simplesmente descartam os dados - e um sniffer simplesmente aceitará todos os dados de entrada. O mesmo se aplica à rede sem fio, onde os dados são transmitidos, de forma que mesmo os não destinatários possam receber os dados se tiverem as ferramentas adequadas.

Como você pode evitar um ataque de espionagem? A criptografia de dados é a melhor contramedida para espionagem. A escuta passiva é geralmente o precursor de ataques de escuta ativa. Se a escuta passiva puder ser detectada, então a escuta ativa pode ser evitada. ⁽¹⁹⁾

Ataques de aniversário: Esses ataques são ataques cibernéticos criptográficos e ataques de força bruta executados contra algoritmos de hash usados ​​para a verificação da integridade de uma mensagem, software ou assinatura eletrônica.

Por exemplo, uma função hash processa uma mensagem e produz um resumo de mensagem de comprimento fixo (MD) que é independente do comprimento da mensagem de entrada. Melnick observa que “este MD caracteriza a mensagem de maneira única” e continua que o ataque de aniversário faz referência à probabilidade de descobrir duas mensagens aleatórias que produzem um MD idêntico quando uma função hash as processa. Desde que um invasor possa determinar um MD idêntico para a mensagem do invasor que corresponda à da vítima do invasor, o invasor pode furtivamente substituir a mensagem da vítima por uma mensagem maliciosa. ⁽²⁰⁾

Em seu blog titular, Daniel Miessler observa que os ataques de aniversário tornam mais fácil "a força bruta de hashes unilaterais". O ataque é baseado no paradoxo do aniversário, que argumenta que “para haver 50% de chance de que alguém em uma determinada sala compartilhe seu aniversário, você precisa de 253 pessoas na sala”.

Geeks for Geeks observa que o sucesso de um ataque de aniversário depende muito da alta probabilidade de ocorrerem colisões entre um grau fixo de permutações e tentativas de ataque aleatórias, que são fatores do problema do paradoxo do aniversário. ⁽²¹⁾

Qual é o alvo de um ataque de aniversário? Ao explorar a matemática por trás do problema de aniversário da teoria da probabilidade, um ataque de aniversário pode ser usado para interromper a comunicação entre duas ou mais pessoas, grupos ou entidades.

Qual é o resultado de um ataque de aniversário bem-sucedido? Em um exemplo sobre a vulnerabilidade da assinatura digital, um invasor faz com que a vítima assine um contrato genuíno. O invasor então anexa a assinatura da vítima a um contrato malicioso com um valor hash idêntico ao do contrato original.

Quais são algumas vulnerabilidades a um ataque de aniversário e como você pode evitar um ataque de aniversário?

Para o exemplo do contrato malicioso, a vítima pode fazer alterações inofensivas no contrato antes de assiná-lo e, em seguida, salvar uma cópia do contrato original após assiná-lo para usar como prova. Este processo pode ser usado como prova de que a vítima não assinou o contrato malicioso.

A prevenção de ataques de aniversário segue a mesma metodologia de prevenção de ataques de senha. Enquanto os usuários podem criar senhas mais longas e complicadas que são impossíveis de adivinhar. Da mesma forma, os usuários podem aplicar essa estratégia na defesa contra ataques de aniversário. Os usuários podem aumentar o comprimento de saída da função hash do esquema de assinatura, incorporando duas vezes mais bits quantos forem necessários para evitar ataques regulares de força bruta.

ScienceDirect argumenta que os hashes têm a vulnerabilidade de que “os mesmos dados sempre produzirão o mesmo hash”. ⁽²²⁾ Devido a essa vulnerabilidade, os invasores podem usar dicionários de hash pré-computados para coletar senhas comumente usadas.

Uma solução para essa vulnerabilidade é adicionar “salt” à senha, garantindo um hash diferente a cada vez. ScienceDirect afirma que “o sal deve ser um grande número aleatório gerado exclusivamente para esse fim”. Ele observa que os usuários não precisam manter o sal privado, eles podem salvar o sal e o hash juntos.

Mesmo se os invasores obtiverem acesso aos hashes e aos sais, eles ainda terão que calcular cada hash individualmente e, de outra forma, não receberão nenhum benefício de senhas quebradas anteriormente.

