{"id":2714,"date":"2020-03-03T10:00:47","date_gmt":"2020-03-03T13:00:47","guid":{"rendered":"https:\/\/www.valuehost.com.br\/blog\/?p=2714"},"modified":"2025-02-26T01:22:47","modified_gmt":"2025-02-26T04:22:47","slug":"sites-vulneraveis","status":"publish","type":"post","link":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/","title":{"rendered":"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?"},"content":{"rendered":"<p>Assim como precisamos tomar todos os cuidados necess\u00e1rios com o espa\u00e7o f\u00edsico das empresas, como a instala\u00e7\u00e3o de c\u00e2meras de\u00a0<a href=\"https:\/\/www.valuehost.com.br\/blog\/por-que-e-preciso-focar-na-seguranca-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>seguran\u00e7a<\/u><\/a>\u00a0e alarmes de monitoramento em uma loja, por exemplo, o mesmo precisa ser feito nos meios virtuais, para evitar ter sites vulner\u00e1veis ao ataque de pessoas mal-intencionadas.<\/p>\n<p>Os ataques de hackers aos sites de empresas podem trazer preju\u00edzos e danos irrepar\u00e1veis, como a p\u00e1gina sair do ar e os clientes ficarem impossibilitados de se comunicar com o neg\u00f3cio. Isso se torna ainda mais grave no caso dos e-commerces.<\/p>\n<p>Ao fazer compras em lojas virtuais, os clientes registram no sistema informa\u00e7\u00f5es como, por exemplo, os n\u00fameros de seus cart\u00f5es de cr\u00e9dito. Assim, se o site for invadido, <strong>pessoas mal-intencionadas podem ter acesso a esses dados e prejudicar os seus clientes.<\/strong><\/p>\n<p>Foi com base nessa realidade que desenvolvemos este post, que esclarecer\u00e1 suas d\u00favidas sobre sites vulner\u00e1veis e mostrar\u00e1 como proteg\u00ea-los. Confira, a seguir!<\/p>\n<h2>Como saber se um site \u00e9 vulner\u00e1vel?<\/h2>\n<p>Existe uma s\u00e9rie de caracter\u00edsticas que podem indicar que um site \u00e9 vulner\u00e1vel. \u00c9 preciso que voc\u00ea se alerte para cada uma delas e verifique se h\u00e1 esse tipo de ocorr\u00eancia nas p\u00e1ginas da sua empresa. Caso haja, recomenda-se que voc\u00ea tome as medidas cab\u00edveis para reverter a situa\u00e7\u00e3o.<\/p>\n<p>Na sequ\u00eancia, apresentaremos algumas das principais vulnerabilidades que podem causar danos aos sites da empresa:<\/p>\n<h3>Upload de c\u00f3digos maliciosos<\/h3>\n<p>Os hackers podem fazer o upload de scripts maliciosos que fazem a altera\u00e7\u00e3o de arquivos no banco de dados do seu site. Esses c\u00f3digos tamb\u00e9m possibilitam que seja enviado spam com o nome da sua empresa.<\/p>\n<p>Esses c\u00f3digos s\u00e3o inseridos no site por conta de formul\u00e1rios sem autentica\u00e7\u00e3o de acesso. Por isso, \u00e9 preciso sempre proteger as \u00e1reas de upload do site com senha.<\/p>\n<p>Caso voc\u00ea utilize softwares de terceiros em seu site, geralmente\u00a0<a href=\"https:\/\/www.valuehost.com.br\/blog\/o-que-e-cms\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>CMSs<\/u><\/a>, como o\u00a0<a href=\"https:\/\/www.valuehost.com.br\/blog\/hospedagem-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress<\/a>\u00a0ou o\u00a0<a href=\"https:\/\/www.valuehost.com.br\/blog\/joomla-ou-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\">Joomla<\/a>, \u00e9 necess\u00e1rio que eles sejam sempre atualizados. Nessa atualiza\u00e7\u00e3o, \u00e9 importante que sejam atualizados os\u00a0<a href=\"https:\/\/www.valuehost.com.br\/blog\/5-plugins-de-seguranca-para-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>plug-ins do site<\/u><\/a>, pois eles tamb\u00e9m podem ser a porta de entrada para invasores, caso sejam desatualizados.<\/p>\n<h3>Mail Form Injection<\/h3>\n<p>Nesse caso, o hacker insere comandos do tipo SMTP nos formul\u00e1rios de contato dos sites. A partir disso, ele consegue fazer o envio de mensagens de spam para as pessoas que realmente estiverem tentando fazer contato da sua empresa por meio desse canal.