Superfície de ataque de rede

A superfície de ataque de rede é a totalidade de todas as vulnerabilidades em hardware e software conectados que são acessíveis a usuários não autenticados. Todos os pontos de interação de rede são uma parte da superfície de ataque de rede. Hackers, espiões industriais e malware como worms e ameaças persistentes avançadas (APTs) têm como … Ler mais

Conduit browser hijacker

Conduit é um hijacker do navegador que normalmente é instalado sem o conhecimento do usuário através de um drive-by download. O malware, que é frequentemente empacotado com freeware e shareware, apresenta-se como uma barra de ferramentas do navegador e motor de busca. Uma vez instalado, o Conduit altera a página inicial padrão do navegador e … Ler mais

Scareware

Scareware é um tipo de malware concebido para enganar as vítimas na compra e download de software inútil e potencialmente perigoso. Scareware, que gera pop-ups que se assemelham às mensagens do sistema Windows, geralmente se propõe a ser um software antivírus ou anti-spyware, um aplicativo de firewall ou um limpador de registro. As mensagens normalmente … Ler mais

Dispositivo bloqueado (LDD)

Um dispositivo bloqueado (LDD) é um dispositivo móvel, tipicamente um smartphone, que é enviado por um fornecedor com a capacidade de aceitar apenas o cartão SIM que veio originalmente com ele. Os fornecedores bloqueiam os dispositivos antes do envio para maximizar os seus lucros, dificultando a troca de operadoras pelos utilizadores. Por exemplo, a AT&T … Ler mais

Gateway de segurança de e-mail

Um gateway de segurança de e-mail é um produto ou serviço concebido para impedir a transmissão de e-mails que quebram a política da empresa, enviar malware ou transferir informações com intenção maliciosa. Negócios de todos os tamanhos usam gateways de segurança de e-mail para evitar a perda de dados, realizar criptografia de e-mail, compensar a … Ler mais

Segurança aberta

Segurança aberta é uma abordagem para salvaguardar software, hardware e outros componentes do sistema de informação com métodos cujo design e detalhes estão publicamente disponíveis. Segurança aberta é baseada na ideia de que os sistemas devem ser inerentemente seguros pelo design. Esse conceito deriva do princípio de Kerckhoff, que sustenta que um sistema criptográfico deve … Ler mais

Redirecionamento DNS

Redirecionamento DNS foi a prática controversa de servir uma página Web a um usuário que é diferente do solicitado ou do que pode ser razoavelmente esperado. Nos primeiros dias da Internet, um ISP normalmente serviria uma página baseada em anúncios quando o usuário digitasse uma URL de forma errada, ao invés de uma mensagem de … Ler mais

Flexible Mandatory Access Control (FMAC)

b>O que é o Flexible Mandatory Access Control (FMAC)?  Flexible Mandatory Access Control (FMAC) é um projeto em andamento destinado a melhorar a plataforma operacional OpenSolaris da Sun Microsystems, adicionando duas tecnologias de segurança: Flux Advanced Security Kernel (Flask) e Type Enforcement (TE). Como as características de segurança do FMAC são difíceis de contornar, ele … Ler mais

hotspot móvel

Um hotspot móvel é um ad hoc wireless access point que é criado por um dispositivo de hardware dedicado ou um recurso de smartphone que compartilha os dados celulares do telefone. Outros dispositivos próximos podem então usar o hotspot partilhado para se ligarem à internet. Hotéis móveis também são conhecidos como hotspots portáteis. Os dispositivos de hardware usados … Ler mais

Entropia de senha

Entropia de senha é uma medida da imprevisibilidade de uma senha. Entropia de senha é baseada no conjunto de caracteres utilizados (que é expansível usando letras minúsculas, maiúsculas, números assim como símbolos), assim como o comprimento da senha. A entropia de senha prevê o quão difícil uma dada senha seria decifrar através de adivinhação, quebra … Ler mais