Alice e Bob

Alice, Bob e Eve são nomes comumente utilizados pelos participantes em um cenário. Os nomes podem ser encontrados em vários contextos incluindo criptografia, teoria de jogos e física. Em 1978, os professores Ron Rivest, Adi Shamir e Len Adleman (RSA) escolheram os nomes Alice e Bob para facilitar a compreensão das pessoas sobre como funciona … Ler mais

Backscatter spam

Backscatter spam, também chamado de bounce spam mal direccionado ou spam NDR, é uma estratégia de envio de mensagens de e-mail não solicitadas que tira partido do facto de certos tipos de programas de agente de transferência de correio (MTA) devolverem a mensagem inteira ao remetente se o endereço de e-mail do destinatário for inválido. … Ler mais

RSA Security

RSA Security é uma organização baseada nos Estados Unidos que cria produtos de criptografia, segurança de rede e de computadores. Ron Rivest Adi Shamir, e Len Adleman fundou a RSA como uma empresa independente em 1982. RSA deriva das iniciais de cada um dos nomes dos fundadores. A RSA foi adquirida pela EMC Corporation em … Ler mais

SANS Institute

O SANS Institute é uma organização privada com fins lucrativos que oferece treinamento e certificação em segurança da informação e cibersegurança em 90 cidades do mundo. O Instituto foi fundado em 1989 como uma cooperativa dedicada à pesquisa e educação em segurança de TI. O SANS mantém o maior repositório de informações de segurança do … Ler mais

DNS de fluxo rápido

b>O que é DNS de fluxo rápido? DNS de fluxo rápido é uma técnica que um cibercriminoso pode usar para impedir a identificação do endereço IP do seu servidor anfitrião chave. Ao abusar da forma como o sistema de nomes de domínio funciona, o criminoso pode criar uma botnet com nós que entram e saem … Ler mais

Ataque passivo

Um ataque passivo é um ataque de rede no qual um sistema é monitorado e às vezes escaneado em busca de portas abertas e vulnerabilidades. O objetivo é apenas obter informações sobre o alvo e nenhum dado é alterado no alvo. Ataques passivos incluem reconhecimento ativo e reconhecimento passivo. No reconhecimento passivo, um intruso monitora … Ler mais

Sender ID

Sender ID é o protocolo de autenticação de remetente de e-mail proposto pela Microsoft para proteger contra exploits de phishing e spoofing de domínio. O Sender ID Framework, como a Microsoft o chama, compreende três especificações separadas: Sender Policy Framework (SPF), Caller ID para e-mail e Submitter Optimization (Otimização de Submeter). Resumidamente, aqui está como … Ler mais

Google dork query

Uma consulta Google dork, por vezes apenas referida como dork, é uma cadeia de pesquisa que usa operadores de pesquisa avançada para encontrar informação que não está prontamente disponível num website. Google dorking, também conhecido como Google hacking, pode retornar informação que é difícil de localizar através de simples consultas de pesquisa. Essa descrição inclui … Ler mais

Rich Internet Application (RIA)

Uma aplicação rica para Internet (RIA) é uma aplicação Web concebida para fornecer as mesmas características e funções normalmente associadas a aplicações deskop. As RIAs geralmente dividem o processamento através da divisão Internet/rede, localizando a interface do usuário e a atividade e capacidade relacionadas no lado do cliente, e a manipulação e operação de dados … Ler mais

Misfortune Cookie

Misfortune Cookie é uma vulnerabilidade no firmware para alguns roteadores. Após o software embutido rodando o dispositivo ser explorado, o atacante pode ganhar uma interface de linha de comando (CLI). O dispositivo pode então ser usado para reunir dados, roubar credenciais ou carregar arquivos maliciosos para computadores conectados e comprometer a rede. Quando a falha … Ler mais