Aplicação com fugas

Um aplicativo com vazamento é um termo usado para descrever um aplicativo que transmite dados sem criptografia adequada, deixando a porta aberta para que os espiões possam interceptar e ler os dados. Este pode ser um grave problema de segurança, pois dados sensíveis como senhas e informações financeiras podem ser comprometidos. Embora a maioria dos … Ler mais

EM shielding (blindagem eletromagnética)

A blindagem EM é o processo de proteger uma área contra os efeitos da radiação electromagnética. Isto pode ser feito usando materiais que refletem ou absorvem a radiação, ou criando uma jaula de Faraday. A blindagem EM é necessária em muitas situações em que equipamentos eletrônicos sensíveis estão presentes, como em hospitais, onde as máquinas … Ler mais

Infra-estrutura crítica e recursos chave (CIKR)

Infra-estrutura crítica e recursos chave (CIKR) são aqueles sistemas e ativos físicos e cibernéticos essenciais para o funcionamento de uma sociedade e economia. Eles incluem, mas não estão limitados a, sistemas de energia e serviços públicos, redes de transporte, sistemas financeiros e de telecomunicações, instalações governamentais, e serviços de emergência. Os CIKR são frequentemente alvo … Ler mais

Segurança aberta

A segurança aberta é a prática de melhorar a segurança, tornando a informação e os sistemas mais acessíveis a todos. O objectivo da segurança aberta é tornar a segurança mais fácil de usar e mais eficaz através da partilha de conhecimentos e recursos. A segurança aberta é baseada na crença de que a segurança é … Ler mais

Certificação de segurança móvel

A certificação de segurança móvel é um tipo de certificação de segurança que foi especificamente concebida para dispositivos móveis. Este tipo de certificação ajuda a garantir que os dispositivos móveis sejam capazes de se conectar e se comunicar adequadamente com outros dispositivos em uma rede. Além disso, a certificação de segurança móvel ajuda a garantir … Ler mais

hotspot móvel

Um hotspot móvel é uma funcionalidade em alguns telemóveis e outros dispositivos que permite ao dispositivo partilhar a sua ligação à Internet com outros dispositivos. A funcionalidade de hotspot móvel transforma o telefone num mini-router, permitindo que outros dispositivos se liguem à Internet através da ligação de dados do telefone. Os hotspots móveis podem ser … Ler mais

Senha padrão única

Uma senha padrão única é uma senha que é atribuída a uma conta de usuário por padrão, e que não é usada por nenhuma outra conta no sistema. Isto assegura que se uma senha for adivinhada ou roubada, ela só pode ser usada para acessar a conta para a qual ela foi destinada, e não … Ler mais

Internet Crime Complaint Center (IC3)

O Internet Crime Complaint Center (IC3) é uma parceria entre o Federal Bureau of Investigation (FBI) e o National White Collar Crime Center (NW3C). A missão do IC3 é servir como um veículo para receber, desenvolver e encaminhar queixas criminais relativas à arena em rápida expansão do crime cibernético. O IC3 dá às vítimas de … Ler mais

Segurança móvel (wireless security)

A segurança móvel, também conhecida como segurança sem fio, é a proteção dos dispositivos móveis contra acesso não autorizado, roubo ou outra atividade maliciosa. Os dispositivos móveis incluem laptops, smartphones, tablets e outros dispositivos portáteis. Há várias ameaças aos dispositivos móveis que podem comprometer a segurança do dispositivo e dos dados que ele contém. Essas … Ler mais

Owned

O termo “possuído” é mais comumente usado no contexto da segurança de computadores e redes. Significa essencialmente que um determinado sistema ou dispositivo foi comprometido por um atacante e está agora sob o seu controlo. Isto pode ser feito através de uma variedade de meios, tais como obter acesso às credenciais administrativas, explorar vulnerabilidades, ou … Ler mais