Kaspersky Lab

Kaspersky Lab é uma companhia global de ciber-segurança fundada em 1997. A inteligência de ameaças profundas da Kaspersky Lab e a experiência em segurança estão constantemente a transformar-se em soluções e serviços de segurança para proteger empresas, infra-estruturas críticas, governos e consumidores em todo o mundo. O portfólio abrangente de segurança da empresa inclui proteção … Ler mais

Doxware (extorsão de software)

Doxware, também conhecido como extortionware, é um tipo de software malicioso que ameaça liberar informações sensíveis sobre uma vítima a menos que um resgate seja pago. O Doxware normalmente se espalha através de e-mails de phishing ou sites infectados. Assim que a máquina da vítima é infectada, o doxware criptografa seus arquivos e exige um … Ler mais

ELINT (inteligência eletrônica)

ELINT é a inteligência electrónica que é recolhida a partir de emissões electrónicas que não se destinam a ser irradiadas. É uma subcategoria do SIGINT (inteligência de sinais). A principal diferença entre ELINT e SIGINT é que ELINT está focada nos aspectos eletrônicos do alvo enquanto SIGINT está focada no conteúdo de informação das emissões … Ler mais

Segurança no ponto de venda (POS security)

A segurança no ponto de venda (POS) é a proteção das informações de pagamento do cliente que são coletadas no ponto de venda, normalmente através de uma transação com cartão de crédito ou débito. Este tipo de segurança é importante para as empresas considerarem porque a informação de pagamento do cliente é um alvo valioso … Ler mais

Counterintelligence

A contra-espionagem é a prática de proteção contra atividades de inteligência inimiga, como espionagem, sabotagem e assassinato. É uma atividade multidisciplinar, envolvendo tanto medidas de segurança física quanto humana. O objetivo da contra-espionagem é detectar e neutralizar as atividades de inteligência inimiga antes que elas possam causar danos à organização. Isto requer uma compreensão profunda … Ler mais

Bate à porta

Port knocking é uma técnica usada para proteger uma rede de computadores, escondendo portas abertas de scanners. Quando uma sequência de batidas é completada, a porta oculta é aberta por um curto período de tempo e a conexão é permitida. O bater de portas pode ser usado para proteger qualquer tipo de serviço de rede, … Ler mais

Teste duplo-cego

Um teste duplo-cego é um experimento científico no qual nem os sujeitos nem os pesquisadores sabem quais sujeitos estão recebendo o tratamento experimental e quais estão recebendo o tratamento de controle. Este tipo de estudo é utilizado para minimizar o viés e as variáveis de confusão. O que é o oposto de duplo-cego? O oposto … Ler mais

NIST 800 Series

O National Institute of Standards and Technology (NIST) Série 800 é um conjunto de diretrizes de cibersegurança publicado pelo governo dos Estados Unidos. A série fornece orientações sobre como gerenciar vários tipos de riscos e ameaças cibernéticas de segurança. A série 800 está dividida em três partes: – Parte 1: Introdução e princípios gerais – … Ler mais

Lista negra de Comportamentos

O termo “lista negra de comportamento” refere-se a um tipo de técnica de gerenciamento de ameaças que envolve o monitoramento do comportamento de usuários ou dispositivos em uma rede e, em seguida, o bloqueio ou a colocação de qualquer comportamento suspeito ou malicioso em uma lista negra. As listas negras de comportamento podem ser usadas … Ler mais

Desnatação de cartões

“Card skimming” é um tipo de fraude em que os criminosos usam um dispositivo para ler e copiar as informações da banda magnética no verso de um cartão de crédito ou débito. Eles podem então usar essa informação para criar um cartão falsificado, ou para fazer acusações não autorizadas contra a conta da vítima. A … Ler mais