POODLE attack

Um ataque POODLE é um exploit que tira partido da forma como alguns navegadores lidam com a encriptação. POODLE (Padding Oracle On Downgraded Legacy Encryption) é o nome da vulnerabilidade que permite o exploit. POODLE pode ser usado para direcionar a comunicação baseada no navegador que depende do protocolo Secure Sockets Layer (SSL) 3.0 para … Ler mais

Cyberheist

Um ciberheist é um roubo monetário em larga escala conduzido através de hacking no computador, o equivalente online do assalto a bancos do mundo real.  Os cibercriminosos frequentemente têm como alvo uma organização e roubam uma grande quantia num curto período de tempo — muito parecido com o clássico assalto a bancos em que um … Ler mais

Roots of Trust (RoT)

Roots of Trust (RoT) é um conjunto de funções no módulo de computação confiável que é sempre confiado pelo sistema operacional (SO) do computador. O RoT serve como mecanismo de computação separado controlando o processador criptográfico da plataforma de computação confiável no PC ou dispositivo móvel em que está embutido. O RoT fornece a funcionalidade … Ler mais

Roubo de identidade sintética

O roubo de identidade sintética é o uso da informação pessoal identificável de alguém (PII), que o ladrão combina com detalhes inventados para criar uma identidade falsa.  O ladrão pode roubar o número de segurança social de um indivíduo, por exemplo, e usá-lo em conjunto com um nome e endereço falsos. O ladrão normalmente cria … Ler mais

Shamoon

Shamoon, também chamado W32.Disttrack, é um vírus de computador que tem sido usado para espionagem cibernética, particularmente no sector da energia. O malware foi descoberto pela primeira vez em agosto de 2012, quando comprometeu milhares de computadores na Arábia Saudita. O Shamoon ataca computadores com Windows NT, Windows 9x, e Windows Me. Foram encontradas semelhanças entre … Ler mais

COMINT (inteligência de comunicações)

Inteligência de comunicações (COMINT) é informação recolhida a partir das comunicações dos indivíduos, incluindo conversas telefónicas, mensagens de texto e vários tipos de interacções online. Encorajos COMINT procuram informação sobre a transmissão de voz, texto e sinal e tentam determinar uma série de considerações de inteligência sobre eles. A inteligência, neste contexto, é a informação … Ler mais

Counterintelligence

Counterintelligence (CI) é a informação recolhida e as acções tomadas para identificar e proteger contra as actividades de recolha de conhecimentos ou tentativas de causar danos através de sabotagem ou outras acções do adversário. O objetivo da IC é garantir que as informações não possam ser modificadas ou destruídas por um ator malicioso e que … Ler mais

Privacidade do número móvel

A privacidade do número móvel é a protecção do  o número do utilizador do telefone contra acessos indesejados. A proteção dos números de celulares tem se tornado cada vez mais importante à medida que os smartphones e os sistemas com os quais eles interagem, como os aplicativos móveis, têm proliferado. Embora haja uma consciência crescente … Ler mais

Criptojacking

Cryptojacking é o uso sub-reptício e não autorizado de um computador para os requisitos de recursos e energia da mineração de moedas criptográficas. O ataque essencialmente cria um bot criptomining, e o atacante pode cooptar muitos sistemas para criar um botnet. Hackers podem usar uma variedade de técnicas para cryptojacking. Originalmente, cryptojacking envolvia infectar um sistema alvo … Ler mais

Ataque de destruição de equipamento

Um ataque de destruição de equipamento, também conhecido como ataque de destruição de hardware, é uma exploração que destrói equipamento físico de computador e equipamento electrónico. Ataques de destruição de equipamento podem ser activados simplesmente como resultado do acesso físico ao hardware do computador, juntamente com uma ferramenta de ataque – que também pode ser … Ler mais