Cruzadinha
22 visualizações
- Dispositivo ou sistema configurado para se parecer com um alvo real de ataque, mhoneypot
- Ataque de engenharia social que usa e-mailsphishing
- Barreira de segurança que monitora e filtra o tráfego de rede de entrada e saídafirewall
- Qualquer dispositivo que se conecta a uma rede corporativa e é um ponto potenciaendpoint
- Tipo de ataque, especialmente em redes Wi-Fi não criptografadas.sidejacking
- Termo geral para qualquer software maliciosomalware
- Processo de codificar informaçõescriptografia
- Técnica de segurança que consiste em isolar um sistemaairgap
- trata da proteção de dados pessoais.lgpd
- Nome dado a um computador infectado por um bot que pode ser controlado remotamenzumbi
1 h | |||||||||||||||
o | 10 z | ||||||||||||||
3 f | n | u | |||||||||||||
i | 5 s | e | m | ||||||||||||
7 c | r | i | y | b | |||||||||||
6 m | a | l | w | a | r | 4 e | n | d | p | o | i | n | t | ||
i | w | e | o | ||||||||||||
p | a | j | t | ||||||||||||
t | l | a | 8 a | ||||||||||||
o | l | c | i | ||||||||||||
2 p | h | i | s | h | i | n | g | k | r | ||||||
r | i | g | |||||||||||||
a | n | a | |||||||||||||
f | 9 l | g | p | d | |||||||||||
i | |||||||||||||||
a | |||||||||||||||