{"id":511,"date":"2019-06-25T14:14:04","date_gmt":"2019-06-25T17:14:04","guid":{"rendered":"https:\/\/ravel.com.br\/blog\/?p=511"},"modified":"2021-06-06T10:52:00","modified_gmt":"2021-06-06T13:52:00","slug":"voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/","title":{"rendered":"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa"},"content":{"rendered":"\n\n[et_pb_section admin_label=&#8221;section&#8221;]\n\t\t[et_pb_row admin_label=&#8221;row&#8221;]\n\t\t\t[et_pb_column type=&#8221;4_4&#8243;][et_pb_text admin_label=&#8221;Text&#8221;]<!-- divi:paragraph -->\n<p>O n\u00famero de hackers que deixam sistemas\nautom\u00e1ticos de tentativas de <strong>invas\u00e3o a\nservidores<\/strong> tem aumentado significativamente nos \u00faltimos tempos. O objetivo\ndeles \u00e9 lucrar atrav\u00e9s do acesso de informa\u00e7\u00f5es valiosas das empresas ou\nsimplesmente bloqueando o acesso dos mesmos, at\u00e9 que seja pago um resgate.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:heading -->\n<h2>Como os ataques s\u00e3o feitos?<\/h2>\n<!-- \/divi:heading -->\n\n<!-- divi:paragraph -->\n<p>Uma das formas mais utilizadas pelos hackers\npara efetuar <strong>invas\u00e3o a servidores<\/strong> \u00e9\nbuscar o acesso pelo servi\u00e7o do Windows Server, que permite acesso remoto a\nele. Este servi\u00e7o \u00e9 conhecido como conex\u00e3o de \u00e1rea de trabalho remota ou\nTerminal Service. Voc\u00ea pode estar utilizando na sua empresa para que\ncolaboradores ou terceirizados efetuem procedimentos remotamente.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Naturalmente, o acesso s\u00f3 \u00e9 permitido com um\nusu\u00e1rio e senha com direitos para isto. O que os hackers fazem \u00e9 usar listas de\nusu\u00e1rios e senhas aleat\u00f3rias para tentar efetuar este acesso. Estas listas\nficam configuradas em rob\u00f4s que permanecem dia e noite efetuando tentativas. \u00c9\nposs\u00edvel que em apenas 1 servidor, milhares de tentativas sejam realizadas em\num \u00fanico dia. E com o passar do tempo, estes rob\u00f4s v\u00e3o testando senhas mais\ncomplexas, fazendo com que a chance de haver \u00eaxito em algum momento aumente.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:image {\"id\":377,\"linkDestination\":\"custom\"} -->\n<figure class=\"wp-block-image\"><a href=\"https:\/\/conteudo.ravel.com.br\/gestao-de-ti-para-contabilidade\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"2057\" height=\"267\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade.png\" alt=\"\" class=\"wp-image-377\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade.png 2057w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade-300x39.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade-768x100.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade-1024x133.png 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade-1080x140.png 1080w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade-610x79.png 610w\" sizes=\"(max-width: 2057px) 100vw, 2057px\" \/><\/a><\/figure>\n<!-- \/divi:image -->\n\n<!-- divi:heading -->\n<h2>Bloqueando o acesso aos seus dados<\/h2>\n<!-- \/divi:heading -->\n\n<!-- divi:paragraph -->\n<p>E quando os hackers conseguem entrar no seu\nservidor vem o grande transtorno. Eles normalmente executam um procedimento que\ncriptografa os arquivos do seu servidor. Na pr\u00e1tica, faz com que voc\u00ea n\u00e3o\nconsiga mais ter acesso \u00e0s suas informa\u00e7\u00f5es, precisando de uma senha para\ndesfazer o processo. Senha que est\u00e1 nas m\u00e3os do hacker.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Eles tamb\u00e9m espalham arquivos pelo servidor\ncontendo os passos necess\u00e1rios para \u201cse livrar do problema\u201d. Normalmente cont\u00e9m\num email gen\u00e9rico para entrar em contato, orientando a v\u00edtima a enviar no email\num arquivo que est\u00e1 bloqueado para que o hacker fa\u00e7a o desbloqueio, como prova\nde valida\u00e7\u00e3o da poss\u00edvel recupera\u00e7\u00e3o.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Em resposta ao e-mail, o hacker provavelmente ir\u00e1 enviar o arquivo recuperado, mais o valor do resgate para o envio do procedimento completo para a restaura\u00e7\u00e3o total do seu servidor. O pagamento em si n\u00e3o garante que o criminoso v\u00e1 de fato envi\u00e1-lo. Assim, n\u00e3o recomendamos uma atitude como essa.