Resultados encontrados com a tag: ameaça
Ataque à Cadeia de Suprimentos (Supply Chain Attack)
Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.
Credential Stuffing
Também chamado de ataque de preenchimento de credenciais, é uma técnica em que atacantes usam credenciais roubadas de um serviço para tentar acessar outros serviços, explorando a reutilização de senhas.
Crypter
Software utilizado para ofuscar e criptografar malware, tornando-o mais difícil de detectar pelos softwares de segurança, ajudando a evitar a detecção por antivírus.
Drive-by Download
Ataque em que um malware é baixado e instalado automaticamente quando o usuário visita uma página web comprometida, sem necessidade de qualquer interação explícita.
Insider Threat
Risco de segurança representado por funcionários, contratados ou outros indivíduos com acesso autorizado, que abusam dessa confiança para causar danos.
IOC
São evidências deixadas por um invasor ou software malicioso que podem ser usados para identificar um incidente de segurança. Podem incluir endereços IP, hashes de arquivos, domínios ou URLs maliciosas, entre outros.
IPS
Sigla para Intrusion Prevention System, é um sistema que não só detecta atividades suspeitas ou violações de políticas de segurança, mas também toma ações preventivas para bloquear ou mitigar as ameaças.
Keylogger
Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.
Malware
Códigos maliciosos (malware) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam. São programas que executam ações danosas e atividades maliciosas, muitas vezes chamados genericamente de vírus.
MISP
É uma plataforma de compartilhamento de informações sobre ameaças cibernéticas. Seu objetivo é ajudar organizações a coletar, compartilhar, analisar informações relacionadas a ameaças e disseminar de forma automatizada os dados para outras plataformas de segurança como Firewalls, IPs/IDs, EDR, XDR, NDR, SIEM entre outras.