Password blacklist

Uma lista negra de senhas é uma lista de palavras proibidas como senhas de usuários devido ao seu uso comum. Listas negras também podem incorporar regras para evitar o uso de senhas comuns com modificações freqüentes, tais como letras maiúsculas, substituições padrão ou números após as palavras. Essas regras podem ajudar a proteger contra software … Ler mais

John the Ripper

John the Ripper é uma popular ferramenta de código aberto para cracking de senhas que combina vários programas de cracking diferentes e roda em ambos os modos de ataque de força bruta e dicionário. John the Ripper é frequentemente usado na empresa para detectar senhas fracas que poderiam colocar a segurança da rede em risco, … Ler mais

Conficker

b>O que é o Conficker? Conficker é um worm de rápida propagação que tem como alvo uma vulnerabilidade (MS08-067) nos sistemas operacionais Windows. Tão conhecido como Downadup, o Conficker foi descoberto em Novembro de 2008. Desde então, o Conficker infectou milhões de computadores e estabeleceu a infra-estrutura para uma botnet. O worm está programado para … Ler mais

Gummy bear hack

Um gummy bear hack é uma tentativa de enganar um leitor de impressões digitais biométrico usando um doce à base de gelatina para segurar uma impressão digital. Scanners de impressões digitais ópticas de baixa qualidade podem muitas vezes ser enganados com uma simples imagem de uma impressão digital, enquanto dispositivos mais sofisticados verificam características tais … Ler mais

Splog (blog de spam)

Um splog (blog de spam) é um blog falso criado exclusivamente para promover sites afiliados, com a intenção de distorcer os resultados de pesquisa e aumentar artificialmente o tráfego. Alguns splogs são escritos como anúncios longos para os sites que eles promovem; outros não têm conteúdo original, apresentando absurdos ou conteúdo roubado de sites autênticos. … Ler mais

Ataque ativo

Um ataque ativo é um exploit de rede no qual um hacker tenta fazer alterações nos dados do alvo ou dados em rota para o alvo. Tipos de ataques ativos: Num ataque mascarado, o intruso finge ser um usuário particular de um sistema para obter acesso ou para obter privilégios maiores do que aqueles para … Ler mais

TCP Wrapper

TCP Wrapper é um programa de domínio público que fornece serviços de firewall para servidores UNIX. O programa foi desenvolvido por Wietse Venema. Quando um computador UNIX desprotegido é conectado a uma rede, o sistema do computador é exposto a outros usuários de computador conectados à rede. Por exemplo, usando o utilitário finger, um hacker … Ler mais

Regulation of Investigatory Powers Act (RIPA)

RIPA (Regulation of Investigatory Powers Act) é uma lei promulgada no Reino Unido em 2000 para reger a intercepção e uso de comunicações electrónicas. Foi concebida especificamente para ter em conta a crescente importância e utilização da Internet e o uso de criptografia forte nas comunicações electrónicas. A RIPA também tem impacto noutras legislações, na … Ler mais

Porno na Internet

Porno na Internet é conteúdo sexualmente explícito disponibilizado online em vários formatos incluindo imagens, ficheiros de vídeo, jogos de vídeo e streaming de vídeo. A legitimidade da pornografia é uma questão controversa. No mundo corporativo, no entanto, a pornografia na Internet é inquestionavelmente problemática. De acordo com M. J. McMahon, editor da revista AVN, uma … Ler mais

Possuídos

Divisos, em calão comum, significa decisivamente derrotados, com a implicação de domínio e posse. O termo é frequentemente usado para descrever os resultados da competição em esportes, jogos e negócios. O Arquivo Jargão oferece estes dois significados: Sua condição quando sua máquina foi rachada por uma exploração da raiz, e o atacante pode fazer qualquer coisa … Ler mais