Skip to content

Navigation Menu

Sign in
Appearance settings

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up
Appearance settings

Commit 6d6e62c

Browse files
Update 0xa6-unrestricted-access-to-sensitive-business-flows.md
1 parent 2e9e5cd commit 6d6e62c

File tree

1 file changed

+19
-19
lines changed

1 file changed

+19
-19
lines changed

‎editions/2023/pt-pt/0xa6-unrestricted-access-to-sensitive-business-flows.md‎

Lines changed: 19 additions & 19 deletions
Original file line numberDiff line numberDiff line change
@@ -81,25 +81,25 @@ O planeamento da mitigação deve ser feito em duas camadas:
8181
* Engenharia - escolher os mecanismos de proteção adequados para mitigar o risco
8282
empresarial.
8383

84-
Alguns dos mecanismos de proteção são mais simples, enquanto outros são mais
85-
difíceis de implementar. Os seguintes métodos são utilizados para desacelerar
86-
ameaças automatizadas:
87-
88-
* _Fingerprinting_ de dispositivos: negar serviço a dispositivos de cliente
89-
inesperados (e.g. navegadores _headless_) tende a fazer com que os atacantes
90-
usem soluções mais sofisticadas, tornando-as mais caras para eles.
91-
* Deteção humana: utilize _captcha_ ou soluções biométricas mais avançadas
92-
(e.g. padrões de digitação).
93-
* Padrões não humanos: analisar o fluxo do utilizador para detetar padrões
94-
não humanos (e.g. o utilizador acedeu às funções "adicionar ao carrinho" e
95-
"finalizar compra" em menos de um segundo).
96-
* Considere bloquear endereços IP de nós de saída da rede Tor e proxies bem
97-
conhecidos.
98-
99-
Proteja e limite o acesso às APIs que são consumidas diretamente por máquinas
100-
(como APIs para desenvolvedores e B2B). Elas tendem a ser um alvo fácil para
101-
atacantes, pois muitas vezes não implementam todos os mecanismos de proteção
102-
necessários.
84+
Alguns dos mecanismos de proteção são mais simples, enquanto outros são mais
85+
difíceis de implementar. Os seguintes métodos são utilizados para desacelerar
86+
ameaças automatizadas:
87+
88+
* _Fingerprinting_ de dispositivos: negar serviço a dispositivos de cliente
89+
inesperados (e.g. navegadores _headless_) tende a fazer com que os atacantes
90+
usem soluções mais sofisticadas, tornando-as mais caras para eles.
91+
* Deteção humana: utilize _captcha_ ou soluções biométricas mais avançadas
92+
(e.g. padrões de digitação).
93+
* Padrões não humanos: analisar o fluxo do utilizador para detetar padrões
94+
não humanos (e.g. o utilizador acedeu às funções "adicionar ao carrinho" e
95+
"finalizar compra" em menos de um segundo).
96+
* Considere bloquear endereços IP de nós de saída da rede Tor e proxies bem
97+
conhecidos.
98+
99+
Proteja e limite o acesso às APIs que são consumidas diretamente por máquinas
100+
(como APIs para desenvolvedores e B2B). Elas tendem a ser um alvo fácil para
101+
atacantes, pois muitas vezes não implementam todos os mecanismos de proteção
102+
necessários.
103103

104104
## Referências
105105

0 commit comments

Comments
(0)

AltStyle によって変換されたページ (->オリジナル) /