Superfície de ataque de engenharia social

Uma superfície de ataque de engenharia social é a soma total dos pontos fracos potenciais que um atacante pode explorar para obter acesso a informações ou sistemas sensíveis. Os atacantes podem explorar técnicas de engenharia social para ganhar confiança e acesso a locais físicos, sistemas e dados. A superfície de ataque de engenharia social de … Ler mais

Ponto de mel virtual

Um honeypot virtual é um tipo de honeypot que é projetado para imitar a aparência e o comportamento de um sistema real, a fim de atrair os atacantes a revelar suas verdadeiras intenções. Ao fazer isso, um honeypot virtual pode ser usado para recolher dados sobre as ferramentas, técnicas e procedimentos (TTPs) de um adversário, … Ler mais

CERT-In (a Equipe de Resposta a Emergências de Computadores Indianos)

A Equipe Indiana de Resposta a Emergências Informáticas (CERT-In) é uma agência nodal que lida com ameaças de segurança cibernética na Índia. Ela faz parte do Ministério de Eletrônica e Tecnologia da Informação. A CERT-In emite diretrizes, conselhos, notas de vulnerabilidade, etc. para proteger o ciberespaço indiano. Também coordena com outras organizações nacionais / internacionais … Ler mais

Segurança ofensiva

A segurança ofensiva é um tipo de segurança que se concentra na identificação e exploração proativa de vulnerabilidades de segurança. Ao contrário da segurança defensiva, que se concentra em proteger sistemas e dados contra ataques, a segurança ofensiva visa encontrar e explorar vulnerabilidades de forma proativa para obter acesso a sistemas e dados. A segurança … Ler mais

Tarpitting

Tarpitting é uma técnica de segurança utilizada para proteger contra ataques de negação de serviço (DoS). Funciona abrandando deliberadamente as tentativas de ligação a um sistema, tornando mais difícil para um atacante sobrecarregar o sistema com pedidos. Tarpitting pode ser usado para proteger tanto servidores quanto clientes contra ataques DoS. Quando usado em um servidor, … Ler mais

Kerckhoff’s principle

O princípio de Kerckhoff, também conhecido como a lei de Kerckhoff, é um princípio básico da criptografia que foi declarado pela primeira vez por Auguste Kerckhoff em 1883. Ele afirma que um sistema criptográfico deve ser seguro mesmo que tudo sobre o sistema, exceto a chave, seja do conhecimento público. Em outras palavras, a segurança … Ler mais

Ataque passivo

Um ataque passivo é um tipo de ataque de rede no qual um atacante escuta as comunicações sem modificá-las ou interrompê-las. Os ataques passivos são difíceis de detectar porque não envolvem qualquer modificação de dados ou recursos de rede, e muitas vezes podem passar despercebidos por um longo período de tempo. Os ataques passivos podem … Ler mais

Botnet sinkhole

Uma botnet é uma rede de computadores que estão infectados com malware e controlados por um atacante remoto. Um botnet sinkhole é um sistema projetado para interceptar o tráfego de botnets e redirecioná-lo para um local seguro, a fim de interromper as atividades da botnet. As botnets são frequentemente usadas para realizar ataques distribuídos de … Ler mais

Backscatter spam

Backscatter spam é um tipo de spam em que o atacante usa um endereço de e-mail forjado para enviar mensagens de spam. O endereço de e-mail é normalmente escolhido aleatoriamente e o spammer espera que o dono do endereço não note o spam. O spam de backscatter é difícil de parar porque é difícil dizer … Ler mais

Regulamento da Lei de Poderes de Investigação (RIPA)

A Lei de Regulação dos Poderes de Investigação (RIPA) é uma lei do Parlamento do Reino Unido que prevê a regulação dos poderes dos organismos públicos para realizar investigações e interceptar comunicações. A lei estende-se a todo o Reino Unido e entrou em vigor em 8 de Outubro de 2000. A Lei prevê uma série … Ler mais