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Leia tamb\u00e9m: <a rel=\"noreferrer noopener\" aria-label=\"GEST\u00c3O DE TI \u2013 POR QUE TERCEIRIZAR? (abre numa nova aba)\" href=\"https:\/\/ravel.com.br\/blog\/gestao-de-ti-por-que-terceirizar\/\" target=\"_blank\"><em><strong>GEST\u00c3O DE TI \u2013 POR QUE TERCEIRIZAR?<\/strong><\/em><\/a><\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>O mais importante parar evitar sofrimentos com <strong>invas\u00e3o a servidores<\/strong> \u00e9 a ado\u00e7\u00e3o de\nmedidas preventivas, al\u00e9m de um bom sistema de backup configurado. <\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:heading -->\n<h2>Dicas para preven\u00e7\u00e3o<\/h2>\n<!-- \/divi:heading -->\n\n<!-- divi:paragraph -->\n<p>Trabalhar a preven\u00e7\u00e3o \u00e9 a melhor recomenda\u00e7\u00e3o. Uma <a href=\"https:\/\/ravel.com.br\/gestao-de-ti\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"gest\u00e3o ampla da sua estrutura de TI (abre numa nova aba)\">gest\u00e3o ampla da sua estrutura de TI<\/a> \u00e9 fundamental, mas ressaltamos algumas dicas:<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>&#8211; Evite senhas simples e pequenas;<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>&#8211; Se necess\u00e1rio o acesso remoto de colaboradores ou terceiros, busque solu\u00e7\u00f5es com seguran\u00e7a mais avan\u00e7ada, como acesso por VPN. <a href=\"https:\/\/ravel.com.br\/adm-firewall\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Um bom firewall (abre numa nova aba)\">Um bom firewall<\/a> tem este tipo de recurso;<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>&#8211; Monitore preventivamente tentativas de acesso ao seu servidor. Cada vez que um acesso ao servidor \u00e9 negado, um registro \u00e9 feito no servidor. Acompanhando a quantidade destes registros \u00e9 poss\u00edvel ser alertado de que h\u00e1 um risco alto para sua estrutura. Este \u00e9 um dos focos que nosso servi\u00e7o de <a rel=\"noreferrer noopener\" aria-label=\"Monitoramento Preventivo (abre numa nova aba)\" href=\"https:\/\/ravel.com.br\/ti-on-demand\" target=\"_blank\">Monitoramento Preventivo<\/a> \u2013 TI On Demand ataca fortemente.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>&#8211; Ter um <a rel=\"noreferrer noopener\" aria-label=\"backup online (abre numa nova aba)\" href=\"https:\/\/ravel.com.br\/backup-online\" target=\"_blank\">backup online<\/a> ser\u00e1 importante para que, caso os hackers consigam ter sucesso na <strong>invas\u00e3o a servidores<\/strong>, seja poss\u00edvel a recupera\u00e7\u00e3o das informa\u00e7\u00f5es.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:image {\"id\":375,\"linkDestination\":\"custom\"} -->\n<figure class=\"wp-block-image\"><a href=\"https:\/\/conteudo.ravel.com.br\/contato\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"2057\" height=\"267\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas.png\" alt=\"\" class=\"wp-image-375\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas.png 2057w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas-300x39.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas-768x100.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas-1024x133.png 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas-1080x140.png 1080w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas-610x79.png 610w\" sizes=\"(max-width: 2057px) 100vw, 2057px\" \/><\/a><\/figure>\n<!-- \/divi:image -->[\/et_pb_text][\/et_pb_column]\n\t\t[\/et_pb_row]\n\t[\/et_pb_section]\n\n","protected":false},"excerpt":{"rendered":"<p>O n\u00famero de hackers que deixam sistemas autom\u00e1ticos de tentativas de invas\u00e3o a servidores tem aumentado significativamente nos \u00faltimos tempos. O objetivo deles \u00e9 lucrar atrav\u00e9s do acesso de informa\u00e7\u00f5es valiosas das empresas ou simplesmente bloqueando o acesso dos mesmos, at\u00e9 que seja pago um resgate.