Ataque de Negação de Serviço (DoS)
Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar, geralmente provenientes de uma única fonte.
Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar, geralmente provenientes de uma única fonte.
Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar. Ao contrário de um ataque DoS, que normalmente vem de uma única fonte, em um ataque DDoS os atacantes usam vários dispositivos comprometidos para gerar tráfego de diversas fontes simultaneamente.
Um tipo de ataque cibernético que utiliza ferramentas legítimas e integradas do sistema (como PowerShell, WMI) e reside na memória do computador (RAM) em vez de gravar arquivos maliciosos no disco rígido. Extremamente difícil de ser detectado por softwares antivírus tradicionais. Frequentemente chamados de ataques de sobrevivência da terra (LotL, na sigla em inglês).
Processos e serviços legítimos que o Windows usa para executar
Determinadas tarefas podem ser sequestradas por atacantes para fins maliciosos.
propósitos. Eles são eficazes porque são processos confiáveis.
Nomes e binários que parecem não ser maliciosos.
Significa Vulnerabilidades e Exposições Comuns. Uma lista de nomes padronizados para todas as vulnerabilidades e exposições publicamente conhecidas, essencial para o gerenciamento de vulnerabilidades, pois permite que as empresas priorizem ameaças e garantam que não estejam usando softwares desatualizados e inseguros.
Um tipo de ameaça que explora uma vulnerabilidade desconhecida de software antes que o usuário/desenvolvedor tome conhecimento dela ou tenha uma correção pronta, não dando aos defensores tempo para solucioná-la. Também conhecido como vulnerabilidade zero-day.
Uma técnica que engana um servidor DNS, fazendo-o acreditar que recebeu informações autênticas quando, na realidade, as informações são falsas. Utilizado para levar vítimas desavisadas a um site malicioso.
Uma técnica de ataque em que um hacker intercepta as solicitações de um sistema a um servidor DNS para emitir respostas falsas, como se viessem do servidor DNS legítimo.
O processo de aplicação de atualizações fornecidas pelo fornecedor para corrigir vulnerabilidades de segurança e otimizar o desempenho de softwares e dispositivos. Os melhores serviços de gerenciamento de patches detectam patches ausentes, softwares desatualizados ou em fim de vida útil e vulnerabilidades conhecidas (CVEs), correlacionando esses dados com a gravidade do risco para ajudar as equipes a priorizar as correções.
Tipo de ataque cibernético em que os atacantes se inserem secretamente no canal de comunicação estabelecido entre duas partes legítimas para ler, interceptar ou até mesmo manipular o tráfego de dados.
Read MoreUm indicador comportamental proativo e em tempo real, como atividade administrativa suspeita, comportamento anormal do usuário ou escalonamento de privilégios, que revela que um ataque está em andamento.
Uma pista digital que ajuda as equipes de segurança a detectar, investigar e responder a atividades maliciosas que já ocorreram em uma rede ou dispositivo. Os indícios incluem um endereço IP suspeito, um hash de arquivo ou tráfego de rede de entrada e saída incomum.
O processo de inserir consultas SQL em um campo de dados e enganar o banco de dados de backend para divulgar dados que não deveriam ser exibidos.
Quando os usuários instalam e utilizam dispositivos e aplicativos SaaS não aprovados, aumentam a exposição de dados.
O ato de disfarçar uma comunicação para que pareça vir de uma fonte confiável e legítima. Os atacantes manipulam informações de identificação para enganar os destinatários e os sistemas de segurança.
Read MoreUma técnica de ciberataque de malware sem arquivo, na qual hackers usam ferramentas e recursos legítimos e nativos do sistema operacional, como scripts, ferramentas administrativas ou tarefas agendadas, para realizar atividades maliciosas. Eles evitam a detecção se misturando às operações normais do sistema.