Card dipping (imersão de cartão EMV)

A imersão de cartões é o processo de inserção de um cartão EMV em um leitor de cartões para autenticar o titular do cartão. Este processo é utilizado para verificar a identidade do titular do cartão e para garantir que o cartão é válido. O leitor de cartões normalmente exibe uma mensagem pedindo ao titular … Ler mais

Selfie pay authentication

A autenticação Selfie pay é um método de autenticação da identidade de um usuário usando uma selfie. Neste método, o usuário pega uma selfie usando sua câmera ou telefone, e a selfie é então comparada com uma foto do usuário em arquivo. Se as duas fotos corresponderem, o usuário é autenticado. Este método está se … Ler mais

Mimikatz

O Mimikatz é uma ferramenta que pode ser usada para recolher credenciais de um sistema. Ele pode ser usado para extrair senhas, hashes e bilhetes Kerberos da memória, e pode ser usado para atacar o mecanismo de autenticação do Windows. O Mimikatz pode ser usado para contornar medidas de segurança, como autenticação de dois fatores, … Ler mais

Rolling code

Rolling code (às vezes chamado de protocolo “challenge-response” ou “handshake”) é um protocolo de segurança utilizado em sistemas sem fio remotos sem chave para reduzir o risco de “agarrar o código” pelo qual um espião grava a transmissão e a reproduz mais tarde para destrancar a porta. Em um sistema de código rolante, o fob … Ler mais

Credential stuffing

O recheio de credenciais é um tipo de ataque cibernético no qual um perpetrador tenta obter acesso não autorizado a um computador ou conta online usando uma grande lista de credenciais roubadas ou adivinhadas. Os ataques de recheio de credenciais são frequentemente automatizados, tornando-os difíceis de detectar e prevenir. Num ataque de enchimento de credenciais, … Ler mais

Keystroke ID (identificação por tecla)

Keystroke ID é um método de identificação de alguém com base nos seus padrões de digitação. Isto pode ser feito através da análise da velocidade, ritmo e pressão das teclas de alguém. O Keystroke ID é frequentemente utilizado como uma forma de verificar a identidade de alguém ao entrar num sistema. Como funciona a biometria … Ler mais

Perfect forward secretcy (PFS)

O Perfect forward secretcy (PFS) é uma propriedade de certos sistemas criptográficos que assegura que uma chave de sessão derivada de um conjunto de chaves públicas e privadas de longo prazo não pode ser comprometida, mesmo que uma das chaves privadas seja comprometida. O PFS é importante porque assegura que uma única chave privada comprometida … Ler mais

Governança de Acesso (AG)

A governança de acesso é o processo de gestão e regulamentação do acesso à informação e aos recursos. Inclui a identificação e autenticação de utilizadores, a autorização de acesso a recursos, a auditoria da actividade de acesso e a aplicação de políticas de segurança. A governança de acesso é uma parte crítica da estratégia global … Ler mais

EMV card

Um cartão EMV é um tipo de cartão de crédito ou débito que contém um chip de computador que armazena e transmite dados. O chip torna o cartão mais difícil de falsificar e ajuda a proteger a sua informação. O que é EMV em risco? O EMV é um padrão de gestão de risco para … Ler mais

Pergunta de segurança do site

Uma pergunta de segurança de website é uma pergunta que é utilizada para verificar a identidade de um utilizador que está a tentar aceder a um website. Este tipo de pergunta é normalmente usado em conjunto com uma senha, e é projetado para garantir que somente o legítimo proprietário de uma conta seja capaz de … Ler mais