Alpha Tecnologia
Alpha Tecnologia

O que é DKIM?

Esquema DKIM, como funciona

O sistema DKIM (DomainKeys Identified Mail) é uma forma de autenticação por e-mail que adiciona assinaturas de criptografia digital para as mensagens de correio eletrônico. Isso garante que o e-mail vem de uma fonte confiável e que ele não foi alterado ou forjado no período de trânsito entre os servidores de envio e de recebimento. Quando você envia uma mensagem eletrônica, um par de chaves privadas/públicas será gerada.

A chave privada é usada para assinar o e-mail, enquanto a pública é divulgada para o DNS de seu domínio usando registros TXT – um tipo de inscrição DNS que contém informação para fontes de fora do seu nome de domínio. Nesse caso, o registro é usado pelos servidores do destinatário para validar os seus e-mails (vamos falar mais sobre isso adiante).






Isso é Importante?

A resposta curta é sim. O núcleo do sistema de e-mail não foi construído com quaisquer protocolos de segurança.

Então, é muito fácil enviar e-mails que parece vir de fontes legítimas. Esse processo é conhecido como e-mail spoofing. Num e-mail falso, o endereço exibido para o destinatário é diferente do endereço real.

Por exemplo, o destinatário ver que o remetente é exemplo@fonteconfiavel.com, quando na verdade ele vem de exemplo@golpista.com. Como o destinatário não sabe quem é o verdadeiro remetente do e-mail, essa técnica é comumente utilizada em ataques de phishing e spam.

Portanto, ao utilizar o DKIM, o servidor que recebe o e-mail (ISP) pode verificar que a mensagem que chegou – e alega vir de um determinado domínio – realmente vem de lá. Isso torna difícil para golpistas tentem praticar phishing com o nome de sua marca. Ter e-mails autenticados também ajuda a construir a reputação do seu domínio entre as operadoras de internet e os servidores de e-mail. Domínios com e-mails autenticados possuem um maior placar de reputação. Em troca, isso vai impedir que seu correio eletrônico acabe em caixas de spam.

Fonte: https://www.hostinger.com.br/tutoriais/o-que-e-dkim

Conteudo postado por: Davi José de Oliveira Cruz em 09/10/2024

Segurança na Internet

Introdução
Nesse artigo iremos falar sobre segurança na internet, para aprendermos como nos proteger de intrusos querendo roubar nossos dados



Computador de mesa

Segurança

Todos temos fotos, vídeos e até mesmo documentos que queremos deixar fora do alcance das pessoas, mas muitas vezes somos ingênuos ou simplesmente por falta de conhecimento acabamos por abrir portas onde pessoas estranhas conseguem entrar e roubar nossas informações e dados sigilosos

Seja pelo celular, computador ou tablet, nunca estamos 100% seguros quando o assunto é internet, mas existem maneiras de diminuirmos muito a chance de termos nossos dados vazados sem nossa autorização

Senhas

Existe um ataque conhecido no mundo hacker como “engenharia social”

Funciona da seguinte forma: A pessoa acessa uma conta pública sua de alguma rede social, ou até mesmo faz perguntas a pessoas conhecidas sobre você, descobre sua data de nascimento, nome do seu cachorro, dos seus filhos, comida favorita e outras coisas mais que compartilhamos com praticamente todos

Grande parte da população coloca como senha o nome do pet, ou o nome, inicial e data de aniversário dos filhos ou até mesmo uma combinação de tudo isso, facilitando a vida do hacker

Logo uma senha segura deve ser algo que não tenha exposto abertamente para todos, de preferência uma combinação de letras números e caracteres especiais como asteriscos e jogo da velha

Isso dificulta a vida de quem tenta roubar sua senha com um ataque conhecido como “força bruta” ou “ataque dicionário”, que são programas que usam combinações de palavras e números para tentar descobrir a senha da vítima

peças de computador

Arquivos Disfarçados

Uma outra forma de roubar suas informações são através de arquivos disfarçados, também conhecidos como “cavalo de troia” ou “trojans”

