Opção nuclear

A opção nuclear, num sentido coloquial, é a solução mais extrema para um determinado problema. O termo remonta aos anos 60, onde surgiu na esteira da Crise dos Mísseis Cubanos. Foi originalmente usado em referência a armas nucleares reais. Soluções menos extremas são às vezes referidas como opções não nucleares. Alguns exemplos de como o … Ler mais

Segurança através da obsolescência

Segurança através da obsolescência é o uso de tecnologias obsoletas cujas vulnerabilidades não são mais bem conhecidas entre o público. O software menos comum ou obsoleto tem menos problemas com malware, pois não tem a quota de mercado que o tornaria atraente para um hacker. Além disso, sistemas obsoletos podem ser difíceis para um atacante, … Ler mais

Mantrap (controlador da porta de interbloqueio)

Um mantrap é uma pequena sala com uma porta de entrada numa parede e uma porta de saída na parede oposta. Uma porta de um mantrap não pode ser destrancada e aberta até que a porta oposta tenha sido fechada e trancada. Mantraps são mais frequentemente usados na segurança física para separar áreas não seguras … Ler mais

Segurança baseada em comportamento

Segurança baseada em comportamento é uma abordagem proativa à segurança na qual todas as atividades relevantes são monitoradas para que os desvios dos padrões de comportamento normais possam ser identificados e tratados rapidamente. À medida que a aprendizagem da máquina continua a melhorar, espera-se que esta abordagem ao gerenciamento da segurança desempenhe um papel importante na … Ler mais

Vulnerabilidade (tecnologia da informação)

Uma vulnerabilidade, na tecnologia da informação (TI), é uma falha no código ou design que cria um potencial ponto de comprometimento da segurança para um endpoint ou rede. As vulnerabilidades criam possíveis vetores de ataque, através dos quais um intruso pode executar código ou acessar a memória.&nbsp de um sistema alvo; os meios pelos quais … Ler mais

Sistema de gestão da segurança da informação (ISMS)

Um sistema de gestão da segurança da informação (ISMS) é um conjunto de políticas e procedimentos para gerir sistematicamente os dados sensíveis de uma organização. O objetivo de um ISMS é minimizar riscos e assegurar a continuidade do negócio limitando proativamente o impacto de uma quebra de segurança.  Um ISMS normalmente aborda o comportamento e processos … Ler mais

OpenID (OpenID Connect)

OpenID é uma especificação aberta para autenticação e single sign-on (SSO). OpenID, que foi criado pela primeira vez em 2005, permite que sites web e serviços de autenticação troquem informações de segurança de uma forma padronizada. Em fevereiro de 2014, a OpenID Foundation lançou uma nova versão do protocolo chamada OpenID Connect. O OpenID Connect … Ler mais

Risco de negócio

Um risco, num contexto de negócio, é qualquer coisa que ameace a capacidade de uma organização de gerar lucros nos seus níveis alvo; a longo prazo, os riscos podem ameaçar a sustentabilidade de uma organização. Os riscos de negócio são amplamente categorizados como riscos puros, que são eventos negativos sobre os quais a organização não … Ler mais

Spim (spam nas mensagens instantâneas)

Spim é spam entregue através de mensagens instantâneas (IM) em vez de através de mensagens de e-mail. Embora menos ubíquo do que o seu equivalente de e-mail, o spim está sempre a chegar a mais utilizadores. De acordo com um relatório da Ferris Research, 500 milhões de IM spam foram enviados em 2003, o dobro … Ler mais