Rastreamento GPS

Rastreamento GPS é a vigilância da localização através do uso do Sistema de Posicionamento Global (GPS ) para rastrear remotamente a localização de uma entidade ou objeto. A tecnologia pode apontar a longitude, latitude, velocidade do solo e direção do alvo. O GPS é uma “constelação” de 24 satélites bem espaçados que orbitam a Terra … Ler mais

Retina scan

O scan de retina é uma tecnologia de verificação biométrica que usa uma imagem do padrão dos vasos sanguíneos da retina de um indivíduo como um traço de identificação único para acesso a instalações seguras. As tecnologias de verificação biométrica são baseadas em formas nas quais os indivíduos podem ser identificados de forma única através … Ler mais

A superfície de ataque de engenharia social

A superfície de ataque de engenharia social é a totalidade da vulnerabilidade de um indivíduo ou de uma equipe a truques. Ataques de engenharia social geralmente tiram vantagem da psicologia humana: o desejo por algo livre, a suscetibilidade à distração, ou o desejo de ser apreciado ou de ser útil. A engenharia social é frequentemente … Ler mais

PCI forensic investigator program

Um programa PCI forensic investigator é um processo de certificação para empresas que desejam se qualificar para realizar investigações sobre violações de dados em redes do setor de cartões de pagamento (PCI). PCI forensic investigator programs provide rules for eligibility, selection of eligible candidates, performance standards and compliance verification. Alguns dos requisitos para investigadores forenses … Ler mais

espionagem industrial

Espionagem industrial é a prática encoberta e às vezes ilegal de investigar concorrentes para obter uma vantagem comercial. O alvo da investigação pode ser um segredo comercial, como uma especificação ou fórmula de produto proprietário, ou informações sobre planos de negócios. Em muitos casos, os espiões industriais estão simplesmente procurando quaisquer dados que sua organização … Ler mais

Threat intelligence (inteligência de ameaça cibernética)

A inteligência de ameaça, também conhecida como inteligência de ameaça cibernética (CTI), é organizada, analisada e refinada com informações sobre ataques potenciais ou atuais que ameaçam uma organização. O objetivo principal da inteligência de ameaça é ajudar as organizações a entender os riscos das ameaças externas mais comuns e severas, tais como ameaças de dia zero, ameaças … Ler mais

Esquema do Facebook

Um esquema do Facebook é um post ou uma página no popular site de redes sociais projetado para enganar os usuários e se espalhar rapidamente através de suas redes pessoais. Os golpes são às vezes criados para roubo de identidade ou para espalhar malware, mas o propósito usual é o ganho financeiro – quanto mais … Ler mais

Threat intelligence feed (TI feed)

A threat intelligence feed (TI feed) é um fluxo contínuo de dados relacionados a ameaças potenciais ou atuais à segurança de uma organização. Intelligence, no contexto militar e outros contextos, incluindo negócios e segurança, é informação que fornece a uma organização suporte a decisões e possivelmente uma vantagem estratégica. Threat intelligence data feeds fornecem aos usuários informações constantemente … Ler mais

CA Privileged Access Manager

CA Privileged Access Manager é um produto que rastreia e protege o uso de logins envolvendo acesso a controle administrativo ou informações confidenciais.  Privileged Access Manager está disponível como um dispositivo de hardware montado em rack ou um dispositivo virtual. Ao rastrear logins privilegiados, o Privileged Access Manager ajuda a detectar e prevenir uma das … Ler mais

Testes de penetração de engenharia social

Testes de penetração de engenharia social é a prática de tentar esquemas típicos de engenharia social nos funcionários de uma empresa para verificar o nível de vulnerabilidade da organização a esse tipo de exploit. Testes de engenharia social são projetados para testar a aderência dos funcionários às políticas e práticas de segurança definidas pela gerência. Os … Ler mais