{"id":64245,"date":"2022-11-30T15:02:00","date_gmt":"2022-11-30T14:02:00","guid":{"rendered":"https:\/\/blog.mailfence.com\/?p=64245"},"modified":"2024-11-14T11:43:19","modified_gmt":"2024-11-14T10:43:19","slug":"ataque-ddos","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/","title":{"rendered":"O que \u00e9 um ataque DDoS?"},"content":{"rendered":"\n<p><a href=\"https:\/\/techcrunch.com\/2019\/05\/02\/ddos-attack-california-energy\/\">Relatos de ataques DDoS<\/a> aparecem nos notici\u00e1rios a cada poucos meses. Os servidores quebram, os sites diminuem e as empresas podem perder milh\u00f5es de d\u00f3lares enquanto seus servi\u00e7os s\u00e3o interrompidos. Servi\u00e7os que v\u00e3o desde Netflix e Reddit at\u00e9 fornecedores de eletricidade, entre muitos outros, sofreram tais ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-sao-executados-e-distribuidos-os-ataques-de-negacao-de-servico-ddos\">Como s\u00e3o executados e distribu\u00eddos os ataques de nega\u00e7\u00e3o de servi\u00e7o (DDoS)?<\/h2>\n\n\n\n<p>Simplificando, um ataque de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo (DDoS) torna um servi\u00e7o da Web indispon\u00edvel. Funciona com base no princ\u00edpio de sobrecarregar a capacidade de um site de gerenciar v\u00e1rias solicita\u00e7\u00f5es ao mesmo tempo. Essa sobrecarga significa que visitantes \/ usu\u00e1rios leg\u00edtimos t\u00eam acesso negado.<\/p>\n\n\n\n<p>Os ataques DDoS geralmente s\u00e3o executados usando uma <a href=\"https:\/\/blog.mailfence.com\/pt\/evitar-maquina-zumbi\/\">rede de bots chamados botnets<\/a>. Um bot \u00e9 simplesmente um script ou programa de software projetado para executar tarefas repetitivas. Por exemplo, os rastreadores da Web e os mecanismos de pesquisa s\u00e3o bots. No caso de um ataque DDoS, a tarefa repetitiva est\u00e1 fazendo uma solicita\u00e7\u00e3o para um servidor da web, repetidamente.<\/p>\n\n\n\n<p>Um computador, servidor ou dispositivo de IoT pode se tornar um bot se o usu\u00e1rio, inadvertidamente, baixar malwares de um ator mal-intencionado. Esse bot ent\u00e3o se conecta aos servidores de comando e controle, que t\u00eam instru\u00e7\u00f5es para iniciar um ataque. Uma vez que o malware tenha se espalhado o suficiente e criado um ex\u00e9rcito de bots, o botnet est\u00e1 pronto para ser implantado para fins maliciosos. O objetivo \u00e9 geralmente um ataque DDoS ou para roubar dados, enviar spam ou distribuir ransomware.<\/p>\n\n\n\n<p>Diferentes tipos de dispositivos podem ser transformados em um bot para um ataque: computadores, servidores e at\u00e9 dispositivos IoT. Por exemplo, em 2016, o servi\u00e7o de nomes de dom\u00ednio (DNS) Dyn sofreu um ataque DDoS massivo de um botnet. A <a href=\"https:\/\/www.varonis.com\/blog\/the-mirai-botnet-attack-and-revenge-of-the-internet-of-things\/\">Mirai Botnet<\/a>&nbsp;explorou as defici\u00eancias de seguran\u00e7a em 30.000 c\u00e2meras WiFi, o que permitiu que hackers acessassem os roteadores Wi-Fi dos usu\u00e1rios e criassem uma enorme rede de bots. Este ataque teve efeitos indiretos em milhares de outros sites usando os servi\u00e7os da Dyn<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-escolha-seu-veneno\">Escolha seu veneno<\/h2>\n\n\n\n<p>Existem tr\u00eas tipos diferentes de ataques DDoS. Os mais comuns s\u00e3o os ataques volum\u00e9tricos, que abrangem cerca de dois ter\u00e7os dos ataques DDoS. Ataques volum\u00e9tricos usam uma botnet para fazer solicita\u00e7\u00f5es aos servidores de uma s\u00f3 vez, sobrecarregando sua capacidade de largura de banda. Isso impede que o tr\u00e1fego genu\u00edno seja transmitido. Um tipo comum de ataque volum\u00e9trico \u00e9 um ataque de inunda\u00e7\u00e3o UDP (User Data Protocol). Como o nome sugere, esse ataque envolve o envio de uma enxurrada de pacotes UDP, que o servidor tenta em v\u00e3o responder.