Malware ou ataque de malware ou software malicioso

O tipo mais conhecido de ataque cibernético, o malware é um software indesejado instalado no computador da vítima sem consentimento. Este software foi criado para causar danos ao computador da vítima ou à vítima, embora os efeitos do malware possam não ser imediatos. Uma vez instalado, o malware pode se esconder no computador da vítima e se replicar silenciosamente.

O que o malware tem como alvo? O malware geralmente funciona para roubar dados privados de uma vítima, excluir os documentos da vítima ou instalar outro software malicioso. Ele pode ser usado para espionar o tráfego de Internet da vítima ou informações do usuário ou danificar o sistema de computador da vítima.

Como você pode evitar o recebimento de malware? Evitar que o seu computador receba malware é muito mais fácil do que remover o malware do seu computador depois de ter sido infectado. Certifique-se de ter um software antivírus e antimalware compatível que esteja ativado e atualizado. Use um firewall para segurança adicional, já que ter redundâncias de segurança promove a resiliência cibernética. Estabeleça pontos de recuperação regularmente para que, se o computador for infectado, você sempre possa reiniciá-lo a partir desse ponto de recuperação.

Vários dos tipos mais comuns de malware incluem o seguinte:

Macro vírus: Os vírus de macro são vírus de computador que substituem uma macro, o que permite que um programa funcione e ativa um grupo atribuído de ações ou comandos.

Depois que um microvírus se incorpora a um programa, ele sequestra as ações ou comandos do aplicativo, como aqueles para iniciar o programa quando o computador é inicializado ou abrir um documento existente.

O que um vírus de macro tem como alvo? Esse malware começa infectando aplicativos dentro de programas, com o Microsoft Word e o Excel sendo exemplos proeminentes.

Qual é o resultado de um vírus de macro bem-sucedido? O vírus de macro se replicará e gradualmente infectará outras partes do computador.Este processo leva a danos permanentes ao computador, tornando-o inutilizável, e potencial roubo de informações privadas da vítima.

O que é assustador em um vírus de macro? Nem todos os vírus de macro são detectáveis ​​pelo software antivírus, embora a maioria seja. Os programas de processamento de texto são especialmente vulneráveis ​​porque os vírus de macro substituem os comandos de prompt e os vírus de macros trabalham para sequestrar esses comandos. Portanto, o simples ato de abrir um documento existente pode lançar um vírus de macro malicioso. Anexos de e-mail, modems, redes e drives flash podem ser usados ​​para espalhar vírus de macro.

Melissa: Um vírus de macro desenvolvido por David Smith em 1999, o Melissa veio em um documento do Word que, depois de baixado, se replicaria no e-mail da vítima. Melissa, então, enviaria mensagens automatizadas com cópias do documento do Word anexadas aos primeiros endereços na lista de contatos da vítima, perpetuando a infecção de outras pessoas conforme esses contatos baixavam o documento do Word, permitindo que o processo de infecção se proliferasse.

Melissa supostamente afetou 1 milhão de computadores e causou danos no valor de US $ 80 milhões. ⁽²²⁾

Vírus infectador de arquivos, vírus infectando arquivo ou vírus injetor de arquivo: Um dos tipos mais comuns de malware

O que um vírus infectador de arquivos tem como alvo? Um vírus que infecta arquivos substitui o código existente ou insere o código infectado em um arquivo executável (.EXE) e em arquivos com extensões .COM. Semelhante aos vírus de macro, esse malware também infecta programas executáveis, como processadores de texto, aplicativos de planilhas e videogames. Quando é iniciado, o arquivo pode ser parcialmente ou totalmente sobrescrito pelo vírus que infecta o arquivo.

Qual é o resultado de um vírus infectador de arquivos bem-sucedido? Depois que um vírus infectante infecta um programa, ele trabalha para se espalhar para outros programas no mesmo computador e para outros computadores na mesma rede. Alguns vírus que infectam arquivos são capazes de reformatar totalmente um disco rígido.

O que há de assustador em um vírus que infecta arquivos? Macintosh, Windows e UNIX são todos sistemas operacionais vulneráveis ​​a vírus infectantes.