<\/p>\n<p>Para evitar que isso aconte\u00e7a, voc\u00ea precisa evitar o envio de e-mails para destinat\u00e1rios das mensagens em seu site. Para isso, \u00e9 preciso que sejam filtrados os scripts como \u201cCC\u201d, \u201cCc\u201d, \u201cBCC\u201d, \u201cBcc\u201d e \u201cbcc\u201d.<\/p>\n<h3>Invas\u00e3o via FTP<\/h3>\n<p>Os programadores ou colaboradores da empresa que acessam o site via FTP para fazer a inclus\u00e3o de conte\u00fado, por exemplo, precisam sempre ter um bom software de antiv\u00edrus instalados em seus computadores.<\/p>\n<p>Isso \u00e9 recomendado pelo fato de que programas maliciosos instalados nesses computadores podem captar informa\u00e7\u00f5es como o login e a senha do acesso ao FTP. Assim, posteriormente, esses dados podem ser utilizados para a publica\u00e7\u00e3o de scripts, para o envio de spam e propaga\u00e7\u00e3o de v\u00edrus. \u00c9 poss\u00edvel, tamb\u00e9m, que os hackers fa\u00e7am a hospedagem de sites falsos com o seu\u00a0<a href=\"https:\/\/www.valuehost.com.br\/blog\/registro-de-dominio\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>dom\u00ednio<\/u><\/a>.<\/p>\n<p>Outro modo preventivo para que isso n\u00e3o aconte\u00e7a, \u00e9 jamais acessar o site via FTP em computadores p\u00fablicos. Utilize apenas uma m\u00e1quina exclusiva da empresa para essa finalidade.<\/p>\n<h2>O que \u00e9 PHP e SQL injection?<\/h2>\n<p>At\u00e9 mesmo o Google j\u00e1 foi hackeado por meio do PHP e SQL injection. \u00c9 por isso que esse t\u00f3pico merece aten\u00e7\u00e3o especial neste artigo. Afinal, se at\u00e9 mesmo o maior gigante da tecnologia sofreu esse tipo de ataque, o mesmo pode acontecer com empresas de menores propor\u00e7\u00f5es.<\/p>\n<p>\u00c9 chamado de SQL injection o conjunto de falhas que ocorre na codifica\u00e7\u00e3o de aplica\u00e7\u00f5es que, por meio de inputs, possibilitem a manipula\u00e7\u00e3o de uma consulta desse tipo.<\/p>\n<p>De maneira geral, podemos dizer que o PHP e o SQL injection s\u00e3o t\u00e9cnicas em que os hackers conseguem manipular os c\u00f3digos de PHP e SQL, linguagens utilizadas para as trocas de informa\u00e7\u00f5es entre os aplicativos e bancos de dados dos sites das empresas.<\/p>\n<p>Por meio dessas estrat\u00e9gias, os hackers podem manipular o seu site e roubar informa\u00e7\u00f5es importantes e que podem ser at\u00e9 mesmo sigilosas, n\u00e3o podendo vazar para o grande p\u00fablico. Al\u00e9m disso, dependendo da vers\u00e3o do seu banco de dados, os hackers poder\u00e3o at\u00e9 mesmo conseguir a permiss\u00e3o total para acessar a m\u00e1quina em que o seu banco de sa\u00fade est\u00e1 hospedado.<\/p>\n<p>\u00c9 preciso realizar testes e adotar medidas protetivas para evitar que o seu site seja invadido por meio de t\u00e9cnicas como o PHP e SQL injection.<\/p>\n<h2>Como se proteger de ataques hacker?<\/h2>\n<p>Para que voc\u00ea saiba como proteger o seu site de ataques de hackers, listamos uma s\u00e9rie de dicas que podem ser colocadas em pr\u00e1tica na sua empresa. Confira:<\/p>\n<ul>\n<li>altere com frequ\u00eancia as senhas do painel de controle e do FTP do seu site;<\/li>\n<li>fa\u00e7a varreduras com antiv\u00edrus e redes, de modo geral, que tenham acesso ao seu FTP;<\/li>\n<li>mantenha inativos os scripts vulner\u00e1veis que voc\u00ea identificar em seu site;<\/li>\n<li>em caso de ter sofrido uma invas\u00e3o, remova os arquivos do seu banco de dados e, em seguida, restaure-os por meio de bakcups feitos antes da invas\u00e3o;<\/li>\n<li>oriente a sua equipe para n\u00e3o acessar sites via FTP em computadores que n\u00e3o o de uso exclusivo para o trabalho;<\/li>\n<li>fa\u00e7a testes e monitoramentos constantes para evitar que o seu site seja invadido;<\/li>\n<li>limite o FTP do site a IP fixos.<\/li>\n<\/ul>\n<h2>Quais s\u00e3o as boas pr\u00e1ticas para a prote\u00e7\u00e3o de um site?<\/h2>\n<p>Para que voc\u00ea proteja melhor seu site, separamos algumas dicas com boas pr\u00e1ticas de seguran\u00e7a. Confira!