Segurança adaptativa

A segurança adaptativa é uma medida de segurança que foi concebida para se ajustar automaticamente às condições em mudança. Este tipo de segurança é frequentemente utilizado em redes de computadores, onde pode ajudar a proteger contra ameaças em evolução. A segurança adaptativa também pode ser usada em sistemas de segurança física, como aqueles usados em … Ler mais

Controle de Acesso Obrigatório Flexível (FMAC)

O Controlo de Acesso Obrigatório (MAC) é um tipo de controlo de acesso em que o acesso aos recursos é estritamente controlado com base nos níveis de segurança e classificação dos utilizadores. O MAC é tipicamente utilizado em ambientes de alta segurança, tais como organizações militares e governamentais, onde a segurança dos dados é de … Ler mais

John the Ripper

John the Ripper é uma ferramenta de software livre e de código aberto para quebrar senhas. É escrito em C e corre em várias plataformas, incluindo Linux, Unix, Windows e macOS. John the Ripper foi projetado para ser um cracker rápido e eficaz de senhas. Ele usa uma variedade de algoritmos de cracking de senhas, … Ler mais

Clickjacking (interface de usuário ou UI e IFRAME overlay)

Clickjacking é um tipo de ataque em que um site ou e-mail malicioso engana um usuário a clicar em um botão ou link que executa uma ação inesperada ou maliciosa. O termo “clickjacking” foi cunhado pela primeira vez em 2008 por Jeremiah Grossman e Robert Hansen. Os ataques de clickjacking são geralmente disfarçados como algo … Ler mais

Guia de Aprendizagem: Spyware

Um guia de aprendizagem para spyware é um documento que fornece instruções sobre como identificar, remover e proteger contra spyware. Spyware é um tipo de malware concebido para recolher informações sobre um utilizador sem o seu conhecimento ou consentimento. Ele pode ser instalado em um computador sem o conhecimento do usuário, e pode ser difícil … Ler mais

Segurança de infra-estruturas críticas

A segurança de infra-estruturas críticas refere-se à protecção de sistemas e bens vitais contra ameaças físicas e cibernéticas. Inclui tanto a prevenção de ataques como a mitigação do impacto de um ataque. Não existe uma definição única de infra-estrutura crítica, mas geralmente inclui sistemas e ativos essenciais para o funcionamento da sociedade e da economia. … Ler mais

Ataque ativo

Um ataque ativo é um tipo de ataque cibernético no qual um ator malicioso tenta alterar, desativar ou obter acesso não autorizado a um computador ou rede. Os ataques ativos podem ser divididos em duas subcategorias: aqueles que exploram vulnerabilidades em um sistema ou aplicativo, e aqueles que exploram fraquezas humanas. O tipo mais comum … Ler mais

Forensic

Forense refere-se à aplicação de métodos e técnicas científicas para a investigação do crime. Inclui a recolha, análise e interpretação de provas para apoiar ou refutar uma hipótese sobre o que aconteceu e quando aconteceu. A ciência forense tem sido utilizada em investigações criminais por muitos anos e tem desempenhado um papel vital na resolução … Ler mais

Lista branca de Comportamento

A whitelisting de comportamento é uma estratégia de segurança que envolve identificar e depois permitir apenas tipos específicos de comportamento em um computador ou rede. Esta abordagem está em contraste com a lista negra, que envolve a identificação e o bloqueio de tipos específicos de comportamento. A idéia por trás da lista branca de comportamento … Ler mais

Incidente de segurança

Um incidente de segurança é uma ocorrência que representa uma ameaça para a segurança de um sistema ou rede de computadores. Os incidentes podem ser causados por ataques maliciosos, erros humanos ou desastres naturais. Eles podem resultar na perda ou roubo de dados, negação de serviço ou danos a hardware ou software. A fim de … Ler mais