Win32.Sality.BK: Este vírus infectador de arquivos foi uma das 10 infecções de malware mais comuns de 2011 e 2012. ⁽²³⁾

Sistema ou Infetores de registro de inicialização:

Qual é o alvo de um infectador do sistema? Os vírus que infectam o sistema infectam o código executável anexando-se ao seguinte, dependendo do dispositivo de armazenamento:

Registro mestre de inicialização - disco rígido

Seletor de inicialização DOS - disquete ou pen drive USB

Vítimas de infectadores de sistema geralmente são infectadas após receberem um dispositivo de armazenamento que contém o vírus. Uma inicialização ou reinicialização do sistema aciona um disco de inicialização e, se um dispositivo de armazenamento infectado estiver conectado ao sistema, o dispositivo infectado pode modificar ou substituir o código de inicialização do sistema. O infectador do sistema é carregado e executado no registro mestre de inicialização.

Qual é o resultado de um infectador de sistema bem-sucedido? Depois que o computador inicializa e o vírus é carregado na memória, ele pode se proliferar e se espalhar para outros dispositivos de armazenamento e computadores na rede.

Quão comuns são os vírus que infectam o sistema hoje? O SearchSecurity argumenta que os infectadores do sistema e outros vírus de inicialização são “menos comuns agora, pois os dispositivos de hoje dependem menos da mídia de armazenamento físico”. ⁽²⁴⁾

Vírus polimórfico: Após a infecção, o vírus polimórfico se duplica criando cópias utilizáveis, embora ligeiramente modificadas, de si mesmo.

O que um vírus polimórfico tem como alvo? Esse malware complicado afeta funções e tipos de dados. Os vírus polimórficos se ocultam ativamente usando criptografia e descriptografia. Um programa de descriptografia começa descriptografando um vírus polimórfico criptografado em um mecanismo de mutação afiliado.

A infecção geralmente prossegue no seguinte processo:

  1. O vírus polimórfico infecta uma área do código.
  2. O mecanismo de mutação cria uma rotina de descriptografia.
  3. O vírus criptografa o seguinte:
    1. O motor de mutação
    2. Uma duplicata modificada do vírus contendo um algoritmo que corresponde à nova rotina de descriptografia

    Qual é o resultado de um vírus polimórfico de sucesso? Além de se copiar e se espalhar pelo computador da vítima, os vírus polimórficos alteram funções e tipos de dados. Por exemplo, um vírus polimórfico pode mudar a função de forma que, ao pressionar a tecla “A”, ele insira a letra “D”.

    O que é assustador em um vírus polimórfico? Como as funções e os tipos de dados fazem parte do polimorfismo e as linguagens de programação funcional usam amplamente o polimorfismo, os vírus polimórficos podem ser criados com uma ampla gama de finalidades. Por causa de como eles modificam seu código-fonte, os vírus polimórficos são consideravelmente difíceis de detectar por varredura.

    A Techopedia argumenta que para detectar vírus polimórficos, [você precisa] de um scanner com detecção de string forte e a capacidade de escanear strings diferentes. A maioria dos scanners não será capaz de detectar um vírus polimórfico, a menos que “programas de força bruta [são] escritos para combater e detectar o vírus polimórfico com novas configurações variantes”. ⁽²

    Remover um vírus polimórfico é mais difícil do que detectá-lo. Os programadores devem reescrever strings de linguagem, um processo demorado, caro e complexo.

    Como você pode prevenir uma infecção por vírus polimórfico? O software antivírus, com as últimas atualizações, definições e ferramentas como o Process Hacker, pode frequentemente detectar vírus polimórficos antes de uma infecção, quando eles se copiam e se modificam.

    Vírus Stealth:

    O que um vírus furtivo tem como alvo? Este malware tem como alvo as funções do sistema para permanecerem ocultas do sistema da vítima.

