Token

Em geral, um token é um objeto que representa algo mais, como outro objeto (seja físico ou virtual), ou um conceito abstrato como, por exemplo, um presente é às vezes referido como um símbolo da estima do doador pelo destinatário. Em computadores, há vários tipos de tokens. 1) Em uma rede de anel de tokens, … Ler mais

SafeSquid

SafeSquid é um servidor proxy de filtragem de conteúdo HTTP 1.1. Desenvolvido pela Office Efficiencies, Índia, o SafeSquid permite aos usuários bloquear certos tipos de arquivo, como áudio, vídeo e Flash. Ele pode bloquear conteúdo inadequado, como sites pornográficos ou sites dedicados ao ódio ou promoção de drogas, e oferece proteção contra malware — spyware, … Ler mais

Ataque SS7

Um ataque SS7 é um exploit que tira vantagem de uma fraqueza no design do SS7 (Signalling System 7) para permitir o roubo de dados, escuta, interceptação de texto e rastreamento de localização. Embora a rede SS7 seja fundamental para os celulares e seus operadores, a segurança do design depende inteiramente da confiança. As operadoras de … Ler mais

Segurança adaptativa

Segurança adaptativa é uma abordagem para salvaguardar sistemas e dados através do reconhecimento de comportamentos relacionados com ameaças em vez dos ficheiros e código utilizados pelas definições de vírus. A essência da abordagem é a capacidade de adaptação e resposta a um ambiente complexo e em constante mudança. Software de segurança adaptativa usa a heurística … Ler mais

Hacking as a service (HaaS)

Hacking as a service (HaaS) é a comercialização de habilidades de hacking, na qual o hacker serve como um contratante. HaaS disponibiliza habilidades avançadas de quebra de código para qualquer pessoa com um navegador web e um cartão de crédito. Além das explorações, HaaS também pode ser contratado para fins de hacking ético, tais como … Ler mais

Pirataria

Pirataria de software é a cópia, distribuição ou uso ilegal de software. É um “negócio” tão lucrativo que chamou a atenção de grupos do crime organizado em vários países. De acordo com a Business Software Alliance (BSA), cerca de 36% de todo o software em uso atual é roubado. A pirataria de software causa perda … Ler mais

Vulnerabilidade e gerenciamento de patch

O gerenciamento de vulnerabilidades é uma abordagem pró-ativa para gerenciar a segurança de rede. Ele inclui processos para: Checking para vulnerabilidades: Este processo deve incluir varredura regular da rede, registro de firewall, testes de penetração ou uso de uma ferramenta automatizada como um scanner de vulnerabilidades.>>br> i>Identificando vulnerabilidades: Isto envolve analisar varreduras de rede e … Ler mais

Equipa de resposta a incidentes de segurança informática (CSIRT)

Uma equipa de resposta a incidentes de segurança informática, ou CSIRT, é um grupo de profissionais de TI que fornece a uma organização serviços e suporte que envolvem a avaliação, gestão e prevenção de emergências relacionadas com cibersegurança, bem como a coordenação dos esforços de resposta a incidentes. O principal objectivo de um CSIRT é … Ler mais

Pen Testing as a Service (PTaaS)

Pen Testing as a Service (PTaaS) é um serviço em nuvem que fornece aos profissionais de tecnologia da informação (TI) os recursos de que necessitam para conduzir e agir em testes de penetração point-in-time e contínua. O objetivo do PTaaS é ajudar as organizações a construir programas bem-sucedidos de gerenciamento de vulnerabilidades que possam encontrar, … Ler mais

Infecção acústica

Infecção acústica é um tipo de malware que usa uma placa de som de computador comprometida e alto-falantes para enviar dados usando uma rede de malha acústica ultra-sônica oculta. P>Pesquisadores do Fraunhofer Institute for Communication, Information Processing and Ergonomics investigaram as possibilidades de malware realizando transferência de dados através dos dispositivos de som em computadores … Ler mais