Blacklist

Uma lista negra é uma lista de entidades que não estão autorizadas a aceder a um recurso. Uma lista negra pode ser usada para bloquear o acesso a sites, endereços de e-mail ou outros recursos. As listas negras são frequentemente usadas para proteger contra spam ou software malicioso. O que significa estar na lista negra? … Ler mais

ecrã Banner

Uma tela de banner é um display gráfico que é normalmente mostrado quando um sistema de computador é inicializado pela primeira vez. Normalmente contém informações sobre o sistema, tais como o nome do sistema, versão e informações de direitos autorais. As telas de banners também são normalmente usadas para exibir avisos ou alertas aos usuários. … Ler mais

Diretiva de Política Presidencial 21 (PPD-21)

A Diretiva de Política Presidencial 21 (PPD-21), emitida em 7 de outubro de 2013, é uma Diretiva Presidencial dos Estados Unidos que estabelece um quadro para a segurança de infraestruturas críticas contra ameaças cibernéticas. A directiva estabelece uma série de princípios para a segurança de infra-estruturas críticas, incluindo a necessidade de partilha de informação e … Ler mais

DNS Security Extensions (DNSSEC)

DNSSEC é uma extensão de segurança para o Domain Name System (DNS), que é o principal método da Internet para traduzir nomes de domínio legíveis por humanos (como www.example.com) para os endereços IP que os computadores utilizam para se conectarem uns aos outros. DNSSEC fornece uma forma de verificar se os dados DNS que você … Ler mais

Enterprise wipe

Uma limpeza empresarial é um tipo de apagamento de dados que é usado para remover completamente todos os vestígios de dados de um computador ou outro dispositivo eletrônico. Este tipo de limpeza é frequentemente utilizado por empresas e organizações quando estão a eliminar equipamentos antigos ou desactualizados. Os toalhetes empresariais também são às vezes usados … Ler mais

Equipa de resposta a incidentes de segurança informática (CSIRT)

Uma equipe de resposta a incidentes de segurança informática (CSIRT) é um grupo especializado que lida com incidentes de segurança informática. Os CSIRTs são compostos por profissionais de segurança que são responsáveis por lidar com incidentes e violações de segurança informática. Os CSIRTs podem ser internos ou externos a uma organização. Os CSIRTs externos são … Ler mais

Testes de penetração de engenharia social

O teste de penetração de engenharia social é um tipo de teste de segurança que é usado para avaliar a susceptibilidade de uma organização ou indivíduo a ataques de engenharia social. Este tipo de teste é normalmente realizado por profissionais de segurança que tentam enganar funcionários ou outros indivíduos para divulgar informações sensíveis ou realizar … Ler mais

Planejamento de gerenciamento de vulnerabilidades

O planejamento do gerenciamento de vulnerabilidades é o processo de identificação, avaliação e priorização das vulnerabilidades em um sistema. O objetivo do gerenciamento de vulnerabilidades é reduzir o risco de exploração das vulnerabilidades através da identificação, correção e mitigação das vulnerabilidades. O primeiro passo no gerenciamento de vulnerabilidades é identificar as vulnerabilidades no sistema. Isto … Ler mais

Endpoint authentication (autenticação do dispositivo)

A autenticação de endpoints é um processo de autenticação de dispositivos que estão tentando se conectar a uma rede. Isto é normalmente feito exigindo que o dispositivo apresente uma credencial, tal como uma senha, antes de ser permitido conectar. A autenticação do endpoint também pode envolver a verificação da identidade do próprio dispositivo, para garantir … Ler mais

Cyber vigilantismo

O vigilantismo cibernético é o ato de realizar justiça vigilante contra criminosos online ou aqueles que se envolvem em cyberbullying. Isto pode tomar a forma de hacking nas contas daqueles que se envolveram em cyberbullying a fim de expor sua identidade, ou pode envolvê-los em humilhação pública online. Tem havido uma série de casos em … Ler mais