    Qual é o resultado de um vírus furtivo de sucesso? Os vírus furtivos têm como alvo os processos do sistema operacional e software de detecção antivírus ou antimalware, manipulando-os para que acreditem que as áreas não infectadas de um sistema estão infectadas e as áreas infectadas não estão infectadas. À medida que o vírus se espalha, o software comprometido não é capaz de detectá-lo ou removê-lo. Este malware oculta dados de computador manipulados e funções de controle prejudiciais semelhantes na memória do sistema. Os vírus furtivos podem evitar ainda mais a detecção de antivírus usando os seguintes tipos de automodificação:

    Modificação do código: Alterar o código e a assinatura de vírus de cada arquivo que ele infecta

    Criptografia: Usando criptografia simples para criptografar dados e usando uma chave de criptografia diferente para cada arquivo infectado

    O que há de assustador nos vírus furtivos? Os vírus furtivos podem evitar a detecção de software antivírus, copiando-se em arquivos e partições, setores de inicialização e outros locais indetectáveis ​​em seu computador.

    Como você pode prevenir uma infecção por vírus furtivo?

    O software antivírus com as atualizações e definições mais recentes deve ser capaz de detectar um vírus furtivo ao tentar chegar ao seu sistema. ⁽²⁶⁾

    Cérebro: Considerado amplamente o primeiro vírus furtivo, o Brain operava no MS-DOS. Durante a década de 1980, ele infectou disquetes de 5,25 polegadas e se espalhou em sistemas de computador em todo o mundo.

    Trojan ou Cavalo de Tróia: Fiel ao seu homônimo, um Trojan se mascara como um vírus benigno até ser ativado quando se revela que é um vírus malicioso. Ao contrário dos vírus, os cavalos de Tróia não se auto-replicam.

    Qual é o resultado de uma infecção por Trojan bem-sucedida? Trojans minam ativamente o sistema da vítima, frequentemente estabelecendo vulnerabilidades que o invasor pode explorar, como abrir uma porta de grande número que permitiria a um invasor ouvir a vítima e obter acesso ao sistema da vítima. ⁽²⁷⁾

    Vários resultados de uma infecção por Trojan incluem os seguintes exemplos:

    • Keyloggers monitorando a atividade da vítima e ajudando o invasor a roubar suas senhas, números de cartão de crédito ou informações privadas semelhantes
    • Obter o controle da webcam da vítima para monitorar ou gravar vídeos dela
    • Tirar capturas de tela da atividade do computador da vítima
    • Usar o computador da vítima para encaminhar Trojans e outros vírus e malware para computadores vulneráveis ​​na rede da vítima
    • Formatar os dispositivos de armazenamento da vítima
    • Roubar, criptografar, excluir ou manipular arquivos e sistemas de arquivos no computador da vítima

    Alguns dos tipos mais comuns de Trojans incluem os seguintes exemplos:

    Trojan backdoor: Um cavalo de Tróia backdoor cria uma vulnerabilidade backdoor no sistema da vítima que permite ao invasor obter controle remoto sobre o computador infectado da vítima, dando ao invasor controle quase total sobre o sistema da vítima.

    Qual é o resultado de uma infecção por Trojan backdoor bem-sucedida? Este Trojan é frequentemente usado para conectar um grupo de computadores das vítimas a uma rede de bots ou zumbis que pode então ser usada para crimes cibernéticos.

    Downloader Trojan: Os atacantes usam este Trojan para baixar da Internet e instalar outros Trojans e vírus, e ocultar programas maliciosos.

    O que é assustador sobre um cavalo de Tróia para download? Alguns programas antivírus não conseguem verificar todos os componentes deste Trojan.

    Trojan Infostealer: Este Trojan tenta roubar informações privadas do computador da vítima e agregar o máximo possível.

    Depois que o Infostealer coleta as informações privadas da vítima, ele as encaminha de volta ao invasor.

    O que é assustador sobre um Trojan infostealer? Os cavalos de Tróia Infostealer costumam usar keylogging para coletar senhas de e-mail, informações de contas bancárias, números de cartão de crédito e informações privadas semelhantes da vítima.

    Trojan de acesso remoto (RAT): Não deve ser confundido com uma ferramenta de administração remota, é um programa com aplicativos legítimos e maliciosos.

    Um RAT tem uma porta dos fundos que dá ao invasor controle administrativo sobre o computador da vítima. Os RATs são baixados secretamente junto com um jogo ou outro programa solicitado pelo usuário ou como parte de um anexo de e-mail.

    Depois que o computador da vítima é infectado, o invasor pode usá-lo para espalhar o RAT para outros computadores na rede e criar um botnet ou rede zumbi.

