Unexplained wealth order (UWO)

Uma ordem de riqueza inexplicada (UWO) é uma ferramenta de investigação usada pelas forças da lei que pode ser usada com outros poderes civis para identificar e recuperar o produto de actividades criminosas dos destinatários. Uma UWO pode ser emitida sempre que for razoável acreditar que uma propriedade avaliada em mais de £50.000, ou cerca … Ler mais

Federal Emergency Management Agency (FEMA)

Federal Emergency Management Agency (FEMA) é uma agência do governo dos Estados Unidos com o objectivo de coordenar a ajuda e responder a desastres em todo o país quando os recursos locais são insuficientes. Comandando um orçamento de aproximadamente $14 bilhões anuais, a agência está sediada em Washington D.C. FEMA foi criada em 1978 como … Ler mais

Segurança cognitiva

Segurança cognitiva é a aplicação de tecnologias de IA padronizadas em processos de pensamento humano para detectar ameaças e proteger sistemas físicos e digitais.   Como outras aplicações de computação cognitiva, auto-aprendizagem sistemas de segurança uso mineração de dados, reconhecimento de padrões e processamento de linguagem natural para simular o cérebro humano, embora em um modelo de computador de alta potência. Tais automatizados sistemas … Ler mais

Confidencialidade, integridade e disponibilidade (tríade CIA)

Confidencialidade, integridade e disponibilidade, também conhecida como tríade CIA, é um modelo concebido para orientar as políticas de segurança da informação dentro de uma organização. O modelo também é às vezes referido como a tríade AIC (disponibilidade, integridade e confidencialidade) para evitar confusão com a Agência Central de Inteligência. Embora os elementos da tríade sejam … Ler mais

Red team-blue team

Red team-blue team é um exercício de simulação e treino onde os membros de uma organização são divididos em equipas para competir em exercícios combativos. Em segurança da informação (infosec), o exercício é projetado para identificar vulnerabilidades e encontrar falhas de segurança na infra-estrutura de uma empresa. Os jogos de guerra também são usados para … Ler mais

Relatório de Análise de Malware (MAR)

Um Relatório de Análise de Malware (MAR) é um documento que fornece uma análise profunda sobre a funcionalidade e o risco de uma nova ou evolutiva ameaça cibernética. Normalmente, um MAR categoriza a intenção maliciosa de um dado pedaço de malware pela forma como o código é executado e o que ele foi projetado para roubar. A … Ler mais

Marca de água forense (marca de água digital)

Uma marca de água forense, também chamada marca de água digital, é uma sequência de caracteres ou código incorporado num documento digital, imagem, vídeo ou programa de computador para identificar de forma única o seu criador e utilizador autorizado. As marcas de água forenses podem ser repetidas em locais aleatórios dentro do conteúdo para torná-las … Ler mais

Great Firewall of China

O Great Firewall of China é um esforço nacional para proteger os segredos corporativos e estatais chineses e a infra-estrutura de ciberataques. A iniciativa é supervisionada pelo Ministério de Segurança Pública da China (MPS) e, oficialmente, o projeto é conhecido como o Golden Shield. O firewall é controverso devido ao receio de que o governo … Ler mais

Roubo de identidade médica

Medical roubo de identidade é o acesso e uso ilegal de informações pessoais identificáveis do paciente (PII) para obter tratamento médico, serviços ou bens. O objectivo do ladrão é obter peças chave de  informações pessoais que permitirão ao ladrão fazer-se passar pela vítima. Além de roubar a data de nascimento, endereço e número de segurança social … Ler mais

BadBIOS

BadBIOS é um Trojan ao nível da BIOS que pode afectar sistemas Windows, MacIntosh, Linux e BSD. A BIOS (Basic Input / Output System) é o firmware que corre enquanto um computador arranca. Um ataque da BIOS infecta a BIOS com código malicioso e é persistente através de reinicializações e tentativas de reflash do firmware. Não … Ler mais