Reconhecimento activo

Conhecimento activo é um tipo de ataque informático em que um intruso se envolve com o sistema alvo para recolher informação sobre vulnerabilidades.  A palavra reconnaissance é emprestada do seu uso militar, onde se refere a uma missão em território inimigo para obter informação. Num contexto de segurança informática, o reconhecimento é normalmente um passo … Ler mais

Limpeza empresarial

Alimpeza empresarial é um recurso de segurança oferecido por muitos produtos de gerenciamento de dispositivos móveis (MDM) que apaga seletivamente apenas as configurações do dispositivo, dados do usuário, aplicativos e dados do aplicativo que foram previamente instalados por aquele MDM. Alimpeza remota ou limpeza local, a limpeza empresarial não afeta os aplicativos públicos instalados pelo … Ler mais

Tabela arco-íris

Uma tabela arco-íris é uma lista de todas as possíveis permutações de senhas criptografadas específicas para um determinado algoritmo de hash. As tabelas arco-íris são frequentemente usadas por software de cracking de senhas para ataques de segurança de rede. Todos os sistemas de computador que requerem autenticação baseada em senhas armazenam bancos de dados de … Ler mais

Verificação de segurança não autenticada (logged-out secuity scan)

Uma verificação de segurança não autenticada, às vezes chamada de logged-out scan, é o processo de explorar uma rede ou sistema em rede em busca de vulnerabilidades que são acessíveis sem o login como um usuário autorizado. Varreduras de vulnerabilidade não autenticadas inspecionam a segurança de um sistema alvo a partir de uma perspectiva externa. … Ler mais

Empregado desonesto

Um empregado desonesto é um trabalhador que prejudica a organização que o emprega por não cumprir com as suas regras e políticas de negócio. O funcionário desonesto pode desrespeitar abertamente as regras da empresa, o que pode significar que ele não permanecerá no cargo por muito tempo. Por outro lado, um funcionário desonestos pode dissimular subverter a empresa enquanto tenta … Ler mais

Air gapping (ataque air gapping)

Air gapping é uma medida de segurança que envolve isolar um computador ou rede e impedi-lo de estabelecer uma conexão externa. Por exemplo, um computador com air gapping é aquele que é fisicamente segregado e incapaz de se conectar sem fio ou fisicamente com outros computadores ou dispositivos de rede. As redes com air gapping … Ler mais

Incidente de segurança

Um incidente de segurança é um evento que pode indicar que os sistemas ou dados de uma organização foram comprometidos ou que as medidas implementadas para protegê-los falharam. Na TI, um evento é qualquer coisa que tenha significado para o hardware ou software do sistema e um incidente é um evento que perturba as operações … Ler mais

Envenenamento de URL (envenenamento de localização)

envenenamento de URL, também conhecido como envenenamento de localização, é um método de rastrear o comportamento do usuário da Web adicionando um número de identificação (ID) à linha de endereço da página (Uniform Resource Locator) do navegador da Web quando um usuário visita um determinado site. Este número de identificação pode então ser usado para … Ler mais

Contentor seguro

Um contentor seguro é um pacote de software leve e executável que foi isolado de outro software ou processos que correm no mesmo host virtual ou físico. A finalidade da contentorização (também conhecida como sandboxing) é evitar que intrusos e código malicioso interajam com outros aplicativos e dados de forma não autorizada. Por exemplo, num … Ler mais

Evento de segurança

A evento de segurança é uma mudança nas operações diárias de uma rede ou serviço de tecnologia da informação indicando que uma política de segurança pode ter sido violada ou uma salvaguarda de segurança pode ter falhado. Em um contexto de computação, os eventos incluem qualquer ocorrência identificável que tenha significado para o hardware ou software … Ler mais