Segurança aberta

A segurança aberta é a prática de melhorar a segurança, tornando a informação e os sistemas mais acessíveis a todos. O objectivo da segurança aberta é tornar a segurança mais fácil de usar e mais eficaz através da partilha de conhecimentos e recursos. A segurança aberta é baseada na crença de que a segurança é … Ler mais

Certificação de segurança móvel

A certificação de segurança móvel é um tipo de certificação de segurança que foi especificamente concebida para dispositivos móveis. Este tipo de certificação ajuda a garantir que os dispositivos móveis sejam capazes de se conectar e se comunicar adequadamente com outros dispositivos em uma rede. Além disso, a certificação de segurança móvel ajuda a garantir … Ler mais

hotspot móvel

Um hotspot móvel é uma funcionalidade em alguns telemóveis e outros dispositivos que permite ao dispositivo partilhar a sua ligação à Internet com outros dispositivos. A funcionalidade de hotspot móvel transforma o telefone num mini-router, permitindo que outros dispositivos se liguem à Internet através da ligação de dados do telefone. Os hotspots móveis podem ser … Ler mais

Senha padrão única

Uma senha padrão única é uma senha que é atribuída a uma conta de usuário por padrão, e que não é usada por nenhuma outra conta no sistema. Isto assegura que se uma senha for adivinhada ou roubada, ela só pode ser usada para acessar a conta para a qual ela foi destinada, e não … Ler mais

Internet Crime Complaint Center (IC3)

O Internet Crime Complaint Center (IC3) é uma parceria entre o Federal Bureau of Investigation (FBI) e o National White Collar Crime Center (NW3C). A missão do IC3 é servir como um veículo para receber, desenvolver e encaminhar queixas criminais relativas à arena em rápida expansão do crime cibernético. O IC3 dá às vítimas de … Ler mais

Segurança móvel (wireless security)

A segurança móvel, também conhecida como segurança sem fio, é a proteção dos dispositivos móveis contra acesso não autorizado, roubo ou outra atividade maliciosa. Os dispositivos móveis incluem laptops, smartphones, tablets e outros dispositivos portáteis. Há várias ameaças aos dispositivos móveis que podem comprometer a segurança do dispositivo e dos dados que ele contém. Essas … Ler mais

Owned

O termo “possuído” é mais comumente usado no contexto da segurança de computadores e redes. Significa essencialmente que um determinado sistema ou dispositivo foi comprometido por um atacante e está agora sob o seu controlo. Isto pode ser feito através de uma variedade de meios, tais como obter acesso às credenciais administrativas, explorar vulnerabilidades, ou … Ler mais

Reconhecimento Iris

O reconhecimento da íris é um método de identificação biométrica que utiliza técnicas de reconhecimento de padrões para mapear a íris de um indivíduo, ou a parte colorida do olho, e criar uma representação matemática da mesma. Esta representação pode então ser usada para verificar a identidade do indivíduo. O reconhecimento da íris é considerado … Ler mais

Splog (blog de spam)

Um “splog” é um blog que é criado exclusivamente com o propósito de fazer spam. Estes blogs são normalmente criados usando software automatizado, e muitas vezes contêm pouco ou nenhum conteúdo original. Os “splogs” são um problema porque podem desorganizar os resultados dos motores de busca e dificultar a procura de informação por parte dos … Ler mais

Banner grabbing

Banner grabbing é o processo de recuperação de informações de banners de um servidor de rede. Esta informação pode incluir o tipo de servidor, a versão do software em execução no servidor e qualquer outra informação que o servidor possa retornar em seu banner. O banner grabbing pode ser usado para enumerar os serviços em … Ler mais