Clonagem no Facebook

A clonagem do Facebook é um esquema em que o atacante copia a foto do perfil de um usuário autorizado, cria uma nova conta usando o nome dessa pessoa e envia pedidos de amizade para as pessoas da lista de usuários. O exploit é frequentemente bem sucedido porque muitos amigos insuspeitos apenas aceitam os pedidos … Ler mais

Doxware (extortionware)

Doxware, também conhecido como extortionware, é um software usado para um exploit no qual um hacker acessa os dados sensíveis do alvo e ameaça publicá-los se a vítima não atender às suas exigências, que normalmente são por dinheiro. O termo vem de doxing, hacker-speak que significa acessar e publicar informações privadas sobre um indivíduo ou uma organização. Doxware … Ler mais

HI-MEMS insetos ciborgues (Hybrid Insect Micro-Electro-Mechanical Systems)

O programa Hybrid Insect Micro-Electro-Mechanical Systems (HI-MEMS), também conhecido como programa cybug, é uma proposta da Defense Advanced Research Projects Agency (DARPA) para incentivar o desenvolvimento de insetos ciborgues que podem ser controlados por humanos. Estes insetos, chamados cybugs, poderiam ser usados para o reconhecimento avançado. O objetivo da DARPA é criar um cybug que … Ler mais

Superfície de ataque de software

A superfície de ataque de software é o perfil completo de todas as funções em qualquer código em execução num determinado sistema que estão disponíveis para um utilizador não autenticado. Quanta mais superfície houver, maior é a hipótese de um atacante ou um pedaço de malware poder usar várias explorações para obter acesso e executar … Ler mais

POODLE attack

Um ataque POODLE é um exploit que tira partido da forma como alguns navegadores lidam com a encriptação. POODLE (Padding Oracle On Downgraded Legacy Encryption) é o nome da vulnerabilidade que permite o exploit. POODLE pode ser usado para direcionar a comunicação baseada no navegador que depende do protocolo Secure Sockets Layer (SSL) 3.0 para … Ler mais

Cyberheist

Um ciberheist é um roubo monetário em larga escala conduzido através de hacking no computador, o equivalente online do assalto a bancos do mundo real.  Os cibercriminosos frequentemente têm como alvo uma organização e roubam uma grande quantia num curto período de tempo — muito parecido com o clássico assalto a bancos em que um … Ler mais

Roots of Trust (RoT)

Roots of Trust (RoT) é um conjunto de funções no módulo de computação confiável que é sempre confiado pelo sistema operacional (SO) do computador. O RoT serve como mecanismo de computação separado controlando o processador criptográfico da plataforma de computação confiável no PC ou dispositivo móvel em que está embutido. O RoT fornece a funcionalidade … Ler mais

Roubo de identidade sintética

O roubo de identidade sintética é o uso da informação pessoal identificável de alguém (PII), que o ladrão combina com detalhes inventados para criar uma identidade falsa.  O ladrão pode roubar o número de segurança social de um indivíduo, por exemplo, e usá-lo em conjunto com um nome e endereço falsos. O ladrão normalmente cria … Ler mais

Shamoon

Shamoon, também chamado W32.Disttrack, é um vírus de computador que tem sido usado para espionagem cibernética, particularmente no sector da energia. O malware foi descoberto pela primeira vez em agosto de 2012, quando comprometeu milhares de computadores na Arábia Saudita. O Shamoon ataca computadores com Windows NT, Windows 9x, e Windows Me. Foram encontradas semelhanças entre … Ler mais

COMINT (inteligência de comunicações)

Inteligência de comunicações (COMINT) é informação recolhida a partir das comunicações dos indivíduos, incluindo conversas telefónicas, mensagens de texto e vários tipos de interacções online. Encorajos COMINT procuram informação sobre a transmissão de voz, texto e sinal e tentam determinar uma série de considerações de inteligência sobre eles. A inteligência, neste contexto, é a informação … Ler mais