Como clonar um disco rígido
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Uma lista negra é uma lista de uma ou outra forma de entidade que o curador da lista determinou como indesejável. A lista é então usada para restringir ativamente as entidades listadas de uma forma ou de outra, dependendo do caso de uso específico. As listas negras podem ser extremamente específicas contra determinados indivíduos ou programas de software, por exemplo. Como alternativa, eles também podem ser bastante gerais, como uma lista negra baseada em localização. As listas podem acabar afetando inocentes, mas pode ou não haver um processo de apelação, dependendo da lista e de seus curadores.
Exemplos de uso geral
Uma classe clássica de lista negra é uma lista de URLs bloqueados. Existem muitos motivos potenciais para bloquear sites. As classes comuns de sites que são bloqueados incluem sites que veiculam malware. Sites de phishing, sites de jogos de azar, conteúdo adulto e mídias sociais são alvos comuns de listas negras. Essas listas negras podem ser habilitadas com a instalação de algum software de gerenciamento, por meio de configurações em roteadores, por meio de configurações de ISP e podem até ser exigidas pelo governo.
Muito intimamente relacionadas às listas negras de URL estão as listas negras de IP. Normalmente, eles são implementados em servidores contra usuários mal-intencionados. Por exemplo, um usuário executando um ataque de força bruta de senha online pode gerar tentativas de login com falha suficientes para que um sistema automatizado adicione o endereço IP do invasor a uma lista negra. Dependendo da implementação, esse tipo de lista negra pode ser temporária, expirando em um determinado período de tempo após o término do ataque. Pode, no entanto, ser um bloqueio permanente.
Para evitar que os usuários selecionem senhas fracas conhecidas, algumas organizações e sites implementam uma lista negra de senhas. Tecnicamente, as regras de complexidade de senha não se qualificam como uma lista negra, pois são mais uma regra de validação. No entanto, alguns sites verificam novas senhas em listas de senhas que já estiveram envolvidas em violações de dados. Essas senhas são significativamente mais propensas a serem tentadas por um hacker no futuro e, portanto, são consideradas extremamente fracas.
Alguns governos ou organizações podem implementar listas negras regionais. Por exemplo, bloqueando o acesso aos seus serviços a usuários em um país autoritário com um regime repressivo. Por outro lado, países autoritários com regimes repressivos podem colocar na lista negra o acesso a conteúdo externo. Isso geralmente visa fontes de notícias externas, plataformas de mídia social ou a Internet mais ampla em geral.
Métodos para contornar listas negras
Pode não ser possível ignorar todas as listas negras. Este é especialmente o caso ao lidar com sistemas controlados principalmente por terceiros. Além disso, contornar, ou mesmo tentar contornar uma lista negra, pode ser considerado um ato criminoso, uma ofensa passível de demissão ou visto negativamente de alguma outra forma, dependendo da lista negra e de quem a implementou.
As VPNs são uma maneira clássica de contornar listas negras. Eles envolvem a configuração de uma conexão criptografada com um terceiro e o roteamento de todo o tráfego por lá. Da perspectiva de um monitor de rede, tudo o que eles veem é o tráfego criptografado para o terceiro, não para onde esse tráfego vai depois disso. Algumas listas negras são implementadas usando um servidor DNS personalizado. Normalmente, eles são ineficazes, pois podem ser ignorados ao alternar manualmente o servidor DNS para um público não filtrado, como 8.8.8.8 executado pelo Google ou 1.1.1.1 executado pela Cloudflare.
Muitas vezes, as listas negras de IP podem ser evitadas ligando e desligando o roteador. Isso normalmente resulta em seu ISP fornecendo a você um novo endereço IP público desbloqueado para usar. Isso pode afetar negativamente outros usuários inocentes se mais tarde eles receberem o IP da lista negra. É por isso que a lista negra baseada em IP é normalmente temporária.
controvérsias
Há pouca diferença entre a implementação obrigatória da lista negra e a censura, especialmente quando imposta por um governo. Em alguns casos, as partes afetadas geralmente não se opõem ao aplicativo; em outros casos, os filtros podem ser considerados opressivos. As atitudes sobre o assunto tendem a variar de acordo com a cultura e o tipo de conteúdo bloqueado.
Há tensão social sobre o uso da palavra “lista negra”; especificamente, o uso da palavra preto. Paralelos são traçados entre o racismo e o fato de que o oposto polar de uma lista negra é referido como uma lista branca. Os argumentos normalmente afirmam que a palavra negro e suas conotações ativamente negativas contribuem ou são pelo menos um exemplo do uso de linguagem racista. Há uma discussão considerável e muitas vezes bastante emotiva sobre o assunto e até mesmo a validade de alguns dos argumentos. Um argumento semelhante, no entanto, é levantado em relação ao uso dos termos “mestre” e “escravo” na computação. Sobre esse assunto, ainda há alguns dispostos a debater, mas geralmente é uma questão muito mais clara.
Alternativas sugeridas para o termo lista negra incluem “lista de negação” e “lista de bloqueio”. A lista de permissões vê principalmente o termo alternativo “lista de permissões”. A terminologia mestre e escravo é normalmente substituída pelos termos “primário” e “secundário” respectivamente, embora alguns outros termos tenham sido sugeridos ou adotados. Embora alguns possam não concordar com o raciocínio sugerido para a mudança na terminologia, há benefícios. Em primeiro lugar, aborda quaisquer possíveis questões raciais, aumentando a inclusão. Além disso, também torna a linguagem mais clara de entender. A maioria dos termos alternativos sugeridos são instantaneamente compreensíveis para pessoas para quem o inglês não é sua primeira língua. Alguns dos termos mais antigos podem exigir uma compreensão cultural e um contexto mais profundos, em vez de simplesmente conhecer o idioma.
Conclusão
Uma lista negra é uma lista de alguma forma de entidades que é usada para impedir o acesso ou potencialmente das entidades listadas. O curador da lista pode ou não ter algum tipo de processo de apelação. As listas negras costumam ser usadas para negar o acesso a conteúdo considerado censurável. Eles também podem ser usados para impedir o acesso de remetentes considerados censuráveis. As listas negras podem ser implementadas em vários níveis, por muitos curadores diferentes e são complementares. Por design, uma entidade na lista negra é bloqueada, o que implica que todas as outras entidades não especificadas são permitidas. O oposto é uma lista branca. Uma lista branca é normalmente uma lista de entidades exclusivamente permitidas, mas pode não ser necessariamente exclusiva, sendo uma forma de impedir que uma entidade entre na lista negra. O termo lista negra é questionado por suas conotações potencialmente insensíveis racialmente.
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?
Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.
Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.
Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.
Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.
Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.
O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.
Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.
Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico