Metasploit Project – Metasploit Framework

O Projeto Metasploit é um projeto de segurança abrangente que fornece informações e ferramentas para testes de penetração e auditoria de segurança. O Metasploit Framework é um componente chave do projeto que fornece uma plataforma para o desenvolvimento e execução de código de exploit. O framework é utilizado por profissionais de segurança e pesquisadores para … Ler mais

Information Technology Amendment Act 2008 (IT Act 2008)

A Lei de Alteração da Tecnologia da Informação de 2008 (IT Act 2008) foi uma alteração à Lei de Tecnologia da Informação de 2000. Ela foi introduzida no Lok Sabha em 23 de dezembro de 2008. A lei procura introduzir novas disposições para a punição de crimes cibernéticos, comércio eletrônico, e pornografia infantil. Ela também … Ler mais

Non-disclosure agreement (NDA)

Um acordo de não divulgação (NDA) é um contrato entre duas ou mais partes, normalmente utilizado para proteger informações sensíveis ou segredos comerciais. O acordo normalmente exige que todas as partes mantenham a informação confidencial e as proíbe de divulgá-la a terceiros. Os NDAs podem ser unilaterais, o que significa que apenas uma parte está … Ler mais

Desconhecido conhecido

O termo “Desconhecido conhecido” é usado para descrever uma situação onde há conhecimento da existência de uma ameaça ou problema potencial, mas não há informações sobre os detalhes específicos dessa ameaça ou problema. Este termo é frequentemente utilizado no contexto da segurança e gestão de riscos, uma vez que pode ser difícil planejar e mitigar … Ler mais

Faraday cage

Uma gaiola de Faraday é uma caixa eléctrica que é usada para bloquear campos electromagnéticos. Isto é conseguido através da criação de uma barreira condutora que envolve a área a ser protegida. A gaiola deve ser feita de um material que conduza eletricidade, como metal ou malha. As gaiolas de Faraday são utilizadas em diversas … Ler mais

Digital footprint management (DFM)

O Digital footprint management (DFM) é uma medida de segurança que se refere à identificação e gestão proactiva da pegada digital de um indivíduo. Uma pegada digital são os dados online associados a um indivíduo, incluindo mas não se limitando aos seus cargos nas redes sociais, actividade online e informação pessoal. O objetivo do DFM … Ler mais

Spim (mensagens instantâneas de spam)

Spim é um tipo de spam que visa especificamente os utilizadores de mensagens instantâneas (IM). As mensagens Spim são tipicamente mensagens não solicitadas e indesejadas, semelhantes ao spam do e-mail. No entanto, as mensagens Spim são enviadas através de um sistema de mensagens instantâneas, em vez de e-mail. Spim pode ser usado para enviar links … Ler mais

Security through obsolescence

O termo “Segurança através da obsolescência” é uma medida de segurança através da qual um sistema é tornado seguro, tornando-o obsoleto. Isso geralmente é feito tornando difícil ou impossível encontrar peças de reposição para o sistema. Isto pode ser eficaz para dissuadir atacantes, pois eles podem não ser capazes de encontrar as peças necessárias para … Ler mais

Let’s Encrypt

Let’s Encrypt é uma autoridade certificadora (CA) gratuita, automatizada e aberta, gerida pelo Internet Security Research Group (ISRG). Vamos Criptografar emite certificados Domain Validated (DV), que são verificados pela CA para garantir que o requerente controla o nome de domínio em questão. Estes certificados são válidos por 90 dias e podem ser renovados automaticamente. O … Ler mais

Network Intelligence India Pvt

Network Intelligence India Pvt é uma empresa de administração de segurança que fornece soluções e serviços de segurança para empresas e organizações. Oferece uma gama de serviços que incluem consultoria de segurança, auditorias de segurança, treinamento de segurança e operações de segurança. A empresa também fornece uma gama de produtos, incluindo firewalls, sistemas de detecção … Ler mais