Dongle

Um dongle é um pequeno dispositivo que se conecta a um computador e fornece uma maneira de se conectar a uma rede ou outro dispositivo externo. Dongles são comumente usados para conectar a uma impressora ou outro dispositivo periférico. Eles também podem ser usados para se conectar a uma rede sem fio ou para fornecer … Ler mais

OCTAVE

Uma oitava é uma unidade de medida usada para descrever a frequência das ondas sonoras. Quanto maior a oitava, maior é a frequência. O termo também pode ser usado para descrever o tom de uma nota, com os tons mais altos sendo mais “agudos” do que os tons mais baixos. O que é uma oitava? … Ler mais

Object ID (OID)

Um Object ID (OID) é um identificador único que é usado para identificar um objeto em uma rede. Os OIDs são normalmente atribuídos a objetos por um administrador de rede, e são usados para identificar o objeto em todas as comunicações subseqüentes. Os OIDs podem ser usados para identificar objetos de várias maneiras diferentes, inclusive … Ler mais

Port 9875 (porto da perdição)

Porta 9875 é um termo usado para descrever uma vulnerabilidade de segurança em certas versões do sistema operacional Microsoft Windows. Esta vulnerabilidade permite que um atacante remoto ganhe o controle de um sistema através de um pacote especificamente criado enviado para a porta 9875. O termo “porta da perdição” é derivado do fato de que … Ler mais

Five Eyes Alliance

A Five Eyes Alliance, também conhecida como Anglosphere, é uma aliança de compartilhamento de inteligência entre os Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia. A aliança foi estabelecida em 1955 pelo Acordo UKUSA e hoje opera sob o guarda-chuva do Acordo de Segurança UK-US. A aliança é frequentemente citada como exemplo de um … Ler mais

Piggybacking

O Piggybacking é uma técnica usada por atacantes para obter acesso não autorizado a uma rede usando as credenciais de outro usuário que já está autorizado a acessar a rede. Os atacantes podem usar o piggybacking para obter acesso a uma variedade de recursos, incluindo dados sensíveis, contas de e-mail e contas de mídia social. … Ler mais

Stingray (IMSI catcher)

Um apanhador IMSI é um dispositivo utilizado para interceptar o tráfego de telemóveis e rastrear o movimento dos utilizadores de telemóveis. Os apanhadores IMSI são utilizados pelas autoridades policiais e agências de inteligência para rastrear a localização dos usuários de telefones celulares e para interceptar as comunicações dos usuários de telefones celulares. Os apanhadores IMSI … Ler mais

Threat intelligence (inteligência de ameaça cibernética)

Inteligência de ameaça (TI) é o conhecimento baseado em evidências, incluindo contexto, sobre uma ameaça ou perigo existente ou emergente a ativos que pode ser usado para informar decisões sobre a resposta do sujeito a essa ameaça ou perigo. No contexto da segurança de redes, a inteligência de ameaças pode ser usada para identificar, avaliar … Ler mais

Evento de segurança

Um evento de segurança é qualquer atividade que possa representar uma ameaça para a segurança de uma rede ou sistema de computador. Isto inclui tudo, desde acesso não autorizado a dados até código malicioso sendo executado em um sistema. Os eventos de segurança podem ser gerados por humanos, como quando um funcionário baixa dados confidenciais … Ler mais

PCI forensic investigator program

Um programa de investigação forense PCI é um tipo de software que ajuda as organizações a investigar e recolher provas de potenciais crimes ou violações de políticas que tenham sido cometidos usando um computador ou rede. Esse tipo de programa é normalmente usado por órgãos policiais ou empresas para rastrear atividades maliciosas ou para reunir … Ler mais