Confidencialidade, integridade e disponibilidade (tríade CIA)

A tríade CIA é um modelo de segurança que consiste nos três componentes de segurança: confidencialidade, integridade e disponibilidade. O termo é frequentemente usado em referência à segurança da informação ou ciber-segurança. Confidencialidade refere-se ao sigilo da informação. Para que a informação seja considerada confidencial, ela deve ser mantida em segredo para aqueles que não … Ler mais

Superfície de ataque por software

Na segurança do computador, a superfície de ataque de um sistema de software é a soma total dos diferentes pontos (os “vetores de ataque”) onde um usuário não autorizado (o “atacante”) pode tentar inserir dados ou extrair dados do sistema. O tamanho da superfície de ataque de um sistema está portanto directamente relacionado com a … Ler mais

Wipe

Wipe é um termo usado para descrever a remoção de todos os vestígios de dados de um dispositivo de armazenamento. Isto pode ser feito usando um programa de software ou um processo físico. A limpeza de um dispositivo é normalmente feita quando o dispositivo está sendo vendido, doado ou reciclado, pois garante que os dados … Ler mais

ataque POODLE

Um ataque POODLE é um tipo de ataque que pode ser usado para decifrar dados que foram criptografados usando o protocolo SSL 3.0. Este ataque é possível devido a uma falha na forma como o protocolo SSL 3.0 lida com o padding. Para realizar um ataque POODLE, um atacante deve ser capaz de interceptar o … Ler mais

Base de Dados Nacional de Vulnerabilidade (NVD)

O National Vulnerability Database (NVD) é um repositório de dados de gerenciamento de vulnerabilidades baseado em padrões representados usando o Security Content Automation Protocol (SCAP). Esses dados permitem a automação do gerenciamento de vulnerabilidades, medição de segurança e conformidade. O NVD inclui bancos de dados de referências de listas de verificação de segurança, falhas de … Ler mais

Esquema telefónico de suporte técnico

Um esquema telefônico de suporte técnico é um tipo de fraude em que os golpistas se apresentam como representantes de suporte de TI e tentam enganar as vítimas para pagarem por serviços de suporte desnecessários ou falsos. Esses golpes geralmente envolvem o acesso remoto dos golpistas ao computador ou dispositivos da vítima a fim de … Ler mais

Informação armonizada

Informação armada refere-se a qualquer informação que tenha sido deliberadamente escolhida e usada para infligir danos a um indivíduo ou grupo. Isto pode incluir informações falsas ou enganosas, assim como informações verdadeiras que são usadas de forma prejudicial. Informações armonizadas podem ser usadas para espalhar desinformação ou para promover discurso de ódio e violência. Também … Ler mais

COMINT (inteligência de comunicações)

COMINT (inteligência de comunicações) é a inteligência derivada das comunicações electrónicas, tais como chamadas telefónicas, e-mail e transmissões de rádio. COMINT pode ser usado para monitorar as comunicações das forças inimigas e rastrear seus movimentos. O que é SCP no SS7? SCP é a abreviação de ponto de controle de sinalização, e é um elemento … Ler mais

Agência Federal de Gestão de Emergências (FEMA)

A FEMA é uma agência do Departamento de Segurança Interna dos Estados Unidos que é responsável pela coordenação da resposta a emergências e grandes desastres. A FEMA também fornece assistência a indivíduos e empresas após um desastre. A principal missão da FEMA é proteger as vidas e os bens das pessoas nos Estados Unidos contra … Ler mais