<\/p>\n","protected":false},"author":7,"featured_media":512,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:paragraph -->\n<p>O n\u00famero de hackers que deixam sistemas\nautom\u00e1ticos de tentativas de <strong>invas\u00e3o a\nservidores<\/strong> tem aumentado significativamente nos \u00faltimos tempos. O objetivo\ndeles \u00e9 lucrar atrav\u00e9s do acesso de informa\u00e7\u00f5es valiosas das empresas ou\nsimplesmente bloqueando o acesso dos mesmos, at\u00e9 que seja pago um resgate.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2>Como os ataques s\u00e3o feitos?<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Uma das formas mais utilizadas pelos hackers\npara efetuar <strong>invas\u00e3o a servidores<\/strong> \u00e9\nbuscar o acesso pelo servi\u00e7o do Windows Server, que permite acesso remoto a\nele. Este servi\u00e7o \u00e9 conhecido como conex\u00e3o de \u00e1rea de trabalho remota ou\nTerminal Service. Voc\u00ea pode estar utilizando na sua empresa para que\ncolaboradores ou terceirizados efetuem procedimentos remotamente.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Naturalmente, o acesso s\u00f3 \u00e9 permitido com um\nusu\u00e1rio e senha com direitos para isto. O que os hackers fazem \u00e9 usar listas de\nusu\u00e1rios e senhas aleat\u00f3rias para tentar efetuar este acesso. Estas listas\nficam configuradas em rob\u00f4s que permanecem dia e noite efetuando tentativas. \u00c9\nposs\u00edvel que em apenas 1 servidor, milhares de tentativas sejam realizadas em\num \u00fanico dia. E com o passar do tempo, estes rob\u00f4s v\u00e3o testando senhas mais\ncomplexas, fazendo com que a chance de haver \u00eaxito em algum momento aumente.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image {\"id\":377,\"linkDestination\":\"custom\"} -->\n<figure class=\"wp-block-image\"><a href=\"https:\/\/conteudo.ravel.com.br\/gestao-de-ti-para-contabilidade\" target=\"_blank\" rel=\"noreferrer noopener\"><img src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA3_Contabilidade.png\" alt=\"\" class=\"wp-image-377\"\/><\/a><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:heading -->\n<h2>Bloqueando o acesso aos seus dados<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>E quando os hackers conseguem entrar no seu\nservidor vem o grande transtorno. Eles normalmente executam um procedimento que\ncriptografa os arquivos do seu servidor. Na pr\u00e1tica, faz com que voc\u00ea n\u00e3o\nconsiga mais ter acesso \u00e0s suas informa\u00e7\u00f5es, precisando de uma senha para\ndesfazer o processo. Senha que est\u00e1 nas m\u00e3os do hacker.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Eles tamb\u00e9m espalham arquivos pelo servidor\ncontendo os passos necess\u00e1rios para \u201cse livrar do problema\u201d. Normalmente cont\u00e9m\num email gen\u00e9rico para entrar em contato, orientando a v\u00edtima a enviar no email\num arquivo que est\u00e1 bloqueado para que o hacker fa\u00e7a o desbloqueio, como prova\nde valida\u00e7\u00e3o da poss\u00edvel recupera\u00e7\u00e3o.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Em resposta ao e-mail, o hacker provavelmente ir\u00e1 enviar o arquivo recuperado, mais o valor do resgate para o envio do procedimento completo para a restaura\u00e7\u00e3o total do seu servidor. O pagamento em si n\u00e3o garante que o criminoso v\u00e1 de fato envi\u00e1-lo. Assim, n\u00e3o recomendamos uma atitude como essa.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Leia tamb\u00e9m: <a rel=\"noreferrer noopener\" aria-label=\"GEST\u00c3O DE TI \u2013 POR QUE TERCEIRIZAR? (abre numa nova aba)\" href=\"https:\/\/ravel.com.br\/blog\/gestao-de-ti-por-que-terceirizar\/\" target=\"_blank\"><em><strong>GEST\u00c3O DE TI \u2013 POR QUE TERCEIRIZAR?<\/strong><\/em><\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>O mais importante parar evitar sofrimentos com <strong>invas\u00e3o a servidores<\/strong> \u00e9 a ado\u00e7\u00e3o de\nmedidas preventivas, al\u00e9m de um bom sistema de backup configurado. