Counterintelligence

Counterintelligence (CI) é a informação recolhida e as acções tomadas para identificar e proteger contra as actividades de recolha de conhecimentos ou tentativas de causar danos através de sabotagem ou outras acções do adversário. O objetivo da IC é garantir que as informações não possam ser modificadas ou destruídas por um ator malicioso e que … Ler mais

Privacidade do número móvel

A privacidade do número móvel é a protecção do  o número do utilizador do telefone contra acessos indesejados. A proteção dos números de celulares tem se tornado cada vez mais importante à medida que os smartphones e os sistemas com os quais eles interagem, como os aplicativos móveis, têm proliferado. Embora haja uma consciência crescente … Ler mais

Criptojacking

Cryptojacking é o uso sub-reptício e não autorizado de um computador para os requisitos de recursos e energia da mineração de moedas criptográficas. O ataque essencialmente cria um bot criptomining, e o atacante pode cooptar muitos sistemas para criar um botnet. Hackers podem usar uma variedade de técnicas para cryptojacking. Originalmente, cryptojacking envolvia infectar um sistema alvo … Ler mais

Ataque de destruição de equipamento

Um ataque de destruição de equipamento, também conhecido como ataque de destruição de hardware, é uma exploração que destrói equipamento físico de computador e equipamento electrónico. Ataques de destruição de equipamento podem ser activados simplesmente como resultado do acesso físico ao hardware do computador, juntamente com uma ferramenta de ataque – que também pode ser … Ler mais

Likejacking

Likejacking é uma variação do clickjacking em que o código malicioso está associado a um botão Like do Facebook. Os propósitos mais comuns de likejacking incluem o roubo de identidade e a disseminação de vírus, spam social e hoaxes. Um “Like” é um endosso de um post, produto, negócio ou algum outro conteúdo de página, … Ler mais

Have I Been Pwned (HIBP)

Have I Been Pwned (HIBP) é um site que permite aos utilizadores procurar e descobrir se a palavra-passe de um endereço de e-mail foi comprometida por violações de dados. O serviço é uma ferramenta popular e comumente utilizada em segurança de TI. Como um serviço de banco de dados compilado de sites de vazamento conhecidos, … Ler mais

Doxing

Doxing é o ato de coletar informações sobre um indivíduo ou organização alvo e torná-las públicas. O termo é hacker-speak para documenting. Como regra, os dados coletados são informações sensíveis que o alvo não quer que sejam amplamente conhecidas, por uma série de razões, incluindo privacidade do cliente, requisitos de conformidade e gerenciamento de reputação. … Ler mais

Segurança no ponto de venda (segurança POS)

Segurança no ponto de venda (segurança POS) é o estudo de vulnerabilidades nos pontos de checkout do ponto de venda e prevenção de acesso por partes não autorizadas que procuram roubar detalhes de clientes e cartões de pagamento deles. O objetivo da segurança POS é criar um ambiente seguro para as transações dos clientes. Raspagem … Ler mais

Ad fraud botnet

Uma botnet de fraude de anúncios é uma rede distribuída de computadores controlados por um botmaster para defraudar anunciantes. Usualmente, uma botnet é composta por computadores infectados com malware e cooptados sem o conhecimento dos proprietários. Um modelo alternativo muitas vezes envolve servidores dedicados rodando em centros de dados alugados. Enquanto uma botnet baseada em … Ler mais

Behavior blacklisting

Behavior blacklisting é um método de segurança baseado na detecção de acções suspeitas especificadas por parte de software ou agentes humanos e bloqueio de acesso em conformidade. Tal como a whitelisting de comportamento, a blacklisting de comportamento é usada para proteger os sistemas de e-mail contra spam e tentativas de phishing, para proteger sites, serviços e … Ler mais