Perfect forward secrecy (PFS)

Perfect Forward Secrecy (PFS), também conhecido como Forward Secrecy, é um estilo de criptografia conhecido por produzir trocas temporárias de chaves privadas entre clientes e servidores. Para cada sessão individual iniciada por um utilizador, é gerada uma chave de sessão única. Se uma dessas chaves de sessão for comprometida, os dados de qualquer outra sessão … Ler mais

Tailgating (piggybacking)

Tailgating, por vezes referido como piggybacking, é uma quebra de segurança física na qual uma pessoa não autorizada segue um indivíduo autorizado para entrar numa premissa segura.  Tailgating fornece uma forma simples baseada em engenharia social em torno de muitos mecanismos de segurança que se poderia pensar como seguros. Mesmo os scanners de retina não ajudam … Ler mais

EV certificado SSL (certificado SSL Extended Validation)

Um certificado EV SSL (certificado SSL Extended Validation) é uma solução de autenticação de identidade digital usada por sites HTTPS para fornecer o mais alto nível de segurança, verificando a identidade do proprietário ou operador de um site. EV certificados SSL asseguram aos consumidores que eles estão conduzindo negócios através de um site confiável e … Ler mais

Fisiognomia

Fisognomia é uma pseudociência baseada na associação de características e traços pessoais com diferenças físicas e especialmente com elementos do rosto das pessoas. A palavra deriva da antiga palavra grega para natureza, física, e a palavra para juiz, gnomon. Um exemplo comum de fisionomia é a correlação de uma sobrancelha com inteligência e uma maior … Ler mais

Access governance (AG)

Access governance (AG) é um aspecto da gestão da segurança da tecnologia da informação (TI) que procura reduzir os riscos associados aos utilizadores finais que têm privilégios de acesso desnecessários. A necessidade de governança de acesso tem crescido em importância à medida que as organizações buscam cumprir com os mandatos e gerenciar riscos  de uma … Ler mais

Cryptogram

Um criptograma é um quebra-cabeças de palavras com texto criptografado que o usuário decripta para revelar uma mensagem de algum tipo. Uma vez usados para segurança de mensagens, os criptogramas são agora tipicamente usados apenas para fins de entretenimento em jornais e revistas. Cryptoquotes e cryptoquips são variações comuns que apresentam cotações. Cryptograms em jornais e revistas … Ler mais

Ameaça ignorância

Ameaça ignorância é um conceito usado por profissionais de segurança para determinar o nível de vulnerabilidade que o computador ou sistema de uma empresa ou usuário tem a um ataque. A idéia de ignorância de ameaças deriva da falta de compreensão sobre como tomar precauções básicas de segurança por parte de um usuário. Além disso, … Ler mais

Biometria comportamental

Biometria comportamental é o campo de estudo relacionado à medida de identificação única e  padrões mensuráveis em atividades humanas. O termo contrasta com a biometria física, que envolve características humanas inatas como impressões digitais ou padrões de íris.  Métodos de verificação biométrica comportamental incluem dinâmicas de teclas, análise de marcha, ID de voz, características de … Ler mais

Pseudo-anonimato

Pseudo-anonimato é a aparência – mas não a realidade – do anonimato online. Mais comumente, pseudo-anonimato permite postar e comentar anonimamente. Usuários pseudo-anônimos não têm identificador visível, e informações que podem ser ligadas a eles estão disponíveis apenas para provedores de serviços ou administradores de sites (a menos que os próprios usuários forneçam tais informações em … Ler mais

Mimikatz

Mimikatz é um programa malware de código aberto usado por hackers e testadores de penetração para reunir credenciais em computadores Windows. Codificado por Benjamin Deply em 2007, mimikatz foi originalmente criado para ser uma prova de conceito para aprender sobre as vulnerabilidades do protocolo de autenticação da Microsoft. No entanto, mimikatz se tornou desde então uma ferramenta … Ler mais