Passive scan

Passsive scan é um método de detecção de vulnerabilidades que se baseia em informações coletadas de dados de rede que são capturadas de um computador alvo sem interação direta. Aplicações de checagem de pacotes podem ser usadas para a checagem passiva para revelar informações como sistema operacional, protocolos conhecidos rodando em portas não-padrão e aplicações … Ler mais

Stingray (IMSI catcher)

A stingray é um dispositivo de vigilância móvel que se apresenta como uma torre de celular, parecendo ser uma infra-estrutura confiável para que smartphones direcionados se conectem a ele automaticamente. O dispositivo, também conhecido como um IMSI (International Mobile Subscriber Identity) catcher ou um simulador de site de celular, é usado em operações governamentais e de aplicação da … Ler mais

BinHex

BinHex é um utilitário para converter (codificar) ficheiros Macintosh em ficheiros que viajarão bem em redes como ficheiros ou anexos de e-mail. Como Uuencode , BinHex codifica um arquivo a partir de sua representação binária de 8 bits ou bit-stream em um conjunto de caracteres de texto ASCII de 7 bits. O destinatário deve descodificá-lo … Ler mais

Dongle

A dongle (pronuncia-se DONG-uhl) é uma chave de hardware para proteger o acesso a uma aplicação de software licenciada e estabelecer uma cadeia de confiança. A aplicação de software usa comunicação criptografada para acessar a chave de hardware e verificar a legitimidade de uma licença antes que o programa seja executado. Devido ao alto custo … Ler mais

Mobile spyware

Mobile spyware is uma classificação de programas de software que monitora e registra informações sobre as ações de um usuário final sem o conhecimento ou permissão do usuário final. Se o usuário final estiver ciente de que o software de monitoramento foi instalado, o software não é considerado spyware.  >Spyware móvel é freqüentemente instalado involuntariamente pelo usuário … Ler mais

Password predefinida

Uma password predefinida é uma password pré-configurada padrão para um dispositivo. Tais senhas são a configuração padrão para muitos dispositivos e, se não forem alteradas, apresentam um sério risco de segurança. Exemplos típicos de senhas padrão incluem admin, password e guest. Além disso, um fornecedor geralmente usa uma única senha padrão, que pode ser facilmente … Ler mais

Guia de Aprendizagem: Spyware

Tabela de Conteúdos: O que é spyware? Porque é que o spyware não é apenas um problema do utilizador doméstico Como é que o spyware entra no seu computador Como pode prevenir o spyware Como pode limpar o spyware > > border=”0″ cellspacing=”0″ cellpadding=”0″> < O que é spyware? < Voltar ao índice  Em geral, … Ler mais

CERT-In (a Equipe Indiana de Resposta a Emergências de Computadores)

>b> O que é CERT-IN? p>p>CERT-In (a Equipe Indiana de Resposta a Emergências de Computadores) é uma organização de segurança de tecnologia da informação (TI) mandatada pelo governo. O objetivo do CERT-In é responder a incidentes de segurança informática, reportar vulnerabilidades e promover práticas eficazes de segurança informática em todo o país. CERT-In foi criado … Ler mais

Internet Storm Center

>img src=”https://isc.sans.edu/images/status.gif” alt=”Internet Storm Center Infocon Status”> O Internet Storm Center (ISC) é um site supervisionado pelo SANS Institute que monitora os atuais ataques de segurança online e publica informações sobre eles. O site é frequentemente referido como um sistema de alerta na Internet, funcionando como uma espécie de contraparte de segurança cibernética dos sistemas … Ler mais

Tecnologia de engano

Tecnologia de engano, comumente referida como ciberengano, é uma categoria de ferramentas e técnicas de segurança concebidas para detectar e desviar o movimento lateral de um atacante uma vez dentro da rede. A tecnologia de engano permite aos defensores identificar uma grande variedade de métodos de ataque sem depender de assinaturas conhecidas ou de correspondência … Ler mais