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2>Dicas para preven\u00e7\u00e3o<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Trabalhar a preven\u00e7\u00e3o \u00e9 a melhor recomenda\u00e7\u00e3o. Uma <a href=\"https:\/\/ravel.com.br\/gestao-de-ti\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"gest\u00e3o ampla da sua estrutura de TI (abre numa nova aba)\">gest\u00e3o ampla da sua estrutura de TI<\/a> \u00e9 fundamental, mas ressaltamos algumas dicas:<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>- Evite senhas simples e pequenas;<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>- Se necess\u00e1rio o acesso remoto de colaboradores ou terceiros, busque solu\u00e7\u00f5es com seguran\u00e7a mais avan\u00e7ada, como acesso por VPN. <a href=\"https:\/\/ravel.com.br\/adm-firewall\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Um bom firewall (abre numa nova aba)\">Um bom firewall<\/a> tem este tipo de recurso;<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>- Monitore preventivamente tentativas de acesso ao seu servidor. Cada vez que um acesso ao servidor \u00e9 negado, um registro \u00e9 feito no servidor. Acompanhando a quantidade destes registros \u00e9 poss\u00edvel ser alertado de que h\u00e1 um risco alto para sua estrutura. Este \u00e9 um dos focos que nosso servi\u00e7o de <a rel=\"noreferrer noopener\" aria-label=\"Monitoramento Preventivo (abre numa nova aba)\" href=\"https:\/\/ravel.com.br\/ti-on-demand\" target=\"_blank\">Monitoramento Preventivo<\/a> \u2013 TI On Demand ataca fortemente.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>- Ter um <a rel=\"noreferrer noopener\" aria-label=\"backup online (abre numa nova aba)\" href=\"https:\/\/ravel.com.br\/backup-online\" target=\"_blank\">backup online<\/a> ser\u00e1 importante para que, caso os hackers consigam ter sucesso na <strong>invas\u00e3o a servidores<\/strong>, seja poss\u00edvel a recupera\u00e7\u00e3o das informa\u00e7\u00f5es.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image {\"id\":375,\"linkDestination\":\"custom\"} -->\n<figure class=\"wp-block-image\"><a href=\"https:\/\/conteudo.ravel.com.br\/contato\" target=\"_blank\" rel=\"noreferrer noopener\"><img src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/10\/CTA1_Reuni\u00e3o-Especialistas.png\" alt=\"\" class=\"wp-image-375\"\/><\/a><\/figure>\n<!-- \/wp:image -->","_et_gb_content_width":"","footnotes":""},"categories":[101,6],"tags":[63],"class_list":["post-511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-tecnologia","tag-invasao-a-servidores","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Invas\u00e3o a servidores | Ravel Tecnologia<\/title>\n<meta name=\"description\" content=\"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Invas\u00e3o a servidores | Ravel Tecnologia\" \/>\n<meta property=\"og:description\" content=\"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/raveltecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-25T17:14:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-06T13:52:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nelson Corr\u00eaa Leite J\u00fanior\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nelson Corr\u00eaa Leite J\u00fanior\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/\",\"url\":\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/\",\"name\":\"Invas\u00e3o a servidores | Ravel Tecnologia\",\"isPartOf\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg\",\"datePublished\":\"2019-06-25T17:14:04+00:00\",\"dateModified\":\"2021-06-06T13:52:00+00:00\",\"author\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/5809fbed911cb14566b16220749d3dcc\"},\"description\":\"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa\",\"breadcrumb\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#primaryimage\",\"url\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg\",\"contentUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ravel.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\",\"url\":\"https:\/\/ravel.com.br\/blog\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ravel.