<\/p>\n<h3>Crie senhas fortes<\/h3>\n<p>Muita gente acredita que, criando uma senha de f\u00e1cil memoriza\u00e7\u00e3o ou repetindo a mesma em todos os logins, economizar\u00e3o tempo. No entanto, a verdade \u00e9 que essa economia pode custar caro. \u00c9 muito importante utilizar senhas complexas, com caracteres mai\u00fasculos ou min\u00fasculos, especiais e n\u00fameros. Al\u00e9m disso, \u00e9 importante trocar essas senhas com uma certa frequ\u00eancia a fim de ganhar mais uma camada de seguran\u00e7a.<\/p>\n<h3><strong>Utilize a autentica\u00e7\u00e3o em dois fatores<\/strong><\/h3>\n<p>Uma das ferramentas de seguran\u00e7a que v\u00eam ganhando popularidade nos \u00faltimos anos \u00e9 a autentica\u00e7\u00e3o em dois fatores. Esse processo consiste em uma confirma\u00e7\u00e3o de login ap\u00f3s a inser\u00e7\u00e3o da senha, a qual pode ser feita com o envio de c\u00f3digo via SMS, notifica\u00e7\u00e3o de aplicativo, e-mail etc.<\/p>\n<h3>Foque em atualiza\u00e7\u00e3o<\/h3>\n<p>Os hackers est\u00e3o o tempo todo buscando brechas para invadir sistemas e servidores, e os softwares rec\u00e9m-atualizados est\u00e3o entre os alvos preferidos. Isso porque a atualiza\u00e7\u00e3o n\u00e3o \u00e9 apenas para adicionar novas funcionalidades, mas, muitas das vezes, buscam a corre\u00e7\u00e3o de vulnerabilidades de seguran\u00e7a.<\/p>\n<p>Os hackers tentam invadir os sistemas que ainda est\u00e3o desatualizados com t\u00e9cnicas de for\u00e7a bruta para agir em cima dessas fragilidades. Por isso, \u00e9 t\u00e3o importante atualizar as aplica\u00e7\u00f5es o mais r\u00e1pido poss\u00edvel.<\/p>\n<h3><strong>Estabele\u00e7a uma pol\u00edtica de c<\/strong>ontrole de acesso<\/h3>\n<p>Se para uma pessoa j\u00e1 \u00e9 dif\u00edcil para manter todas as boas pr\u00e1ticas de seguran\u00e7a, imagina quando h\u00e1 uma equipe gerenciando um site. Para manter o controle o time, o l\u00edder dever\u00e1 criar pol\u00edticas que padronizem alguns par\u00e2metros de seguran\u00e7a.<\/p>\n<p>Nem todas as pessoas precisam acessar o sistema inteiro, por isso \u00e9 importante definir at\u00e9 onde cada um poder\u00e1 ir de acordo com as necessidade de sua fun\u00e7\u00e3o. Quanto mais restrito for o acesso, menores ser\u00e3o as chances de acontecer grandes estragos no sistema. Um profissional que cuida do design tem prioridades diferentes de quem trabalha com conte\u00fado, por exemplo.<\/p>\n<h3>Invista em prote\u00e7\u00e3o de rede<\/h3>\n<p>Al\u00e9m de proteger as contas, \u00e9 importante que a rede tamb\u00e9m seja segura, de prefer\u00eancia com a utiliza\u00e7\u00e3o de um sistema de preven\u00e7\u00e3o de intrus\u00e3o. Esses sistemas fazem a identifica\u00e7\u00e3o e bloqueio de amea\u00e7as que chegam at\u00e9 a rede. Se o sistema identificar um v\u00edrus ou malware, ele para de funcionar. Nesse cen\u00e1rio, mesmo os profissionais que tentem acessar uma parte restrita da rede podem ter sua conta restrita.<\/p>\n<h3><strong>Conte com um f<\/strong>irewall<\/h3>\n<p>Outra pr\u00e1tica importante para a prote\u00e7\u00e3o de um site \u00e9 a instala\u00e7\u00e3o de um firewall, al\u00e9m de personalizar as regras sobre como essa ferramenta proteger\u00e1 o sistema. Estamos falando de uma ferramenta de seguran\u00e7a que \u00e9 utilizada h\u00e1 mais de 25 anos e evolui de acordo com as novas ferramentas.<\/p>\n<p>Por\u00e9m, voc\u00ea sabe como funciona um firewall? De forma resumida, podemos dizer que se trata de uma solu\u00e7\u00e3o que ajuda no monitoramento de entradas e sa\u00eddas da rede, tendo a prerrogativa de bloquear ou permitir um tr\u00e1fego espec\u00edfico, obedecendo \u00e0s regras de seguran\u00e7a definidas pela empresa.<\/p>\n<h3><strong>Aplicar a <\/strong>criptografia de dados SSL<\/h3>\n<p>O <a href=\"https:\/\/www.valuehost.com.br\/blog\/tipos-de-certificados-ssl\/\" target=\"_blank\" rel=\"noopener noreferrer\">certificado SSL<\/a> \u00e9 uma ferramenta de seguran\u00e7a que serve para garantir a criptografia das informa\u00e7\u00f5es que circulam entre o navegador e o servidor. H\u00e1 alguns anos, os sites utilizavam o protocolo HTTP, que foi muito importante para o desenvolvimento da internet, por\u00e9m se tornou fr\u00e1gil para os padr\u00f5es atuais.