Fisiognomia

Fisognomia é uma pseudociência baseada na associação de características e traços pessoais com diferenças físicas e especialmente com elementos do rosto das pessoas. A palavra deriva da antiga palavra grega para natureza, física, e a palavra para juiz, gnomon. Um exemplo comum de fisionomia é a correlação de uma sobrancelha com inteligência e uma maior … Ler mais

Access governance (AG)

Access governance (AG) é um aspecto da gestão da segurança da tecnologia da informação (TI) que procura reduzir os riscos associados aos utilizadores finais que têm privilégios de acesso desnecessários. A necessidade de governança de acesso tem crescido em importância à medida que as organizações buscam cumprir com os mandatos e gerenciar riscos  de uma … Ler mais

Cryptogram

Um criptograma é um quebra-cabeças de palavras com texto criptografado que o usuário decripta para revelar uma mensagem de algum tipo. Uma vez usados para segurança de mensagens, os criptogramas são agora tipicamente usados apenas para fins de entretenimento em jornais e revistas. Cryptoquotes e cryptoquips são variações comuns que apresentam cotações. Cryptograms em jornais e revistas … Ler mais

Ameaça ignorância

Ameaça ignorância é um conceito usado por profissionais de segurança para determinar o nível de vulnerabilidade que o computador ou sistema de uma empresa ou usuário tem a um ataque. A idéia de ignorância de ameaças deriva da falta de compreensão sobre como tomar precauções básicas de segurança por parte de um usuário. Além disso, … Ler mais

Biometria comportamental

Biometria comportamental é o campo de estudo relacionado à medida de identificação única e  padrões mensuráveis em atividades humanas. O termo contrasta com a biometria física, que envolve características humanas inatas como impressões digitais ou padrões de íris.  Métodos de verificação biométrica comportamental incluem dinâmicas de teclas, análise de marcha, ID de voz, características de … Ler mais

Pseudo-anonimato

Pseudo-anonimato é a aparência – mas não a realidade – do anonimato online. Mais comumente, pseudo-anonimato permite postar e comentar anonimamente. Usuários pseudo-anônimos não têm identificador visível, e informações que podem ser ligadas a eles estão disponíveis apenas para provedores de serviços ou administradores de sites (a menos que os próprios usuários forneçam tais informações em … Ler mais

Mimikatz

Mimikatz é um programa malware de código aberto usado por hackers e testadores de penetração para reunir credenciais em computadores Windows. Codificado por Benjamin Deply em 2007, mimikatz foi originalmente criado para ser uma prova de conceito para aprender sobre as vulnerabilidades do protocolo de autenticação da Microsoft. No entanto, mimikatz se tornou desde então uma ferramenta … Ler mais

Cartão de verificação de identidade pessoal (PIV)

Um cartão de verificação de identidade pessoal (PIV) é um Cartão Smart Card Federal dos Estados Unidos que contém os dados necessários para que o titular do cartão seja concedido a instalações e sistemas de informação Federais e garanta níveis apropriados de segurança para todas as aplicações Federais aplicáveis. >p>Os critérios para cartões PIV foram … Ler mais

Cartão de acesso comum (CAC)

1. Um cartão de acesso comum (CAC) é um cartão inteligente do Departamento de Defesa dos Estados Unidos (DoD) para autenticação multi-factor. Os CACs são emitidos como identificação padrão para o pessoal militar no activo, pessoal de reserva, funcionários civis, funcionários do governo não-DoD, funcionários do estado da Guarda Nacional e pessoal contratado elegível. Além … Ler mais

Abrir redirecionamento

Redirecionamento aberto é uma falha de segurança em uma aplicação ou página web que faz com que ela falhe em autenticar corretamente URLs.  Quando aplicações e páginas web têm pedidos de URLs, eles devem verificar se essas URLs são parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que torna … Ler mais