    O que é assustador em um RAT? Os RATs geralmente não são exibidos na lista de programas e tarefas em execução de um computador. Essa capacidade torna difícil para o software antivírus detectá-los. Este problema é exacerbado porque, uma vez que um sistema é infectado, o invasor pode muitas vezes ocultar qualquer alteração nos recursos e desempenho do sistema da vítima, evitando que quaisquer alertas de sistema ocorram. ⁽²⁸⁾

    Trojan de envio de dados: Este Trojan funciona para desviar informações privadas ou outras informações do computador da vítima de volta para o atacante. Embora essas informações sejam frequentemente como senhas ou números de cartão de crédito da vítima, também podem ser menos maliciosas.

    Os cavalos de Troia de envio de dados também podem agregar informações sobre a atividade da vítima na Internet para anúncios relevantes que visam o usuário.

    Uma versão duplicada deste Trojan é encontrada com anúncios de software antivírus ou anti-malware que informam as vítimas de que seus computadores estão infectados com um Trojan.

    Por exemplo, “Seu computador está infectado por um vírus. Por US $ 19,99, a Trojan Buster, Inc. pode removê-lo. ”

    Esses anúncios são impulsionados pelo Trojan de envio de dados para um produto que se destina a remover o próprio vírus do computador da vítima. ⁽²⁹⁾

    Trojan.FakeAV: Semelhante a um Trojan de envio de dados, um Trojan.FakeAV é um programa que se disfarça como um status de segurança falso no computador da vítima. Este Trojan exibe varreduras de computador falsas e mensagens de alerta de um malware inexistente ou infecção por vírus ou problemas de segurança semelhantes e solicita que a vítima compre seu produto antivírus recomendado como solução.

    Os Trojan.FakeAVs podem ser instalados por Trojans downloader ou outro malware.

    Symantec ”, da NORTON, argumenta que um fornecedor é provavelmente responsável por 80% de todos os aplicativos enganosos e que a maioria desses aplicativos são clonados ou refeitos para parecerem diferentes, mas funcionam como antes.

    Trojan destrutivo: Fiel ao seu nome, um Trojan destrutivo é projetado para destruir ou excluir arquivos e não roubar informações. Trojans destrutivos não se reproduzem.

    O que há de assustador em um Trojan destrutivo? Eles geralmente são programados para funcionar como uma bomba lógica e atacar o computador da vítima. Depois que um sistema é infectado, um Trojan destrutivo começa a excluir arquivos, pastas e entradas de registro arbitrariamente, o que pode causar falha do sistema operacional. ⁽³⁰⁾

    Cavalo de Troia proxy: Como o próprio nome indica, os cavalos de Troia proxy sequestram o computador da vítima, convertendo-o em um servidor proxy, parte de um botnet.

    Semelhante a um RAT, o cavalo de Troia proxy é baixado secretamente junto com um download ou anexo legítimo ou é disfarçado como um download ou anexo de software legítimo. ⁽³¹⁾

    • Trojan-GameThief: Semelhante a um Trojan de envio de dados, o Trojan-GameThief é um Trojan que rouba as informações da conta do usuário da vítima, as informações usadas para jogos online, e as transmite de volta ao invasor. ⁽³²⁾
    • Trojan-Ransom: Semelhante ao ransomware, este Trojan modifica os computadores das vítimas usando criptografia ou outro meio que evita que as vítimas usem totalmente ou acessem seus dados até que o resgate do invasor seja pago. ⁽³³⁾

    Bomba lógica, código de escória ou lógica maliciosa: Este software malicioso funciona de forma semelhante a uma bomba-relógio. Uma bomba lógica permanece inativa até que seja acionada em uma data e hora pré-programada ou quando certas condições lógicas são atendidas. Uma vez acionada e ativada, a bomba lógica danifica o computador da vítima usando corrupção de dados, exclusão de arquivo ou limpeza do disco rígido. Semelhante a cavalos de Tróia, worms e outros malwares, as bombas lógicas são instaladas secretamente no computador da vítima usando um código malicioso e, em seguida, permanecem ocultas até serem acionadas.