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/5809fbed911cb14566b16220749d3dcc\",\"name\":\"Nelson Corr\u00eaa Leite J\u00fanior\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4eeb3b5606c8a9b5aded280058cd2a1f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4eeb3b5606c8a9b5aded280058cd2a1f?s=96&d=mm&r=g\",\"caption\":\"Nelson Corr\u00eaa Leite J\u00fanior\"},\"description\":\"Empres\u00e1rio desde 1997, onde \u00e9 Co-founder da Ravel Tecnologia, atuando como CEO na coordena\u00e7\u00e3o, gest\u00e3o da lideran\u00e7a e desenvolvimento estrat\u00e9gico. Especializado em Seguran\u00e7a da Informa\u00e7\u00e3o e solu\u00e7\u00f5es em nuvem. S\u00f3cio da ag\u00eancia de Marketing Digital Incandescente, com atua\u00e7\u00e3o na gest\u00e3o administrativa, financeira e estrat\u00e9gica. Busca por evoluir o uso da tecnologia aplicada aos neg\u00f3cios e as pessoas, buscando uma vis\u00e3o sist\u00eamica para fomentar e potencializar a inova\u00e7\u00e3o e crescimento. Pai de 2 lindos filhos e apreciador de uma boa cerveja.\",\"sameAs\":[\"http:\/\/ravel.com.br\",\"https:\/\/www.facebook.com\/raveltecnologia\/\",\"https:\/\/www.linkedin.com\/in\/nelson-corr\u00eaa-leite-j\u00fanior-337631160\/\"],\"url\":\"https:\/\/ravel.com.br\/blog\/author\/nelson\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Invas\u00e3o a servidores | Ravel Tecnologia","description":"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/","og_locale":"pt_BR","og_type":"article","og_title":"Invas\u00e3o a servidores | Ravel Tecnologia","og_description":"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa","og_url":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/","og_site_name":"Blog Tecnologia","article_author":"https:\/\/www.facebook.com\/raveltecnologia\/","article_published_time":"2019-06-25T17:14:04+00:00","article_modified_time":"2021-06-06T13:52:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg","type":"image\/jpeg"}],"author":"Nelson Corr\u00eaa Leite J\u00fanior","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nelson Corr\u00eaa Leite J\u00fanior","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/","url":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/","name":"Invas\u00e3o a servidores | Ravel Tecnologia","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg","datePublished":"2019-06-25T17:14:04+00:00","dateModified":"2021-06-06T13:52:00+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/5809fbed911cb14566b16220749d3dcc"},"description":"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/06\/digital.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/voce-pode-estar-sofrendo-tentativas-de-invasao-a-servidores-na-sua-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Voc\u00ea pode estar sofrendo tentativas de invas\u00e3o a servidores na sua empresa"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/5809fbed911cb14566b16220749d3dcc","name":"Nelson Corr\u00eaa Leite J\u00fanior","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4eeb3b5606c8a9b5aded280058cd2a1f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4eeb3b5606c8a9b5aded280058cd2a1f?s=96&d=mm&r=g","caption":"Nelson Corr\u00eaa Leite J\u00fanior"},"description":"Empres\u00e1rio desde 1997, onde \u00e9 Co-founder da Ravel Tecnologia, atuando como CEO na coordena\u00e7\u00e3o, gest\u00e3o da lideran\u00e7a e desenvolvimento estrat\u00e9gico. Especializado em Seguran\u00e7a da Informa\u00e7\u00e3o e solu\u00e7\u00f5es em nuvem. S\u00f3cio da ag\u00eancia de Marketing Digital Incandescente, com atua\u00e7\u00e3o na gest\u00e3o administrativa, financeira e estrat\u00e9gica. Busca por evoluir o uso da tecnologia aplicada aos neg\u00f3cios e as pessoas, buscando uma vis\u00e3o sist\u00eamica para fomentar e potencializar a inova\u00e7\u00e3o e crescimento. Pai de 2 lindos filhos e apreciador de uma boa cerveja.","sameAs":["http:\/\/ravel.com.br","https:\/\/www.facebook.com\/raveltecnologia\/","https:\/\/www.linkedin.com\/in\/nelson-corr\u00eaa-leite-j\u00fanior-337631160\/"],"url":"https:\/\/ravel.com.br\/blog\/author\/nelson\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=511"}],"version-history":[{"count":5,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/511\/revisions"}],"predecessor-version":[{"id":517,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/511\/revisions\/517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/512"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}