<\/p>\n\n\n\n<p>Os ataques de protocolo s\u00e3o o segundo tipo mais comum de ataque DDoS, perfazendo cerca de 20% dos casos. Esses ataques visam pontos fracos na camada de rede (camada 3) ou na camada de transporte (camada 4). Inunda\u00e7\u00f5es de SYN, um tipo de ataque de protocolo, enviam um grande n\u00famero de solicita\u00e7\u00f5es para o destino com endere\u00e7os IP de origem falsificados. A identidade do remetente \u00e9 obscurecida ao se passar por outro endere\u00e7o. Esse tipo de ataque explora o processo de handshake do Protocolo de Controle de Transmiss\u00f5es (TCP). Este \u00e9 um processo de tr\u00eas etapas que envolve um cliente trocando informa\u00e7\u00f5es com um servidor para estabelecer uma conex\u00e3o para enviar e receber dados. Em um ataque de inunda\u00e7\u00e3o SYN, o volume dessas solicita\u00e7\u00f5es significa que o alvo n\u00e3o pode responder a todas elas, esgotando seus recursos.<\/p>\n\n\n\n<p>Os ataques na camada de aplicativos (camada 7) representam cerca de 15% dos ataques DDoS. A camada de aplicativo \u00e9 onde as solicita\u00e7\u00f5es s\u00e3o feitas para um servidor da Web, por exemplo, para carregar uma determinada p\u00e1gina e seus recursos. A botnet sobrecarregar\u00e1 esse servidor com solicita\u00e7\u00f5es, fazendo com que o servidor coloque em campo v\u00e1rias solicita\u00e7\u00f5es para carregar determinados ativos, como arquivos ou consultas de banco de dados. Isso seria an\u00e1logo a trabalhar em uma lanchonete e, de repente, <a href=\"https:\/\/www.reddit.com\/r\/ChoosingBeggars\/comments\/bfq7j6\/how_dare_they_make_me_wait_for_my_ridiculous_last\/\">ser pedido para fazer 63 sandu\u00edches com um p\u00e9 de comprimento.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-impacto-profundo-dos-ataques-de-ddos\">Impacto profundo dos ataques de DDos<\/h2>\n\n\n\n<p>O impacto comercial de um DDoS pode ser enorme. Interrup\u00e7\u00f5es prolongadas em um site de com\u00e9rcio eletr\u00f4nico podem significar milh\u00f5es em receita perdida, sem mencionar o dano \u00e0 reputa\u00e7\u00e3o de uma interrup\u00e7\u00e3o do servi\u00e7o. Os clientes podem ficar agitados e se afastar do seu servi\u00e7o, e problemas legais podem resultar de interrup\u00e7\u00f5es no servi\u00e7o.<\/p>\n\n\n\n<p>Pior ainda, os ataques DDoS s\u00e3o relativamente baratos de se conseguir. Por apenas US$ 5 por hora, voc\u00ea pode contratar um servi\u00e7o de botnets para atacar um alvo por 24 horas. Tais servi\u00e7os geralmente anunciam sob o disfarce de oferecer servi\u00e7os &#8220;estressantes&#8221; para pessoas que desejam testar seus servidores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-um-grama-de-prevencao-contra-ataques-de-dodos-vale-um-quilo-de-cura\">Um grama de preven\u00e7\u00e3o contra ataques de dodos vale um quilo de cura<\/h2>\n\n\n\n<p>Considerando o perigo e as conseq\u00fc\u00eancias dos ataques DDoS, o que pode ser feito para evit\u00e1-los? Existem medidas preventivas tanto internamente quanto com a ajuda de terceiros.<\/p>\n\n\n\n<p>O Instituto de Engenharia de Software da Carnegie Mellon University sugere algumas dicas <a href=\"https:\/\/insights.sei.cmu.edu\/sei_blog\/2016\/11\/distributed-denial-of-service-attacks-four-best-practices-for-prevention-and-response.html\">pr\u00e1ticas para a arquitetura de TI<\/a>. Etapas como localizar servidores em diferentes data centers ou remover gargalos e pontos \u00fanicos de falha reduzem a probabilidade de serem colocados offline por um ataque DDoS. Firewalls e balanceadores de carga tamb\u00e9m podem proteger contra ataques de protocolo da camada 4 (camada de transporte).