<\/p>\n<p>Sem criptografia, os dados ficavam vulner\u00e1veis e podem ser interceptados por criminosos virtuais. O <a href=\"https:\/\/www.valuehost.com.br\/blog\/http-e-https\/\" target=\"_blank\" rel=\"noopener noreferrer\">HTTPS \u00e9 a evolu\u00e7\u00e3o do HTTP<\/a> que utiliza a tecnologia SSL ou TLS, a qual protege as informa\u00e7\u00f5es. Agora, os dados s\u00f3 s\u00e3o decifrados nas duas pontas, ou seja, no computador que faz a requisi\u00e7\u00e3o e no servidor. Se for interceptado, ele n\u00e3o poder\u00e1 ser decifrado. O certificado SSL \u00e9 gratuito e f\u00e1cil de ser obtido. Para identificar se um site est\u00e1 com o certificado SSL em dia, verifique o cadeado verde ao lado da URL.<\/p>\n<h3>Fazer backups com regularidade<\/h3>\n<p>Outra pr\u00e1tica important\u00edssima de seguran\u00e7a em todas as frentes da tecnologia da informa\u00e7\u00e3o s\u00e3o os <a href=\"https:\/\/www.valuehost.com.br\/blog\/como-fazer-backup\/\" target=\"_blank\" rel=\"noopener noreferrer\">backups<\/a>. N\u00e3o ter uma c\u00f3pia de seguran\u00e7a de seus dados \u00e9 brincar com a sorte. Isso porque, por mais protegido que seu sistema esteja, ele poder\u00e1 ser atacado ou sofrer uma pane. Em muitos dos casos, a \u00fanica forma de garantir a recupera\u00e7\u00e3o de seus dados e, por consequ\u00eancia, de seu site, \u00e9 por meio do backup.<\/p>\n<p>A frequ\u00eancia deve ser proporcional \u00e0 produ\u00e7\u00e3o de dados no site. \u00c9 essa periodicidade que definir\u00e1 a quantidade de dados que a empresa est\u00e1 disposta a perder em caso de desastre. O objetivo deve ser reduzir ao m\u00e1ximo essa perda, ou seja, se o site tem uma cria\u00e7\u00e3o de dados di\u00e1ria, o backup dever\u00e1 ser feito com maior frequ\u00eancia.<\/p>\n<h2><strong>Quais s\u00e3o os principais tipos de ataque?<\/strong><\/h2>\n<p>Os desafios dos profissionais que trabalham com seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o cada vez maiores tamb\u00e9m pela diversidade de ataques que os criminosos podem tentar. Veja abaixo alguns exemplos com os quais voc\u00ea dever\u00e1 se preocupar.<\/p>\n<h3>Ataques DDoS<\/h3>\n<p>Um ataque DDoS consiste no travamento de um <a href=\"https:\/\/www.valuehost.com.br\/blog\/case-de-sucesso\/\" target=\"_blank\" rel=\"noopener noreferrer\">servidor<\/a> por meio de m\u00faltiplas requisi\u00e7\u00f5es. Os criminosos utilizam bots para fazer m\u00faltiplos acessos a um site ou aplicativo, com o objetivo de estourar a capacidade m\u00e1xima de <a href=\"https:\/\/www.valuehost.com.br\/blog\/gerar-trafego\/\" target=\"_blank\" rel=\"noopener noreferrer\">tr\u00e1fego<\/a>. Um site que trabalha com vendas, por exemplo, se sofrer um ataque DDoS em uma data importante, como a Black Friday, poder\u00e1 ter um preju\u00edzo enorme.<\/p>\n<h3>Ataque Ransomware<\/h3>\n<p>O ataque ransomware consiste no sequestro de dados por meio de criptografia ou bloqueio. Nesse ataque, o objetivo do criminoso \u00e9 receber um resgate para a libera\u00e7\u00e3o dessa informa\u00e7\u00e3o. \u00c9 um modo de ataque muito praticado contra sistemas empresariais e governamentais, mas pode ser utilizado para sequestrar dados de um site tamb\u00e9m.<\/p>\n<h3>Desfigura\u00e7\u00e3o<\/h3>\n<p>Esse \u00e9 um ataque que destr\u00f3i o site, prejudica a credibilidade e gera puni\u00e7\u00e3o dos mecanismos de buscas. O ataque consiste na substitui\u00e7\u00e3o de todo o conte\u00fado por outro malicioso, preparado pelo hacker. H\u00e1 casos em que o criminoso utiliza o site como isca para fazer ataques de Phishing e invadir computadores e praticar outros ataques.