    Para que serve uma bomba lógica? As bombas lógicas são frequentemente usadas por atacantes para se vingar de uma vítima ou para sabotagem cibernética contra o trabalho da vítima. As bombas lógicas também podem ser usadas para meios menos maliciosos, como para testes de software gratuitos que desativam o programa após uma data ou período de tempo predeterminado.

    O que é assustador em uma bomba lógica? Techopedia observa que o ex-especialista em contraterrorismo da Casa Branca, Richard Clarke, expressou preocupação considerável sobre as vulnerabilidades dos Estados Unidos às bombas lógicas. Como a infraestrutura dos Estados Unidos dependia mais de redes de computadores do que de outros países modernos, uma série precisa de ataques lógicos a bomba poderia paralisar grande parte do trânsito urbano e dos sistemas bancários dos Estados Unidos.

    Como você pode evitar um ataque de bomba lógica? Além das dicas usuais para aumentar a resiliência cibernética, como manter um software antivírus atualizado e executar verificações de vírus regulares para todos os arquivos em seu computador, você também pode praticar o seguinte para proteger sua empresa contra bombas lógicas:

    • Promova treinamento e educação regulares em segurança cibernética e resiliência cibernética.
    • Certifique-se de que os recursos de proteção automática e triagem de e-mail estejam ativados.
    • Proteja individualmente todos os computadores em suas redes.
    • Estabeleça pontos de recuperação regulares para seus sistemas. Este processo não o protegerá necessariamente de um ataque de bomba lógica, mas permitirá que você se recupere mais rapidamente após um ataque. ⁽³⁴⁾

    Minhoca: Um worm é um tipo de malware que não ataca um arquivo host e se replica à medida que viaja por computadores e redes e deixa cópias de si mesmo na memória de cada computador. Nem todo worm causa atividades maliciosas. Alguns simplesmente não fazem nada. O código de um worm malicioso é chamado de carga útil.

    O que um worm tem como alvo? Os invasores costumam tentar infectar os computadores de suas vítimas enviando worms como anexos de e-mail que se disfarçam como se fossem de remetentes confiáveis, enganando suas vítimas para abri-los ou baixá-los e ativar o worm.

    Qual é o resultado de uma infecção por vermes bem-sucedida? Uma vez infectado, um worm tentará enviar cópias de si mesmo para os contatos listados na conta de e-mail e na lista de endereços da vítima. A infecção por worm pode resultar na sobrecarga de servidores de e-mail e ataques de negação de serviço contra os nós da rede e outras atividades maliciosas. ⁽³⁵⁾

    Stuxnet: Provavelmente o worm de computador mais famoso ou infame, o Stuxnet foi descoberto por dois pesquisadores de segurança iranianos em julho de 2010. Uma arma de guerra cibernética e um worm intrincadamente complexo, a pesquisa concluiu que o Stuxnet estava atacando um plano de poder iraniano para sabotar a produção iraniana de uma arma nuclear. ⁽³⁶⁾

    Conta-gotas ou conta-gotas de vírus:

    O que um conta-gotas tem como alvo? Um tipo relativamente novo de malware, droppers são programas que contêm vírus destinados a danificar o computador da vítima. Os droppers lançam vírus ao “soltá-los” ou instalá-los no computador da vítima. Eles geralmente estão ocultos em downloads ou anexos de e-mail maliciosos que parecem ser de um remetente confiável.

    Qual é o resultado de uma infecção de conta-gotas bem-sucedida? Depois de se esconderem no computador ou diretório da vítima, os droppers iniciam a carga que estava contida neles. Os vírus dropper costumam ser cavalos de Tróia e a instalação do vírus ocorre na forma de carga útil. A carga útil de um conta-gotas pode fazer com que os computadores de sua vítima sofram problemas de desempenho, como lentidão. Os conta-gotas também podem ser usados ​​para agregar e roubar informações privadas.

    O que é assustador sobre um conta-gotas? Como não contêm necessariamente código malicioso, os droppers podem ser difíceis de serem detectados e isolados pelo software antivírus. Conta-gotas sofisticados podem se conectar à web para receber atualizações de software antivírus para ajudá-los a evitar a detecção.

