Verificação de segurança não autenticada (logged-out secuity scan)

Uma verificação de segurança não autenticada (logged-out security scan) é um tipo de verificação de segurança que é realizada sem a necessidade de qualquer credencial ou autenticação. Este tipo de verificação é útil para identificar possíveis vulnerabilidades em um sistema que podem ser exploradas por um atacante. O que é uma varredura de vulnerabilidade autenticada? … Ler mais

WIPS (sistema de prevenção de intrusão sem fios)

WIPS é um tipo de sistema de segurança concebido para evitar o acesso não autorizado a uma rede sem fios. Ele faz isso monitorando e detectando atividades suspeitas e depois tomando medidas para evitar que elas aconteçam. O WIPS pode ser usado para proteger tanto redes domésticas como empresariais. A assinatura Zeek é baseada na … Ler mais

GPS tracking

O rastreamento por GPS é um método de monitoramento da localização de uma pessoa ou objeto usando o Sistema de Posicionamento Global (GPS). O rastreamento por GPS pode ser usado para uma variedade de propósitos, incluindo rastrear uma criança ou animal de estimação, monitorar a localização de um veículo ou bem, ou rastrear o movimento … Ler mais

esquema do Facebook

Um golpe no Facebook é qualquer tipo de atividade fraudulenta que ocorra no site de rede social Facebook. Os golpistas podem criar perfis falsos para pessoas amigas e depois enviar-lhes mensagens pedindo dinheiro ou informações pessoais. Eles também podem publicar anúncios falsos ou links para sites que contenham vírus ou outro software malicioso. O que … Ler mais

Blacklist

Uma lista negra é uma lista de entidades que não estão autorizadas a aceder a um recurso. Uma lista negra pode ser usada para bloquear o acesso a sites, endereços de e-mail ou outros recursos. As listas negras são frequentemente usadas para proteger contra spam ou software malicioso. O que significa estar na lista negra? … Ler mais

ecrã Banner

Uma tela de banner é um display gráfico que é normalmente mostrado quando um sistema de computador é inicializado pela primeira vez. Normalmente contém informações sobre o sistema, tais como o nome do sistema, versão e informações de direitos autorais. As telas de banners também são normalmente usadas para exibir avisos ou alertas aos usuários. … Ler mais

Diretiva de Política Presidencial 21 (PPD-21)

A Diretiva de Política Presidencial 21 (PPD-21), emitida em 7 de outubro de 2013, é uma Diretiva Presidencial dos Estados Unidos que estabelece um quadro para a segurança de infraestruturas críticas contra ameaças cibernéticas. A directiva estabelece uma série de princípios para a segurança de infra-estruturas críticas, incluindo a necessidade de partilha de informação e … Ler mais

DNS Security Extensions (DNSSEC)

DNSSEC é uma extensão de segurança para o Domain Name System (DNS), que é o principal método da Internet para traduzir nomes de domínio legíveis por humanos (como www.example.com) para os endereços IP que os computadores utilizam para se conectarem uns aos outros. DNSSEC fornece uma forma de verificar se os dados DNS que você … Ler mais

Enterprise wipe

Uma limpeza empresarial é um tipo de apagamento de dados que é usado para remover completamente todos os vestígios de dados de um computador ou outro dispositivo eletrônico. Este tipo de limpeza é frequentemente utilizado por empresas e organizações quando estão a eliminar equipamentos antigos ou desactualizados. Os toalhetes empresariais também são às vezes usados … Ler mais

Equipa de resposta a incidentes de segurança informática (CSIRT)

Uma equipe de resposta a incidentes de segurança informática (CSIRT) é um grupo especializado que lida com incidentes de segurança informática. Os CSIRTs são compostos por profissionais de segurança que são responsáveis por lidar com incidentes e violações de segurança informática. Os CSIRTs podem ser internos ou externos a uma organização. Os CSIRTs externos são … Ler mais