<\/p>\n<p>Agora voc\u00ea j\u00e1 entende um pouco mais sobre sites vulner\u00e1veis, os motivos que fazem com que eles tenham essas caracter\u00edsticas, os principais tipos de ataques que podem ocorrer e como se proteger deles. Por isso, comece o quanto antes a colocar esses conhecimentos em pr\u00e1tica a fim de evitar as fraudes em seu neg\u00f3cio!<\/p>\n<p>Este post foi \u00fatil para voc\u00ea? Que tal, ent\u00e3o, seguir a ValeuHost nas redes sociais? Desse modo, voc\u00ea receber\u00e1 nossos conte\u00fados e promo\u00e7\u00f5es em primeira m\u00e3o. Estamos no Facebook e no Twitter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Assim como precisamos tomar todos os cuidados necess\u00e1rios com o espa\u00e7o f\u00edsico das empresas, como a instala\u00e7\u00e3o de c\u00e2meras de\u00a0seguran\u00e7a\u00a0e alarmes de monitoramento em uma loja, por exemplo, o mesmo precisa ser feito nos meios virtuais, para evitar ter sites vulner\u00e1veis ao ataque de pessoas mal-intencionadas. Os ataques de hackers aos sites de empresas podem<\/p>\n","protected":false},"author":1,"featured_media":2715,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[67],"tags":[],"class_list":{"0":"post-2714","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-dicas"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?<\/title>\n<meta name=\"description\" content=\"Entenda mais sobre sites vulner\u00e1veis, os motivos para serem vulner\u00e1veis, os principais tipos de ataques que podem ocorrer e como se proteger deles!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?\" \/>\n<meta property=\"og:description\" content=\"Entenda mais sobre sites vulner\u00e1veis, os motivos para serem vulner\u00e1veis, os principais tipos de ataques que podem ocorrer e como se proteger deles!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da ValueHost\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/valuehostbrasil\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-03T13:00:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-26T04:22:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2018\/07\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Administrador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:site\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/\"},\"author\":{\"name\":\"Administrador\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\"},\"headline\":\"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?\",\"datePublished\":\"2020-03-03T13:00:47+00:00\",\"dateModified\":\"2025-02-26T04:22:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/\"},\"wordCount\":2190,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg\",\"articleSection\":[\"Dicas\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/\",\"name\":\"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg\",\"datePublished\":\"2020-03-03T13:00:47+00:00\",\"dateModified\":\"2025-02-26T04:22:47+00:00\",\"description\":\"Entenda mais sobre sites vulner\u00e1veis, os motivos para serem vulner\u00e1veis, os principais tipos de ataques que podem ocorrer e como se proteger deles!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg\",\"width\":1200,\"height\":800,\"caption\":\"sites vulner\u00e1veis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/sites-vulneraveis\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"name\":\"Blog da ValueHost\",\"description\":\"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO,  Shell, etc\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\",\"name\":\"ValueHost Hospedagem\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"width\":1024,\"height\":1024,\"caption\":\"ValueHost Hospedagem\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/valuehostbrasil\",\"https:\\\/\\\/x.com\\\/valuehostbrasil\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\",\"name\":\"Administrador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"caption\":\"Administrador\"},\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?","description":"Entenda mais sobre sites vulner\u00e1veis, os motivos para serem vulner\u00e1veis, os principais tipos de ataques que podem ocorrer e como se proteger deles!