Cyber resiliência

Resiliência cibernética é a capacidade de um sistema de computação de se recuperar rapidamente caso experimente condições adversas. Requer esforço contínuo e toca em vários aspectos da segurança da informação (infosec), incluindo recuperação de desastres (DR), continuidade de negócios (BC) e perícia de computadores. Embora não específico do evento, a resiliência cibernética é construída ao longo … Ler mais

Ator da ameaça

Um ator da ameaça, também chamado de ator malicioso ou mau ator, é uma entidade que é parcial ou totalmente responsável por um incidente que impacta – ou tem o potencial de impactar – a segurança de uma organização.  Na inteligência de ameaças, os atores são geralmente categorizados como externos, internos ou parceiros.  Com atores de ameaças … Ler mais

Segurança ICS (segurança de sistemas de controle industrial)

A segurança ICS é a área de preocupação que envolve a salvaguarda de sistemas de controle industrial, o hardware e software integrado projetado para monitorar e controlar o funcionamento de máquinas e dispositivos associados em ambientes industriais. Sistemas de controle industrial são usados em máquinas em todo uma ampla gama de indústrias em todo o mundo. Os … Ler mais

Banner screen

Um banner screen é um texto configurável de “bem-vindo” de um sistema anfitrião de rede. O texto geralmente fornece informações do sistema, como dados sobre o sistema operacional (SO) e pacotes de serviços, versões de software e serviços web. Banners não configurados exibem informações padrão e também podem apresentar telas de login, ambas fazendo deles … Ler mais

Blacklist

Uma lista negra, em TI, é um conjunto de entidades que estão bloqueadas de comunicar com ou entrar em um computador, site ou rede. As entidades bloqueadas são normalmente identificadas como endereços IP, IDs de usuários, domínios, endereços de e-mail, endereços MAC ou programas.  a Blacklist é uma característica comum em programas antivírus, prevenção/detecção de intrusões sistemas e … Ler mais

OCTAVE

OCTAVE (Avaliação de Ameaças, Ativos e Vulnerabilidade Operacionalmente Críticas) é uma estrutura de segurança para determinar o nível de risco e planejar defesas contra ataques cibernéticos. O framework define uma metodologia para ajudar as organizações a minimizar a exposição a ameaças prováveis, determinar as conseqüências prováveis de um ataque e lidar com ataques bem sucedidos. … Ler mais

Ataque cibernético assimétrico

Um ataque cibernético assimétrico refere-se a uma guerra cibernética que inflige uma quantidade proporcionalmente grande de danos em comparação com os recursos utilizados ao visar a medida de segurança mais vulnerável da vítima. Nestes tipos de ataques, o perpetrador tem uma vantagem injusta (ou assimétrica) sobre a vítima e pode ser impossível de detectar. Muitas … Ler mais

Cookie de terceiros

Um cookie de terceiros é um cookie que é colocado no disco rígido de um usuário por um website de um domínio diferente daquele que o usuário está visitando. Bookie de primeira parte vs. cookies de terceiros Bothes tipos de cookies são bits de informação que coletam dados do usuário da web. Ambos são tipicamente … Ler mais

Wiegand

Wiegand é o nome comercial de uma tecnologia usada em leitores de cartões e sensores, particularmente para aplicações de controle de acesso. Os dispositivos Wiegand foram originalmente desenvolvidos pela HID Corporation. Um cartão Wiegand se parece com um cartão de crédito. Funciona de acordo com um princípio semelhante ao utilizado nos cartões de banda magnética, … Ler mais

Botnet sinkhole

Uma botnet sinkhole é uma máquina alvo usada por pesquisadores para coletar informações sobre uma botnet específica. Sinkholing é o redirecionamento do tráfego de seu destino original para um especificado pelos proprietários da botnet. O destino alterado é conhecido como sinkhole (buraco naufragado). (O nome é uma referência a um buraco físico, no qual os … Ler mais