Cyber vigilantism

Vigilantismos cibernéticos é uma aproximação grosseira da aplicação da lei ou uma tentativa de alcançar justiça ou realizar algo online através de canais não autorizados. Os atos de vigilantismo cibernético são conduzidos por indivíduos ou grupos online auto nomeados que empregam táticas ilegais ou questionáveis para alcançar um determinado fim. Os vigilantes cibernéticos são às … Ler mais

Superfície de ataque físico

A superfície de ataque físico é a totalidade das vulnerabilidades de segurança em um determinado sistema que estão disponíveis para um atacante no mesmo local do alvo. A superfície de ataque físico é explorável através de ameaças internas, tais como empregados desonestos, estratagemas de engenharia social e intrusos que se fazem passar por trabalhadores de … Ler mais

Private certificate authority (CA)

Uma CA privada é uma autoridade de certificação (CA) específica de uma empresa que funciona como uma CA de confiança pública, mas é executada exclusivamente por — ou para — a empresa. Com uma AC privada, uma empresa cria seu próprio certificado raiz privado que pode emitir certificados de entidade final privada para servidores e … Ler mais

Planejamento de gerenciamento de vulnerabilidades

O planejamento de gerenciamento de vulnerabilidades é uma abordagem abrangente para o desenvolvimento de um sistema de práticas e processos projetados para identificar, analisar e resolver falhas em hardware ou software que poderiam servir como vetores de ataque.  Uma vulnerabilidade, também conhecida como falha de segurança, é um ponto fraco que um intruso poderia explorar … Ler mais

Senha padrão única

Uma senha padrão única é uma senha pré-configurada que é específica para um único dispositivo e muitas vezes impressa em um adesivo no dispositivo. Muitos dispositivos são configurados com senhas padrão que são simples e fáceis de descobrir. Se inalteradas, elas apresentam um sério risco de segurança para muitos dispositivos, incluindo roteadores, pontos de acesso, … Ler mais

Ataque de validação de entrada

Um ataque de validação de entrada é qualquer acção maliciosa contra um sistema de computador que envolve a introdução manual de informação estranha num campo de entrada normal do utilizador. Ataques de validação de entrada ocorrem quando um atacante introduz propositadamente informações em um sistema ou aplicativo com a intenção de quebrar a funcionalidade do … Ler mais

Colchete de privilégios

Colchete de privilégios é a prática de limitar temporariamente os níveis de permissão aumentados ao mais breve período de tempo possível. Quando alguma tarefa requer maiores privilégios para um usuário (ou alguma outra entidade, como um programa ou processo), os controles garantem que os níveis de permissão não sejam aumentados até o último momento possível … Ler mais

Sistema de detecção de violação (BDS)

Sistemas de detecção de violação (BDS) são uma categoria de aplicativos e dispositivos de segurança projetados para detectar a atividade de malware dentro de uma rede após a ocorrência de uma violação. Enterprise IT usa o BDS para proteger contra a variedade de ameaças avançadas, especialmente malware não identificado.  Ao contrário da segurança de camada … Ler mais

O princípio de Kerckhoff

O princípio de Kerckhoff é o conceito de que um sistema criptográfico deve ser projetado para ser seguro, mesmo que todos os seus detalhes, exceto a chave, sejam conhecidos publicamente.  O princípio, às vezes referido como o axioma ou lei de Kerckhoff, forma a base da segurança aberta e da segurança por projeto e contrasta … Ler mais

Forense

Forense, em sentido geral, significa “relacionado ou usado em tribunais” ou “usado para debate ou discussão pública formal”. A palavra é usada de várias maneiras na tecnologia da informação, incluindo: network forensics : a captura, gravação e análise de eventos de rede a fim de descobrir a origem de ataques de segurança ou outros incidentes … Ler mais