Cyber Flashcards
IOC
Em cibersegurança, IoC (Indicators of Compromise) refere-se a evidências ou indicadores que podem revelar que um sistema foi comprometido. Esses indicadores podem incluir arquivos suspeitos, endereços IP maliciosos, hashes de arquivos, ou comportamentos anômalos que sugerem atividade de malware ou ataques cibernéticos. Identificar IoCs ajuda na detecção e resposta a incidentes de segurança.
Bypass
Bypass é uma técnica usada para contornar ou evitar medidas de segurança ou restrições impostas em um sistema. Em termos de cibersegurança, pode se referir a métodos de contornar controles de acesso, filtros, ou sistemas de proteção, geralmente com o objetivo de obter acesso não autorizado ou explorar vulnerabilidades. O bypass pode ser realizado por hackers ou administradores que precisam contornar restrições para fins legítimos, mas também pode ser usado de forma maliciosa para comprometer a segurança.
Bruteforce
Bruteforce é uma técnica de ataque cibernético onde um invasor tenta todas as combinações possíveis de senhas ou chaves criptográficas até encontrar a correta. Esse método é direto e envolve tentativa e erro, muitas vezes automatizado por software, para ganhar acesso não autorizado a sistemas, contas ou dados.
Trace
Trace refere-se ao processo de monitoramento e registro de atividades em um sistema, rede ou aplicativo. Em cibersegurança e administração de sistemas, isso pode incluir o rastreamento de pacotes de dados, registros de eventos, ou atividades de usuários para diagnosticar problemas, identificar ameaças, ou analisar o desempenho.
Virtual Patch
Um virtual patch (ou patch virtual) é uma medida de segurança que protege sistemas de vulnerabilidades conhecidas sem alterar o código-fonte ou instalar um patch oficial do fornecedor. Em vez disso, o virtual patch é aplicado através de um dispositivo de segurança, como um firewall de aplicação web (WAF), um sistema de detecção de intrusões (IDS), ou uma solução de proteção de endpoints.
Esses patches virtuais interceptam e bloqueiam as tentativas de exploração da vulnerabilidade, oferecendo uma camada de proteção até que uma correção oficial possa ser aplicada. Eles são particularmente úteis para proteger sistemas enquanto se aguarda uma solução permanente ou em ambientes onde a aplicação de patches diretamente pode ser complexa ou arriscada.