    Como você pode prevenir uma infecção de conta-gotas? Além das práticas gerais de resiliência cibernética, o software anti-spyware é considerado a ferramenta mais eficaz para detecção e remoção de conta-gotas. ⁽³⁷⁾

    Ransomware, vírus criptográfico, crypto Trojan ou worm criptográfico: Anexos de e-mail mal-intencionados, downloads de software infectado e visitas a sites mal-intencionados ou clique em links mal-intencionados são como a maioria dos computadores é infectada com ransomware.Alguns aplicativos maliciosos podem se disfarçar de polícia ou agência governamental, alegando que o sistema da vítima está bloqueado por razões de segurança e que uma taxa ou multa é necessária para que ela recupere o acesso a ele.

    Qual é o alvo do ransomware? Este malware infecta o computador ou sistema da vítima e bloqueia ou de outra forma limita o acesso a esse computador ou sistema até que um resgate seja pago para abrir mão do controle do invasor sobre ele.

    Qual é o resultado de uma infecção de ransomware bem-sucedida? Um ransomware mais sofisticado usa criptografia para extorsão cripto-viral, criptografando os arquivos da vítima para que seja impossível recuperá-los com a chave de descriptografia correta. O ransomware, então, envia janelas pop-up para a vítima, solicitando que ela pague um resgate para obter acesso total ao computador da vítima. ⁽³⁸⁾

    Ataques de ransomware contra governos em todo o mundo: No final de outubro de 2019, a CNN relata que houve 140 ataques de ransomware que visaram agências estaduais e locais do governo dos EUA, incluindo ataques a escritórios do governo, hospitais e provedores de saúde. Os EUA não estão sozinhos quando se trata de ataques de ransomware. Governos pequenos e grandes em todo o mundo estão sendo vítimas de ataques de ransomware.

    A paralisia resultante interrompe as funções e serviços do governo, como a distribuição de água e energia elétrica ou a capacidade dos residentes de pagar suas contas. Em alguns casos, os hospitais não conseguiam admitir novos pacientes e lutavam para lidar com os pacientes existentes sob seus cuidados. ⁽³⁹⁾

    RobbinHood: Este ransomware infame foi responsável por ataques e danos às seguintes cidades dos EUA:

    Adware, freeware ou jarro: O adware é comumente usado em marketing online baseado na web como banners publicitários que são exibidos durante a execução de um programa, como pop-ups. Adware pode ser baixado automaticamente para o seu computador sem sua permissão enquanto você está navegando online.

    Geralmente, existem duas categorias de adware:

    • Legitimate, que oferece versões gratuitas ou de teste de produtos
    • Spyware que compromete a privacidade dos usuários e rastreia o histórico e as preferências de seu site

    Desfocando a linha entre essas categorias, alguns adware podem parecer legítimos, mas usam spyware para coletar dados de pesquisa do navegador da vítima para anúncios direcionados e específicos do usuário.

    Como você pode evitar o recebimento de adware ou removê-lo? O software anti-adware licenciado geralmente é melhor para remover o adware de um computador do que as versões não licenciadas. Alguns programas antivírus possuem pacotes que incluem software anti-adware. ⁽⁴¹⁾

    Spyware: Se você usa um software de compartilhamento de arquivos ponto a ponto (PTP), corre um risco maior de receber spyware ou vírus em seu computador. Cookies e spyware podem ser semelhantes ao seu computador.

    O que o spyware tem como alvo? Semelhante ao funcionamento do adware, o spyware é um software de infiltração que monitora vítimas inocentes e coleta informações sobre elas, seus computadores e os sites que visitam. As vítimas geralmente obtêm spyware instalando um software online gratuito que contém spyware ou clicando em um link malicioso.

    Qual é o resultado de uma infiltração de spyware bem-sucedida? O spyware rastreia discretamente a atividade do usuário, incluindo as informações privadas do usuário, e as encaminha para um local remoto ou de volta ao seu criador. O spyware pode baixar e instalar outros programas maliciosos no computador da vítima.

    Como você pode prevenir uma infecção por spyware? O software anti-spyware atualizado é uma boa ferramenta para detectar e remover spyware do computador. O software antivírus nem sempre é capaz de detectar spyware. ⁽⁴²⁾


    Assista o vídeo: The deceptive promise of free trade. DW Documentary