Internet Crime Complaint Center (IC3)

O Internet Crime Complaint Center (IC3) é um website e que oferece aos usuários um mecanismo e interface padronizados para denunciar suspeitas de crimes cibernéticos ou outras atividades ilegais facilitadas pela Internet. As vítimas podem denunciar em seu próprio nome, e as pessoas também podem denunciar crimes em nome de outros indivíduos.  O site do … Ler mais

Google Hack Honeypot (GHH)

Um Google Hack Honeypot (GHH) é um sistema concebido para ser vulnerável a consultas sofisticadas de motores de busca com o objectivo de atrair hackers e estudar o seu comportamento.  GHH coloca um link invisível no website do utilizador que pode ser detectado através do uso de operadores de busca avançados. O hacking do Google … Ler mais

Ataque da BIOS

>b>O que é um ataque da BIOS? Um ataque da BIOS é um exploit que infecta a BIOS com código malicioso e é persistente através de reinicializações e tentativas de reflash do firmware. A BIOS é o firmware que corre enquanto um computador arranca. Originalmente, ele era codificado e somente leitura (por isso foi chamado … Ler mais

Serious Organized Crime Agency (SOCA)

A Serious Organized Crime Agency (SOCA) é uma agência policial dedicada à identificação de actividades criminosas relacionadas com o tráfico de drogas, lavagem de dinheiro, roubo de identidade e imigração. A SOCA está sediada no Reino Unido. Embora a SOCA tenha sido comparada ao FBI nos Estados Unidos, a agência é principalmente um órgão de … Ler mais

A blindagem EM (blindagem eletromagnética)

A blindagem EM (blindagem eletromagnética) é a prática da eletrônica e cabos circundantes com materiais condutores ou magnéticos para proteger contra emissões de entrada ou saída de freqüências eletromagnéticas (CEM).   A blindagem EM é conduzida por várias razões. O objetivo mais comum é evitar que a interferência eletromagnética (EMI) afete a eletrônica sensível. As … Ler mais

Ataque de sequestro da área de transferência

b>O que é um ataque de sequestro da área de transferência? Um sequestro da área de transferência é um exploit no qual o atacante ganha o controle da área de transferência da vítima e substitui seu conteúdo por seus próprios dados, como um link para um site malicioso. O ataque torna impossível aos usuários copiar … Ler mais

Autenticação do ponto final (autenticação do dispositivo)

A autenticação do ponto final é um mecanismo de segurança projetado para garantir que somente dispositivos autorizados possam se conectar a uma determinada rede, site ou serviço. A abordagem também é conhecida como autenticação do dispositivo. Neste contexto, o endpoint mais frequentemente considerado é um dispositivo de computação móvel, como um laptop, smart phone ou tablet mas … Ler mais