Melbourne shuffle algoritmo

O algoritmo de Melbourne shuffle é uma sequência de acções destinadas a obscurecer os padrões pelos quais os dados baseados na nuvem são acedidos. O objetivo é dificultar que partes não autorizadas tirem conclusões sobre que tipo de dados estão sendo armazenados na nuvem, observando os padrões que surgem quando os dados são acessados. Even … Ler mais

Superfície de ataque

Uma superfície de ataque é a soma total das vulnerabilidades que podem ser exploradas para realizar um ataque de segurança. A superfície de ataque pode ser física ou digital. O termo superfície de ataque é muitas vezes confundido com o termo vector de ataque, mas não são a mesma coisa. A superfície é o que … Ler mais

Reconhecimento das veias da palma da mão

O reconhecimento das veias Palm é um método de autenticação biométrica baseado nos padrões únicos de veias nas palmas das mãos das pessoas. Sistemas de reconhecimento das veias Palm, como muitas outras tecnologias biométricas, capturam uma imagem de um alvo, adquirem e processam dados de imagem e comparam-nos com um registo armazenado para aquele indivíduo. … Ler mais

Leaky app

Uma aplicação vazada é um pequeno programa de software – tipicamente uma aplicação móvel – que transmite dados do usuário através da Internet. O problema é composto em um ambiente BYOD (traga o seu próprio dispositivo), onde os dispositivos dos funcionários acessam dados corporativos, e quando os funcionários usam o shadow IT no trabalho: dispositivos … Ler mais

OpenPGP

OpenPGP é uma versão aberta e gratuita do padrão Pretty Good Privacy (PGP) que define formatos de criptografia para habilitar habilidades de criptografia de mensagens privadas para e-mail e outras mensagens. O padrão usa a PKI (infra-estrutura de chave pública) para criar chaves que são vinculadas a endereços de e-mail individuais e usa criptografia simétrica … Ler mais

Memory dump attack

Um ataque de dump de memória é a captura e uso de conteúdo RAM que foi escrito em um drive de armazenamento durante um erro irrecuperável, que foi tipicamente acionado pelo atacante. Developers normalmente usam memory dumps para coletar informações de diagnóstico no momento de um travamento para ajudá-los troubleshoot issues and learn more about the event. The information stored in … Ler mais

Reconhecimento passivo

O reconhecimento passivo é uma tentativa de obter informações sobre computadores e redes alvo sem se envolver ativamente com os sistemas. No reconhecimento ativo, em contraste, o atacante se envolve com o sistema alvo, normalmente conduzindo um scan de portas para determinar qualquer porta aberta. O termo reconnaissance vem do seu uso militar para descrever … Ler mais

Shodan

Shodan (Sentient Hyper-Optimised Data Access Network) é um mecanismo de busca projetado para mapear e reunir informações sobre dispositivos e sistemas conectados à Internet. Shodan é às vezes referido como um mecanismo de busca para a Internet das coisas (IoT).  As aplicações do software incluem pesquisa de mercado, análise de vulnerabilidade e testes de penetração, … Ler mais

Pretty Easy Privacy (pEp)

Pretty Easy Privacy (pEp) é uma ferramenta de criptografia de código aberto projetada para tornar simples para os usuários proteger suas comunicações online, automatizando os processos necessários para fazê-lo. Once instalado, pEp (pronunciado como a palavra “pep”) gera automaticamente criptografia chaves para o usuário ou importa-as de um cliente local PGP  (muito boa privacidade). O software encripta comunicações mesmo … Ler mais

Hot mic (bug roving bug)

Um hot mic, em um contexto de segurança móvel contexto, é um microfone smartphone que foi ativado remotamente  para fins de vigilância. O dispositivo é às vezes referido como um “bug itinerante”  Em 2014, o denunciante Edward Snowden revelou que representantes do governo e da comunidade de inteligência poderiam ativar remotamente o microfone de um smartphone alvo … Ler mais