<\/p>\n\n\n\n<p>H\u00e1 tamb\u00e9m v\u00e1rios servi\u00e7os externos que oferecem prote\u00e7\u00e3o contra DDoS. A Amazon oferece prote\u00e7\u00e3o contra DDoS a todos os seus clientes da AWS, sem custo adicional, o que deve ser suficiente para adiar a maioria dos invasores. No entanto, para ataques mais s\u00e9rios, h\u00e1 n\u00edveis mais altos com custo adicional.<\/p>\n\n\n\n<p>Para organiza\u00e7\u00f5es focadas em liberdades civis, mas sem os or\u00e7amentos de grandes empresas de tecnologia, o Project Shield oferece prote\u00e7\u00e3o. Criada pela Jigsaw e de propriedade da Alphabet, empresa-m\u00e3e do Google, ela protege os servi\u00e7os da web de servi\u00e7os de monitoramento de elei\u00e7\u00f5es e organiza\u00e7\u00f5es de direitos humanos.<\/p>\n\n\n\n<p>Por fim, os engenheiros est\u00e3o trabalhando em maneiras de impedir ataques DDoS de novas maneiras. Um desses m\u00e9todos \u00e9 a patente recentemente concedida pela Amazon, que usa os conceitos subjacentes do blockchain do bitcoin para proteger os servi\u00e7os contra ataques DDoS. Nesse sistema, uma solicita\u00e7\u00e3o feita ao servidor da Web do destino precisaria completar um quebra-cabe\u00e7a criptogr\u00e1fico. Esse conceito \u00e9 chamado de prova de trabalho. Um computador individual que faz essa solicita\u00e7\u00e3o n\u00e3o seria significativamente sobrecarregado por esse requisito. No entanto, um ataque de botnet coordenado incorreria em um alto custo na forma de poder computacional para completar esses enigmas. Isso impede que atacantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Ataques DDoS foram provados para ser uma maneira eficaz de interromper os servi\u00e7os da web. Apesar dos avan\u00e7os nas t\u00e9cnicas de mitiga\u00e7\u00e3o e preven\u00e7\u00e3o, os ataques DDoS continuar\u00e3o sendo uma amea\u00e7a constante para organiza\u00e7\u00f5es grandes e pequenas. Um bom lugar para come\u00e7ar \u00e9 uma mentalidade de privacidade e seguran\u00e7a, come\u00e7ando com e-mails criptografados e seguindo boas <a href=\"https:\/\/blog.mailfence.com\/pt\/e-mail-seguro-privado\/\">pr\u00e1ticas de seguran\u00e7a\/privacidade online<\/a>. Isso diminui a chance de seus dispositivos se transformarem em um bot que contribuem para ataques DDOS.<\/p>\n\n\n\n<p>Como uma das su\u00edtes de e-mail mais <a href=\"https:\/\/mailfence.com\/pt\/e-mail-seguro.jsp\">seguras<\/a> e <a href=\"https:\/\/mailfence.com\/pt\/e-mail-privado.jsp\">privadas<\/a>, consideramos a seguran\u00e7a de nossa infraestrutura muito importante e nos esfor\u00e7amos para melhorar a seguran\u00e7a de nossos servi\u00e7os de todas as maneiras poss\u00edveis. Sinta-se \u00e0 vontade para compartilhar com voc\u00ea seus coment\u00e1rios \/ coment\u00e1rios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Relatos de ataques DDoS aparecem nos notici\u00e1rios a cada poucos meses. Os servidores quebram, os sites diminuem e as empresas podem perder milh\u00f5es de d\u00f3lares enquanto seus servi\u00e7os s\u00e3o interrompidos. Servi\u00e7os que v\u00e3o desde Netflix e Reddit at\u00e9 fornecedores de eletricidade, entre muitos outros, sofreram tais ataques. Como s\u00e3o executados e distribu\u00eddos os ataques de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":64247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379,1010],"tags":[],"class_list":["post-64245","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email","category-uncategorized-pt"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>O que \u00e9 um ataque DDoS? | Mailfence Blog O que \u00e9 um ataque DDoS?<\/title>\n<meta name=\"description\" content=\"O que s\u00e3o ataques DDoS,como sua organiza\u00e7\u00e3o pode ser segmentada. Inclui dicas sobre como impedir ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 um ataque DDoS? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"O que \u00e9 um ataque DDoS? