Servidor de comando e controle (servidor C&C)

Um servidor de comando e controle (C&servidor C) é um computador que emite diretivas para dispositivos digitais que foram infectados com rootkits ou outros tipos de malware, tais como ransomware. C&servidores C podem ser usados para criar redes poderosas de dispositivos infectados capazes de carregar fora ataques distribuídos de negação de serviço (DDoS), roubando dados, apagando dados ou criptografando dados a fim … Ler mais

Análise da superfície de ataque

Análise da superfície de ataque é uma avaliação do número total de vulnerabilidades exploráveis em um sistema ou rede ou outro alvo potencial de ataque de computador. Tecnários de segurança de TI  e hackers tanto usam análise da superfície de ataque para detectar fraquezas de segurança em um sistema. Um indivíduo que tenta invadir um … Ler mais

Shadow app

A shadow app é um programa de software que não é suportado pelo departamento de tecnologia da informação (TI) de um funcionário. No passado, as shadow apps eram frequentemente instaladas localmente por funcionários impacientes que queriam acesso imediato ao software sem passar pelos canais corporativos normais. Com o crescimento do software como serviço (SaaS) e da … Ler mais

Island hopping attack

Um ataque de island hopping é uma campanha de hacking na qual os actores da ameaça visam os parceiros terceiros mais vulneráveis de uma organização para minar as defesas de segurança cibernética da empresa alvo e obter acesso à sua rede. Um ator de ameaça é uma entidade que é parcial ou completamente responsável por … Ler mais

Presidential Policy Directive 21 (PPD-21)

Pridential Policy Directive 21 (PPD-21) é uma diretiva de proteção e resiliência de infra-estrutura nos Estados Unidos que visa fortalecer e proteger a infra-estrutura crítica do país. O ex-presidente Barack Obama emitiu a PPD-21 em 2013 para promover uma maior integração e cooperação entre os setores público e privado organizations. O objetivo da diretiva é reduzir vulnerabilidades, identificar … Ler mais

OneID

OneID é um serviço de gerenciamento de identidade digital que fornece um repositório para nomes de usuários e senhas, eliminando a necessidade das pessoas se lembrarem de inúmeras sequências de caracteres arcanos. OneID foi fundado por Steve Kirsch, um empresário e inventor do Vale do Silício, com a idéia de substituir o modelo predominante de … Ler mais

Tarpitting

Tarpitting é a prática de abrandar a transmissão de mensagens de e-mail enviadas em massa como um meio de impedir os spammers. A intenção é manter uma alta qualidade de serviço para usuários legítimos enquanto torna o processo de envio impraticável para os spammers, que — devido às baixas taxas de resposta — devem ser … Ler mais

Botnet peer-to-peer (botnet P2P)

Um botnet peer-to-peer é um grupo descentralizado de máquinas com comprometimento masculino que trabalham juntas para o propósito de um atacante sem o conhecimento de seus donos.   Apenas como na botnet tradicional, que inclui um servidor de comando e controle, os bots são tipicamente infectados com um cavalo de Tróia e são frequentemente usados … Ler mais

Threat intelligence service (TI service)

Um serviço de inteligência de ameaças (TI service) é um provedor de informações sobre ameaças atuais ou emergentes que podem afetar negativamente a segurança da organização de um cliente.  Os serviços de inteligência de ameaças variam em custo e complexidade, desde alimentação de dados gratuita ou de baixo custo até sistemas abrangentes e de alto preço … Ler mais

Smurf Suite

O Smurf Suite é uma coleção de ferramentas de hacking e spyware para smartphone que pode ativar remotamente iPhones e dispositivos Android e coletar dados de usuários através de escuta e acesso a dados. De acordo com a documentação do kit de ferramentas do iPhone, ele pode habilitar o acesso aos dados “SMS, MMS, e-mails, … Ler mais