Nesse ataque o hacker mascara um arquivo ou uma matéria e manda para a vítima, ao clicar no arquivo ele pede a instalação de um programa para possibilitar a abertura do mesmo

Quando você usa um celular ou computador ele já vem pronto para abrir a maioria dos arquivos, como fotos, vídeos e pdfs, sempre desconfie quando pedir a instalação de algo para visualizar aquele arquivo

Backdoors

A famosa “porta dos fundos”, são programas desenvolvidos por hackers para ter acesso ao seu celular ou computador, com esses programas o hacker consegue acessar tudo que você digita no aparelho, assim como seus arquivos, senhas, contatos, microfone e câmera

Backdoor são o pior tipo de ataque que podemos ter, pois através dele é possível ao hacker fazer qualquer coisa dentro do seu aparelho

Pode-se evitar simplesmente não instalando programas de fontes desconhecidas e mantendo o aparelho sempre atualizado

Man in the Middle

Esse ataque traduzido como: “homem no meio”

peças de computador

Se dá ao fato de conectarmos a redes wifi públicas como em shoppings e lojas
O hacker intercepta esse wifi criando ou clonando uma rede existente e fazendo com que todos os dados que você conecta a internet passe antes pelo computador do cibercriminoso e roubando assim suas senhas e arquivos que deveriam ser sigilosos

Como se Proteger

Evitando conexão com redes de wifi públicas, optando pelo seu próprio 4g ou 5g e usando VPNs e serviços de criptografias em caso de conexões importantes

Conteudo postado por: Davi José de Oliveira Cruz em 07/02/2024

Como funciona um computador

Introdução
Nesse artigo iremos falar de como funciona de forma resumida a entrada, armazenamento, processamento e saída de dados e um computador



Computador de mesa

Um computador é dividido em 5 partes principais

Entrada de dados, memória permanente, memória volátil, processamento e saída de dados, onde os dados são as informações em si, logo o computador é uma entidade capaz de lidar com entrada, armazenamento, processamento e saída de informação

Um computador clássico tem como dispositivos de entrada: câmeras, teclado, scanners, mouse, microfones e etc

Como saída : monitor, impressoras, caixas de som etc

Para se trabalhar os dados o computador clássico possui discos rígidos, chamados de HD (hard disk) e discos sólidos, chamados de SSDs

As informações salvas em HDs e SSDs são extraídas pelo processador e lançadas na memória Ram, que é uma memória volátil, uma memória instantânea que funciona somente enquanto o PC estiver ligado, quando o computador for desligado, tudo que está armazenado nessa memória se perde, salvando somente aquilo que foi transferido para o HD

Em um exemplo prático, agora mesmo enquanto digito o texto no WORD, se a energia acabar, tudo que escrevi se perderá, mas a partir do momento que eu clicar em salvar como, e salvar o documento em algum lugar no HD ou SSD eu posso desligar o PC, pois quando liga-lo novamente e abrir o arquivo, tudo estará lá

SSDs são em pratica bem mais rápidos que HDs, porém pelo tipo de física usada na tecnologia um HD tem uma vida útil muito maior que um SSD

No meu exemplo uso SSDs para o armazenamento de programas de edição, jogos e imagens que uso em edição para que tudo seje acessado de forma mais rápida e sem travamentos, mas quando salvo uma imagem editada por exemplo, eu a armazeno em um HD, e o backup de tudo que preciso armazeno em HD também

peças de computador

Balanço

O Balanço necessário para que um sistema funcione corretamente requer um nível de sobra de memória RAM

No caso de falta de RAM o sistema cria uma Ram virtual no armazenamento permanente para que o trabalho aconteça, mas como as memórias permanentes são muito mais lentas que as voláteis, isso causa lentidão e travamentos

Nesse momento, os aplicativos e o sistema operacional que estou usando estão consumindo 8,2 Gb de memória de um total de 16 Gigas

Mas ter somente memória sobrando não quer dizer que o computador será veloz, se o processador for lento ele vai demorar muito tempo para copiar os dados da memória permanente para a memória volátil, o que irá atrasar o trabalho da mesma forma

gerenciador de tarefas

Conteudo postado por: Davi José de Oliveira Cruz em 28/03/2023