Filtrar


Questões por página:
Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego de rede para atividades suspeitas e maliciosas com base em anomalia e assinaturas. Se tal atividade é detectada, o componente de segurança gera um alerta.
Esse componente é conhecido como
Antispam é uma medida de segurança cibernética que protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixas de entrada de e-mail. Os filtros de spam costumam usar reconhecimento de padrões, listas negras e algoritmos de filtragem para identificar spam. Um desses filtros, amplamente adotado pelas ferramentas antispam, usa probabilidade para analisar o conteúdo de e-mails e determinar se são spam. O filtro é treinado usando um conjunto de e-mails conhecidos, tanto spam quanto legítimos. Em seguida, atribuem-se pesos às características do e-mail, como palavras-chave, cabeçalhos e endereços de remetentes. Quando um novo e-mail chega, o filtro calcula a probabilidade de ser spam ou legítimo nessas características. Então, o e-mail é classificado como spam ou legítimo com base na probabilidade calculada.
Esse filtro é conhecido como
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e originários de sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de fraude de identidade.
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança. Um exemplo dessa ação maliciosa é quando o agente de ameaça faz falsas promessas para atrair a vítima para uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com código malicioso. Em geral, essa ação é realizada através de propagandas tentadoras ou promoções on-line, como jogos grátis ou download de filmes, streaming de músicas ou atualizações de smartphones.
Esse exemplo de engenharia social é conhecido como
Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para