Infecção acústica

Infecção acústica é um tipo de malware que usa uma placa de som de computador comprometida e alto-falantes para enviar dados usando uma rede de malha acústica ultra-sônica oculta. P>Pesquisadores do Fraunhofer Institute for Communication, Information Processing and Ergonomics investigaram as possibilidades de malware realizando transferência de dados através dos dispositivos de som em computadores … Ler mais

Clickjacking (interface com o usuário ou correção de IU e sobreposição de IFRAME)

Clickjacking (também conhecido como interface com o usuário ou correção de IU e IFRAME overlay) é um exploit no qual a codificação maliciosa é escondida sob botões aparentemente legítimos ou outro conteúdo clicável em um website. Aqui está um exemplo, entre muitos cenários possíveis: Um visitante de um site pensa que está a clicar num … Ler mais

Sistema de aviso prévio

Um sistema de aviso prévio (EWS) é tecnologia e políticas e procedimentos associados projetados para prever e mitigar os danos de desastres naturais e humanos e outros eventos indesejáveis. Sistemas de aviso prévio para riscos naturais incluem aqueles projetados para enchentes, terremotos, avalanches, tsunamis, tornados, deslizamentos de terra e secas. Existem outros sistemas para uma variedade de eventos … Ler mais

Reconhecimento de Íris

O reconhecimento de Íris é um método de identificação de pessoas baseado em padrões únicos dentro da região em forma de anel que rodeia a pupila do olho. A íris geralmente tem uma cor marrom, azul, cinza ou esverdeada, com padrões complexos que são visíveis após uma inspeção próxima. Como faz uso de uma característica … Ler mais

Ciphertext

Ciphertext é criptografado texto transformado de plaintext usando um algoritmo de criptografia. Ciphertext não pode ser lido até que tenha sido convertido em  plaintext (desencriptado) com uma chave. A cifra de decifração é um algoritmo que transforma o texto criptografado de volta para plaintext. O termo cipher é algumas vezes usado como sinônimo para ciphertext. Entretanto, refere-se ao método … Ler mais

Behavior whitelisting

Behavior whitelisting é um método de segurança no qual ações permitidas dentro de um determinado sistema são especificadas e todas as outras são bloqueadas. O método pode ser conduzido através de software de segurança ou a adição de exceções da lista branca a uma lista negra de comportamento. A lista branca de comportamento é usada … Ler mais

Segurança ofensiva

Segurança ofensiva é uma abordagem proativa e adversária para proteger sistemas informáticos, redes e indivíduos de ataques. Segurança convencional — às vezes referida como “segurança defensiva” — foca em medidas reativas, tais como correção de software e descoberta e correção de vulnerabilidades do sistema. Em contraste, as medidas de segurança ofensiva estão focadas em procurar … Ler mais

honeypot virtual

Um honeypot virtual é um software que emula um sistema ou rede vulnerável para atrair intrusos e estudar o seu comportamento.  Detentores de honeypot virtual podem recolher informação sobre intrusos e as suas acções que podem ajudar a identificar vulnerabilidades de rede e tomar medidas para proteger os pontos fracos. A informação também pode ser … Ler mais

Ataque de replay de imagem

Um ataque de replay de imagem é o uso de uma imagem para enganar um método de autenticação. Ataques de replay de imagem são mais comumente usados por um atacante tentando ganhar entrada em um sistema protegido por implementações de tecnologia de autenticação biométrica menos que segura. O método tem sido usado com sucesso contra … Ler mais

Topologia de rede

Uma topologia de rede botnet é a estrutura de rede pela qual as interconexões botnet são organizadas. Topologias de rede botnet podem ser centralizadas em torno de um servidor de comando e controle (servidor C&C) ou descentralizadas usando comunicação peer-to-peer (P2P). Tipical botnet topologies include: Star, em que os bots estão organizados em torno de … Ler mais