Autoridade Certificadora Privada (AC)

Uma autoridade certificadora privada (AC) é uma organização que gera e assina certificados digitais. Uma AC privada é normalmente utilizada por organizações para emitir certificados para os seus funcionários e dispositivos. Uma AC privada é normalmente gerida pelo departamento de TI de uma empresa. O departamento de TI irá gerar um pedido de assinatura de … Ler mais

Ciphertext

Um texto cifrado é um pedaço de texto criptografado que foi transformado usando uma cifra. Uma cifra é um tipo de algoritmo que é usado para encriptar e desencriptar dados. O texto criptografado é frequentemente referido como “texto criptografado”. O texto criptografado é criado usando uma cifra, que é um tipo de algoritmo. Existem muitos … Ler mais

ataque de amplificação de DNS

Um ataque de amplificação DNS é um tipo de ataque de negação de serviço distribuída (DDoS) no qual os atacantes exploram servidores DNS (Domain Name System) acessíveis ao público para amplificar a quantidade de tráfego dirigido ao sistema da vítima. Os servidores DNS são utilizados para resolver nomes de domínio em endereços IP, e os … Ler mais

Google Hack Honeypot (GHH)

Um Google Hack Honeypot (GHH) é um sistema concebido para detectar e desviar tentativas de exploração de vulnerabilidades na infra-estrutura do Google. Os GHHs são normalmente implantados como máquinas virtuais (VMs) ou servidores físicos que são configurados para aparecer como se fizessem parte da infraestrutura do Google. Quando os atacantes tentam explorar vulnerabilidades na infraestrutura … Ler mais

Token

Um token é um pequeno dispositivo de hardware que é usado para autenticar um usuário em uma rede. O token gera uma senha única (OTP) que é usada em conjunto com o nome de usuário e senha do usuário para fazer login no sistema. Os tokens são normalmente pequenos dispositivos portáteis que são fáceis de … Ler mais

Superfície de ataque humano

Uma superfície de ataque humano é a soma total das vulnerabilidades de um indivíduo que poderiam ser exploradas por um atacante. Ela inclui todas as formas pelas quais um atacante poderia obter acesso a informações ou sistemas sensíveis, e é uma medida da postura geral de segurança de uma organização. A superfície de ataque humano … Ler mais

Sistema de detecção de violação (BDS)

Um BDS é um sistema concebido para detectar qualquer acesso não autorizado ou tentativa de acesso a uma rede ou sistema informático. É normalmente usado para proteger dados ou sistemas sensíveis de usuários não autorizados. O sistema normalmente compreende um conjunto de sensores que são colocados ao redor do perímetro da rede ou sistema, e … Ler mais

manipulação de URL (reescrita de URL)

A manipulação de URL, também conhecida como reescrita de URL, é o processo de alterar a estrutura de uma URL para alcançar um resultado desejado. Isto pode ser feito por uma variedade de razões, tais como para melhorar a usabilidade de um website, para mudar a forma como um website se comporta, ou para redirecionar … Ler mais

Coligação de privilégios

O escalonamento de privilégios é o processo de restringir o acesso a um recurso ou ação somente aos usuários que absolutamente precisam dele. Isto é feito através da atribuição de permissões aos utilizadores com base no seu papel dentro da organização. Por exemplo, um usuário que só precisa ler dados de uma base de dados … Ler mais

Verificação de segurança autenticada

Uma verificação de segurança autenticada é um tipo de verificação de segurança que requer um nome de usuário e senha válidos para acessar os sistemas que estão sendo verificados. Este tipo de scan é usado para testar a segurança de sistemas que não são acessíveis ao público, tais como sistemas de rede interna. As varreduras … Ler mais