Back-hack

Definição – o que significa Back-Hack? Back-hack é o processo de identificar ataques a um sistema e, se possível, identificar a origem dos ataques. O back hacking pode ser considerado uma espécie de engenharia reversa dos esforços de hacking, em que consultores de segurança e outros profissionais tentam antecipar ataques e trabalhar em respostas adequadas. … Ler mais

Ping da morte

Definição – O que Ping Of Death significa? Ping of Death (PoD) é um tipo de ataque de rede em que um invasor envia um pacote de rede maior do que o computador de destino pode suportar. Isso pode travar o computador, congelar ou degradar o serviço do computador. O ping da morte é usado … Ler mais

Autoridade de certificação (ca)

Definição – O que significa Autoridade de Certificação (CA)? Uma autoridade de certificação (CA) é uma entidade confiável que gerencia e emite certificados de segurança e chaves públicas que são usados ​​para comunicação segura em uma rede pública. A CA é parte da infraestrutura de chave pública (PKI) junto com a autoridade de registro (RA) … Ler mais

Linguagem de marcação de asserção de segurança (saml)

Definição – o que significa o Security Assertion Markup Language (SAML)? Security Assertion Markup Language é um protocolo de linguagem para lidar com autenticação e autorização em uma rede. É uma das várias linguagens de marcação baseadas em XML disponíveis para ajudar nos aspectos de desenvolvimento e uso da web. Definirtec explica Security Assertion Markup … Ler mais

Algoritmo de hash seguro 1 (sha-1)

Definição – O que significa Secure Hash Algorithm 1 (SHA-1)? O Secure Hash Algorithm 1 (SHA-1) é um algoritmo criptográfico de segurança de computador. Foi criado pela Agência de Segurança Nacional dos Estados Unidos em 1995, após o algoritmo SHA-0 em 1993, e faz parte do Algoritmo de Assinatura Digital ou Digital Signature Standard (DSS). … Ler mais

Privilégio

Definição – o que significa privilégio? Privilégio, no contexto da segurança do computador, é o conceito de permitir apenas que os usuários façam certas coisas. Por exemplo, um usuário comum normalmente é impedido de alterar os arquivos do sistema operacional, enquanto um administrador do sistema normalmente tem permissão para fazer isso, porque isso faz parte … Ler mais

Gerenciamento de identidade e acesso (IAM)

Definição – o que significa Identity and Access Management (IAM)? Gerenciamento de identidade e acesso (IAM) é o processo usado em empresas e organizações para conceder ou negar aos funcionários e outras pessoas autorização para proteger os sistemas. IAM é uma integração de sistemas de fluxo de trabalho que envolve grupos de reflexão organizacionais que … Ler mais

Lan manager hash (lanman hash)

Definição – o que significa LAN Manager Hash (LANMAN Hash)? O hash do gerenciador de LAN (LANMAN hash) é um mecanismo de criptografia implementado pela Microsoft antes do lançamento do NTLM. O hash LANMAN foi anunciado como um hash unilateral que permitiria aos usuários finais inserir suas credenciais em uma estação de trabalho, o que, … Ler mais

Teste de segurança móvel

Definição – o que significa teste de segurança móvel? O teste de segurança móvel é o teste de sistemas de dispositivos móveis para avaliar e melhorar a segurança. A indústria de TI desenvolveu padrões e recursos para testes de segurança móvel conforme o uso desses dispositivos se tornou mais comum. Definirtec explica o teste de … Ler mais

Criptografia de curva elíptica (ecc)

Definição – o que significa a criptografia de curva elíptica (ECC)? A criptografia de curva elíptica (ECC) é um tipo moderno de criptografia de chave pública em que a chave de criptografia é tornada pública, enquanto a chave de descriptografia é mantida privada. Essa estratégia específica usa a natureza das curvas elípticas para fornecer segurança … Ler mais