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/","og_locale":"pt_BR","og_type":"article","og_title":"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?","og_description":"Entenda mais sobre sites vulner\u00e1veis, os motivos para serem vulner\u00e1veis, os principais tipos de ataques que podem ocorrer e como se proteger deles!","og_url":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/","og_site_name":"Blog da ValueHost","article_publisher":"https:\/\/facebook.com\/valuehostbrasil","article_published_time":"2020-03-03T13:00:47+00:00","article_modified_time":"2025-02-26T04:22:47+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2018\/07\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg","type":"image\/jpeg"}],"author":"Administrador","twitter_card":"summary_large_image","twitter_creator":"@valuehostbrasil","twitter_site":"@valuehostbrasil","twitter_misc":{"Escrito por":"Administrador","Est. tempo de leitura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#article","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/"},"author":{"name":"Administrador","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d"},"headline":"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?","datePublished":"2020-03-03T13:00:47+00:00","dateModified":"2025-02-26T04:22:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/"},"wordCount":2190,"commentCount":0,"publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2018\/07\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg","articleSection":["Dicas"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/","url":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/","name":"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#primaryimage"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2018\/07\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg","datePublished":"2020-03-03T13:00:47+00:00","dateModified":"2025-02-26T04:22:47+00:00","description":"Entenda mais sobre sites vulner\u00e1veis, os motivos para serem vulner\u00e1veis, os principais tipos de ataques que podem ocorrer e como se proteger deles!","breadcrumb":{"@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#primaryimage","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2018\/07\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2018\/07\/220838-sites-vulneraveis-qual-a-melhor-forma-de-protegelos.jpg","width":1200,"height":800,"caption":"sites vulner\u00e1veis"},{"@type":"BreadcrumbList","@id":"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.valuehost.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Sites vulner\u00e1veis: qual a melhor forma de proteg\u00ea-los?"}]},{"@type":"WebSite","@id":"https:\/\/www.valuehost.com.br\/blog\/#website","url":"https:\/\/www.valuehost.com.br\/blog\/","name":"Blog da ValueHost","description":"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO, Shell, etc","publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.valuehost.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.valuehost.com.br\/blog\/#organization","name":"ValueHost Hospedagem","url":"https:\/\/www.valuehost.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","width":1024,"height":1024,"caption":"ValueHost Hospedagem"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/valuehostbrasil","https:\/\/x.com\/valuehostbrasil"]},{"@type":"Person","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d","name":"Administrador","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","caption":"Administrador"},"url":"https:\/\/www.valuehost.com.br\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/2714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2714"}],"version-history":[{"count":0,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/2714\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media\/2715"}],"wp:attachment":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}