Consegues ouvir-me? (esquema de assinatura de voz telefónica)

Pode ouvir-me é um esquema telefónico em que um perpetrador cria uma gravação áudio da vítima dizendo a palavra “sim” fazendo uma pergunta que muito provavelmente será respondida afirmativamente. A resposta afirmativa é então colada a um outro ficheiro áudio e usada como assinatura de voz para autorizar acusações sem o conhecimento da vítima.br>br>Uma assinatura … Ler mais

Bot herder

Um bot herder é um hacker que procura computadores vulneráveis e os infecta para que possam ser controlados como uma botnet. Bot herder também pode ser bot master, neste caso eles usam os sistemas comprometidos para vários tipos de atividades cibernéticas, tais como conduzir ataques de negação distribuída de serviço (DDOS), executar esquemas de fraude … Ler mais

Covert redirect

O redireccionamento de cobertura é uma falha de segurança que permite aos atacantes explorar uma vulnerabilidade de redireccionamento aberta. Redireccionamentos abertos são uma falha na verificação de que uma URL redireccionada é uma URL válida. O atacante do redirecionamento encoberto aproveita essa fraqueza para abrir uma janela de login fraudulenta, roubando posteriormente as informações de … Ler mais

SIGINT (inteligência de sinais)

SIGINT (inteligência de sinais) é informação obtida pela recolha e análise dos sinais electrónicos e comunicações de um dado alvo. Intelligence, neste contexto, é informação que fornece a uma organização ou indivíduo suporte para a tomada de decisões e possivelmente ganhando uma vantagem estratégica. O termo é muitas vezes abreviado como “intel”. Agências de inteligência … Ler mais

NIST 800 Series

A NIST 800 Series é um conjunto de documentos que descreve as políticas, procedimentos e diretrizes de segurança informática do governo federal dos Estados Unidos. O NIST (National Institute of Standards and Technology) é uma unidade do Departamento de Comércio. Os documentos estão disponíveis gratuitamente, e podem ser úteis para empresas e instituições educacionais, bem … Ler mais

Vulnerabilidade de hardware

Uma vulnerabilidade de hardware é uma fraqueza explorável num sistema de computador que permite o ataque através do acesso remoto ou físico ao hardware do sistema. Um meio pelo qual o código pode ser introduzido a um computador é inerentemente uma vulnerabilidade de hardware. Isso significa que quando um usuário instala software, move arquivos como … Ler mais

Ficheiro executável (ficheiro exe)

Um ficheiro executável (ficheiro exe) é um ficheiro de computador que contém um ficheiro codificado sequência de instruções que o sistema pode executar directamente quando o utilizador clica no ícone do ficheiro. Arquivos executáveis têm normalmente uma extensão de ficheiro EXE, mas existem centenas de outros formatos de ficheiro executáveis. Alguns ficheiros executáveis podem ser executados em qualquer … Ler mais

Cognitive hacking

Hacking cognitivo é a cyberattack que procura manipular a percepção das pessoas explorando as suas vulnerabilidades psicológicas. O propósito do o ataque é uma mudança no comportamento, geralmente resultante da exposição à desinformação. As as tal, o hacking cognitivo é uma forma de engenharia social embora possa ter como alvo um vasto público em vez de indivíduos específicos.  Hacking cognitivo pode ser manifesto ou encoberto, pode assumir várias formas e pode … Ler mais

Stegano

Stegano é um conjunto de ferramentas malware que permite aos utilizadores esconder código malicioso em imagens. O nome do kit vem de steganography, que é um método de codificação de dados secretos dentro de um arquivo para descodificação subsequente. No final de 2016, Stegano foi usado em uma campanha de malversação que colocou código malicioso … Ler mais

Informação armonizada

A informação armonizada é a mensagem ou peça de conteúdo que é desenhada para afectar o recepção percepção sobre algo ou alguém de uma forma que não é justificada. O termo implica um alvo e a intenção de causar dano.    >p>The goal of weaponized information is bringing about about a change in beliefs and attitudes and, as a result, promote behavior that serves the attacker’s purpose. Ataques envolvendo informação armada são às vezes referidos como hacking … Ler mais