WIPS (wireless intrusion prevention system)

Um sistema de prevenção de intrusão sem fio (WIPS) é um dispositivo de segurança dedicado ou aplicativo de software integrado que monitora o espectro de rádio de uma rede LAN sem fio para pontos de acesso desonestos e outras ameaças sem fio. Um WIPS compara os endereços MAC de todos os pontos de acesso sem … Ler mais

Authenticated security scan

Um scan de segurança autenticado é um teste de vulnerabilidade executado como um usuário logado (autenticado). O método também é conhecido como logged-in scan. Authenticated scans determinam quão segura é uma rede a partir de um ponto de vista interno. O método encontra muitas vulnerabilidades que não podem ser detectadas através de uma varredura não … Ler mais

Certificação de segurança móvel

Uma certificação de segurança móvel é um programa formalizado que verifica a competência do participante em tarefas relacionadas à segurança e administração móvel. segurança móvel ajuda a garantir que os dispositivos móveis, suas aplicações e suas conexões não comprometam a segurança da rede. Dependendo do provedor específico, os programas de certificação normalmente oferecem alguma combinação … Ler mais

Banner grabbing

Banner grabbing é o ato de capturar as informações fornecidas pelos banners, telas de boas-vindas baseadas em texto configuráveis de hosts de rede que geralmente exibem informações do sistema. Os banners são destinados à administração da rede. Banner grabbing é frequentemente usado para tentativas de hacking de chapéu branco, como análise de vulnerabilidade e testes … Ler mais

Infra-estrutura crítica e recursos chave (CIKR)

Infra-estrutura crítica e recursos chave (CIKR) é o totalidade dos recursos naturais e humanos dos quais uma nação depende para funcionar, juntamente com os sistemas para o seu processamento, entrega e protecção. Infra-estrutura crítica inclui os sistemas de transporte, energia, TI, comunicações, agricultura, alimentação e água, bem como outros sectores. Nos Estados Unidos, o governo identificou … Ler mais

Identidade digital

Uma identidade digital é o conjunto de informações sobre um indivíduo, organização ou dispositivo eletrônico que existe online. Identificadores únicos e padrões de uso tornam possível a detecção de indivíduos ou seus dispositivos. Esta informação é frequentemente utilizada por proprietários de websites e anunciantes para identificar e rastrear usuários para personalização e para servir-lhes conteúdo direcionado e publicidade. … Ler mais

Assinatura de vírus (definição de vírus)

Uma assinatura de vírus (também conhecida como uma definição de vírus) é um arquivo ou múltiplos arquivos que são baixados por um programa de segurança para identificar um vírus de computador. Os arquivos permitem a detecção de malware pelo software antivírus (e outros antimalware) em sistemas convencionais de varredura de arquivos e detecção de violação. … Ler mais

Project Vault

célula>>>tr> >>b>Project Vault é um minicomputador seguro contido num cartão Micro SD; Vault está em desenvolvimento no Google ATAP, o grupo de laboratório da empresa para tecnologias disruptivas. Project Vault foi realizado para criar um sistema de segurança que funciona em paralelo em smartphones e outros dispositivos portáteis, rodando ao lado dos seus sistemas operacionais … Ler mais

Porta 9875 (porta da perdição)

Port 9875 é uma porta frequentemente associada com a configuração de comunicações VoIP (voz sobre IP) comunicações. A porta também é notória como um vetor de ataque para o Portal do cavalo de Tróia Doom; como resultado, a porta 9875 é algumas vezes referida como a Porta do Doom. Port 9875 é registrada com o Internet Assigned Numbers Authority … Ler mais

Manipulação URL (reescrita de URL)

manipulaçãoURL, também chamada de reescrita de URL, é o processo de alterar (muitas vezes automaticamente através de um programa escrito para esse fim) os parâmetros em um URL (Uniform Resource Locator). manipulaçãoURL pode ser empregada como uma conveniência por um administrador de servidor Web, ou para fins nefastos por um hacker. Um exemplo do uso … Ler mais