Ataque de vibração do teclado

Um ataque de vibração do teclado é uma exploração de prova de conceito (POC) que envolve colocar um dispositivo móvel próximo a um teclado de computador a fim de usar o acelerômetro do dispositivo móvel como keylogger.  O acelerômetro detecta vibrações do teclado e uma aplicação associada as traduz para os caracteres que estão sendo … Ler mais

National Vulnerability Database (NVD)

National Vulnerability Database (NVD) é um repositório governamental de informações de vulnerabilidade baseadas em padrões.>br> O NVD é um produto da Divisão de Segurança Informática do National Institute of Standards and Technology (NIST) e é usado pelo governo dos EUA para gerenciamento e conformidade de segurança, bem como gerenciamento automático de vulnerabilidades. >p> O NVD … Ler mais

O esquema de telefone de suporte técnico

Um esquema de telefone de suporte técnico é um exploit no qual um atacante liga oferecendo assistência com  problemas que eles alegam terem sido detectados no computador da vítima. Aqui está como um esquema típico de telefone de suporte técnico funciona: O atacante liga usando um número de telefone virtual que parece ser do código … Ler mais

Form grabber

Um form grabber é um tipo de malware que captura dados como IDs e senhas de formulários do navegador. O alvo de um form grabber é a informação bancária do usuário na Internet. Os agarradores de formulários normalmente ganham acesso como um cavalo de Tróia. Uma vez executado em uma máquina hospedeira, um agarrador de … Ler mais

Estratégia de segurança baseada em risco

Uma estratégia de segurança baseada em risco é aquela em que uma organização identifica as precauções de segurança específicas que devem ser tomadas em um ambiente de tecnologia da informação (TI) e documentos quando e onde essas precauções devem ser aplicadas. Estratégias de segurança baseadas em risco ajudam as organizações a identificar quais ativos digitais … Ler mais

Fileless malware attack

Um ataque de malware sem arquivo é um tipo de ataque malicioso que um hacker pode usar para alavancar aplicativos já instalados em um computador. Ao contrário de outros ataques de malware onde o software é inadvertidamente instalado no dispositivo do usuário, os ataques de malware sem arquivos usam aplicativos que já estão instalados e … Ler mais

Bug bounty program

Um programa de recompensa por bugs, também chamado de programa de recompensa por vulnerabilidade (VRP), é uma iniciativa de crowdsourcing que recompensa indivíduos por descobrir e reportar bugs de software. Programas de recompensa de bugs são frequentemente iniciados para complementar auditorias internas de código e testes de penetração como parte da estratégia de gerenciamento de … Ler mais