Resultados encontrados com a tag: ataques
Ataque de Elevação de Privilégios
Também conhecido como ataque de escalação de privilégios, permite que agentes maliciosos façam a expansão de seus níveis de privilégios em sistemas, aplicativos e redes de uma organização. Por exemplo, um invasor com permissões de somente leitura pode elevar o seu conjunto de permissões para incluir leitura e gravação.
Brute Force Attack
Método de tentativa e erro para adivinhar senhas ou chaves de criptografia, testando todas as combinações possíveis até encontrar a correta. É geralmente automatizado, para aumentar sua eficiência.
Clickjacking
Técnica em que os usuários são enganados a clicar em elementos disfarçados em uma página web, resultando em ações não intencionais, como download de malware ou alteração de configurações
Credential Stuffing
Também chamado de ataque de preenchimento de credenciais, é uma técnica em que atacantes usam credenciais roubadas de um serviço para tentar acessar outros serviços, explorando a reutilização de senhas.
Cross-Site Scripting
Vulnerabilidade que permite a injeção de scripts maliciosos em páginas web consideradas confiáveis. Esses scripts são executados quando outros usuários acessam a página e podem modificar seu conteúdo ou roubar dados pessoais.
DDoS
O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.
DoS
É um ataque destinado a sobrecarregar um sistema e/ou infraestrutura, tornando um serviço ou rede indisponível, é realizado por um único sistema, que envia uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda.
Drive-by Download
Ataque em que um malware é baixado e instalado automaticamente quando o usuário visita uma página web comprometida, sem necessidade de qualquer interação explícita.
Dump de Credenciais
Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.
Malware
Códigos maliciosos (malware) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam. São programas que executam ações danosas e atividades maliciosas, muitas vezes chamados genericamente de vírus.
MitM
Sigla para Man in the Middle, é um ataque em que o criminoso intercepta e possivelmente altera a comunicação entre duas partes sem que elas saibam, resultando em roubo de dados ou em inserção de informações falsas.
Password Spraying
Variante de ataque de força bruta em que um pequeno número de senhas comuns é tentada em um grande número de contas, evitando bloqueios por múltiplas tentativas de login.
Purple Team
Na área de cibersegurança, o Purple Team (Time Roxo em português) é uma abordagem que combina os testes de invasão do Red Team (Time Vermelho) às práticas de defesa do Blue Team (Time Azul). Seu objetivo é avaliar a efetividade das medidas de segurança da organização e identificar áreas de vulnerabilidade, simulando ataques reais e testando a capacidade da equipe de defesa em responder a eles.
Ransomware
É um tipo de código malicioso que torna os dados armazenados em um dispositivo inacessíveis, geralmente usando criptografia. Após a infecção, o dispositivo passa a exibir uma mensagem informando o procedimento para restabelecer o acesso: geralmente, os golpistas exigem o pagamento de um resgate (ransom) em criptomoedas para liberá-lo
RAT
Sigla para Remote Access Trojan, é um tipo de trojan que permite ao atacante controlar remotamente o sistema infectado. É frequentemente usado para espionagem, roubo de dados e execução de comandos maliciosos.
RCE
Sigla para Remote Code Execution, é uma vulnerabilidade que permite ao atacante executar um código arbitrário em um sistema remoto.
Red Team
Na área de cibersegurança, o Red Team (Time Vermelho em português) é composto por especialistas em testes de invasão que simulam ataques cibernéticos reais contra uma organização, com o objetivo de identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes.
Rootkit
Ferramenta que permite acesso privilegiado ao sistema infectado, ocultando a presença de malware e permitindo que o atacante mantenha controle sem ser detectado.
Session Hijacking
Técnica onde atacantes interceptam e tomam controle de uma sessão de usuário autenticada, permitindo acesso a sistemas e dados como se fosse o usuário legítimo.
Spyware
Software malicioso que coleta informações sobre as atividades do usuário sem seu conhecimento. É geralmente usado para espionagem ou coleta de dados comerciais e pessoais.