Mimikatz

O Mimikatz é uma ferramenta que pode ser usada para recolher credenciais de um sistema. Ele pode ser usado para extrair senhas, hashes e bilhetes Kerberos da memória, e pode ser usado para atacar o mecanismo de autenticação do Windows. O Mimikatz pode ser usado para contornar medidas de segurança, como autenticação de dois fatores, … Ler mais

Rolling code

Rolling code (às vezes chamado de protocolo “challenge-response” ou “handshake”) é um protocolo de segurança utilizado em sistemas sem fio remotos sem chave para reduzir o risco de “agarrar o código” pelo qual um espião grava a transmissão e a reproduz mais tarde para destrancar a porta. Em um sistema de código rolante, o fob … Ler mais

Physiognomy

Fisiognomia (do grego φύσις physis que significa “natureza” e gnomon que significa “juiz” ou “intérprete”) é a avaliação do caráter ou personalidade de uma pessoa a partir de sua aparência externa, especialmente do rosto. O termo também pode se referir à aparência geral de uma pessoa, objeto ou terreno, e é frequentemente usado para se … Ler mais

Função de servidor de acesso remoto

Um servidor de acesso remoto (RAS) é um tipo de servidor que fornece um ponto de entrada em uma rede privada. Um RAS permite que usuários remotos se conectem à rede privada para acessar recursos, tais como arquivos, e-mail e aplicativos. Para se conectar a um RAS, os usuários devem se autenticar usando um nome … Ler mais

Pseudo-anonimato

Pseudo-anonimato é o estado de ter um nome que não é o seu nome verdadeiro, mas que ainda é identificável como você. É frequentemente usado em comunidades online onde as pessoas querem permanecer anônimas, mas ainda assim podem interagir com outras pessoas. Os nomes pseudônimos são frequentemente usados em conjunto com um nome real, para … Ler mais

Login social

O login social é um termo usado para descrever o processo de autenticação de um usuário em um site ou aplicativo usando suas credenciais de um site de mídia social. Existem algumas maneiras diferentes de implementar o login social, mas a mais comum é usar um protocolo OAuth. Com o login social, os usuários podem … Ler mais

Redirecionamento aberto

Um redirecionamento aberto é uma vulnerabilidade de segurança que pode ser explorada por um atacante para redirecionar um usuário de um site para outro sem o seu conhecimento ou consentimento. Isto pode ser feito através da criação de um URL que inclui um parâmetro de redirecionamento malicioso, que faz com que o usuário seja redirecionado … Ler mais

Tailgating (piggybacking)

Tailgating, também conhecido como piggybacking, é uma forma de acesso não autorizado onde um indivíduo segue um usuário autorizado através de um ponto de acesso, como uma porta ou torniquete, a fim de obter acesso não autorizado a uma área restrita. O tailgating é frequentemente usado por criminosos para obter acesso a edifícios ou outras … Ler mais

UK Identity Cards Act

O UK Identity Cards Act foi aprovado em 2006 e entrou em vigor em 2009. A lei exige que todos os residentes no Reino Unido se registem para obter um cartão de identidade e que o levem sempre consigo. O cartão contém o nome do titular, data de nascimento, fotografia e outras informações pessoais. A … Ler mais