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T14:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T10:43:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/02\/portuguese-attauq-ddos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"410\" \/>\n\t<meta property=\"og:image:height\" content=\"231\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"O que \u00e9 um ataque DDoS?\",\"datePublished\":\"2022-11-30T14:02:00+00:00\",\"dateModified\":\"2024-11-14T10:43:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/\"},\"wordCount\":1303,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/portuguese-attauq-ddos.jpg\",\"articleSection\":[\"Seguran\u00e7a de e-mail\",\"Uncategorized\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/\",\"name\":\"O que \u00e9 um ataque DDoS? | Mailfence Blog O que \u00e9 um ataque DDoS?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/portuguese-attauq-ddos.jpg\",\"datePublished\":\"2022-11-30T14:02:00+00:00\",\"dateModified\":\"2024-11-14T10:43:19+00:00\",\"description\":\"O que s\u00e3o ataques DDoS,como sua organiza\u00e7\u00e3o pode ser segmentada. Inclui dicas sobre como impedir ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/portuguese-attauq-ddos.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/portuguese-attauq-ddos.jpg\",\"width\":410,\"height\":231},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/ataque-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/category\\\/seguranca-de-email\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"O que \u00e9 um ataque DDoS?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"O que \u00e9 um ataque DDoS? | Mailfence Blog O que \u00e9 um ataque DDoS?","description":"O que s\u00e3o ataques DDoS,como sua organiza\u00e7\u00e3o pode ser segmentada. Inclui dicas sobre como impedir ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 um ataque DDoS? | Mailfence Blog","og_description":"O que \u00e9 um ataque DDoS? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-11-30T14:02:00+00:00","article_modified_time":"2024-11-14T10:43:19+00:00","og_image":[{"width":410,"height":231,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/02\/portuguese-attauq-ddos.jpg","type":"image\/jpeg"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"O que \u00e9 um ataque DDoS?","datePublished":"2022-11-30T14:02:00+00:00","dateModified":"2024-11-14T10:43:19+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/"},"wordCount":1303,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/02\/portuguese-attauq-ddos.jpg","articleSection":["Seguran\u00e7a de e-mail","Uncategorized"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/","url":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/","name":"O que \u00e9 um ataque DDoS? | Mailfence Blog O que \u00e9 um ataque DDoS?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/02\/portuguese-attauq-ddos.jpg","datePublished":"2022-11-30T14:02:00+00:00","dateModified":"2024-11-14T10:43:19+00:00","description":"O que s\u00e3o ataques DDoS,como sua organiza\u00e7\u00e3o pode ser segmentada. Inclui dicas sobre como impedir ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/02\/portuguese-attauq-ddos.jpg","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/02\/portuguese-attauq-ddos.jpg","width":410,"height":231},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"O que \u00e9 um ataque DDoS?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/pt\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64245"}],"version-history":[{"count":2,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64245\/revisions"}],"predecessor-version":[{"id":88345,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64245\/revisions\/88345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/64247"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}