Security intelligence (SI)

Security intelligence (SI) é a informação relevante para proteger uma organização de ameaças externas e internas, bem como os processos, políticas e ferramentas concebidas para recolher e analisar essa informação. Intelligence, neste contexto, é a informação accionável que fornece a uma organização suporte à decisão e possivelmente uma vantagem estratégica. SI é uma abordagem abrangente … Ler mais

Superfície de ataque humano

Superfície de ataque humano é a totalidade de toda a segurança explorável buracos dentro de uma organização que são criados através das actividades e vulnerabilidades do pessoal. Elementos de s human superfície de ataque de uma organização incluem negligência, erros, doença, morte, ameaça interna e suscetibilidade à engenharia social. A engenharia social é uma ameaça tão grave e generalizada à segurança empresarial … Ler mais

Piggybacking

Piggybacking, em um contexto de comunicações sem fio, é o acesso não autorizado de uma LAN sem fio.  Piggybacking é algumas vezes referido como “Wi-Fi squatting”.   O propósito usual do piggybacking é simplesmente obter acesso livre à rede ao invés de qualquer intenção maliciosa, mas pode retardar a transferência de dados para usuários legítimos … Ler mais

Password strengtheter

Um password strengtheter é um indicador, seja em forma gráfica ou de texto, da força de uma senha como inserida por um usuário. Um password strengtheter mostra o quão resistente uma determinada senha pode ser a tentativas de quebra de senha como força bruta  e ataques de dicionário. Os medidores têm regras que eles usam … Ler mais

FBI Alert Number I-091015-PSA

FBI Alert Number I-091015-PSA é um anúncio de serviço público do Bureau Federal de Investigação dos Estados Unidos para informar indivíduos e organizações sobre a importância da segurança da Internet das Coisas (IoT), incluindo possíveis vulnerabilidades e medidas de proteção que devem ser tomadas para mitigar o risco associado a elas. O título do anúncio de serviço … Ler mais

Rede mesh acústica

Uma rede mesh acústica é um sistema de comunicação descentralizado que transmite dados usando som para conectar computadores. Este tipo de rede relativamente desconhecido foi usado pela primeira vez para permitir uma comunicação subaquática robusta. Mais recentemente, o método tem sido usado em testes de prova de conceito (POC) para infecções acústicas como um método … Ler mais

Object ID (OID)

Um identificador de objeto (OID) é um nome inequívoco e de longo prazo para qualquer tipo de objeto ou entidade.  O mecanismo OID encontra aplicação em diversos cenários, particularmente em segurança, e é endossado pela União Internacional de Telecomunicações (UIT), pela Internet Engineering Task Force (IETF), e pela ISO. Na computação, um OID aparece como … Ler mais

Segurança móvel (segurança sem fio)

Segurança móvel é a proteção dos smartphones, tablets, laptops e outros dispositivos de computação portátil, e as redes às quais eles se conectam, contra ameaças e vulnerabilidades associadas à computação sem fio. A segurança móvel também é conhecida como segurança sem fio. A segurança de dispositivos móveis tem se tornado cada vez mais importante nos … Ler mais

ISO 27001

b>O que é ISO 27001? ISO 27001 (formalmente conhecido como ISO/IEC 27001:2005) é uma especificação para um sistema de gestão da segurança da informação (ISMS). Um SGSI é uma estrutura de políticas e procedimentos que inclui todos os controles legais, físicos e técnicos envolvidos nos processos de gestão de risco da informação de uma organização. … Ler mais

Computer Emergency Response Team (CERT)

A Computer Emergency Response Team (CERT) é um grupo de especialistas em segurança da informação responsável pela proteção contra, detecção e resposta a incidentes de cibersegurança de uma organização. Uma CERT pode focar na resolução de incidentes como violações de dados e negação de serviço ataques, bem como fornecer alertas e diretrizes de tratamento de incidentes. Os … Ler mais