NIST 800 Series

O National Institute of Standards and Technology (NIST) Série 800 é um conjunto de diretrizes de cibersegurança publicado pelo governo dos Estados Unidos. A série fornece orientações sobre como gerenciar vários tipos de riscos e ameaças cibernéticas de segurança. A série 800 está dividida em três partes: – Parte 1: Introdução e princípios gerais – … Ler mais

Lista negra de Comportamentos

O termo “lista negra de comportamento” refere-se a um tipo de técnica de gerenciamento de ameaças que envolve o monitoramento do comportamento de usuários ou dispositivos em uma rede e, em seguida, o bloqueio ou a colocação de qualquer comportamento suspeito ou malicioso em uma lista negra. As listas negras de comportamento podem ser usadas … Ler mais

Desnatação de cartões

“Card skimming” é um tipo de fraude em que os criminosos usam um dispositivo para ler e copiar as informações da banda magnética no verso de um cartão de crédito ou débito. Eles podem então usar essa informação para criar um cartão falsificado, ou para fazer acusações não autorizadas contra a conta da vítima. A … Ler mais

Shamoon

O termo “Shamoon” refere-se a um tipo de malware que é projetado para desativar computadores sobrescrevendo seus discos rígidos. Este tipo de malware é tipicamente espalhado através de e-mails de phishing ou infectando computadores que não foram devidamente actualizados com patches de segurança. Quando um computador é infectado pelo Shamoon, ele normalmente exibe uma mensagem … Ler mais

Gabinete de Gestão de Pessoal (OPM)

O OPM é o Escritório de Gestão de Pessoal dos EUA. O OPM é responsável pela gestão da força de trabalho civil do governo federal dos Estados Unidos. O OPM também fornece serviços de recursos humanos a agências federais. O cônjuge recebe pensão federal após a morte? Se a resposta for sim, então o cônjuge … Ler mais

Stegano

Esteganografia é a prática de esconder um arquivo, mensagem, imagem ou vídeo dentro de outro arquivo, mensagem, imagem ou vídeo. A palavra esteganografia combina as palavras gregas steganos (στεγανός), que significa “coberto ou escondido”, e graphein (γράφειν), que significa “escrever”. A vantagem da esteganografia sobre a criptografia é que a mensagem secreta pretendida não chama … Ler mais

Consegues ouvir-me?

(esquema de assinatura de voz telefónica). Consegues ouvir-me? (esquema de assinatura de voz telefónica) O esquema telefónico “Consegues ouvir-me?” é um tipo de fraude que envolve o interlocutor que finge ser de uma organização legítima, como uma empresa de serviços públicos ou uma instituição financeira, e tenta fazer com que a pessoa que está a … Ler mais

Bug bounty program

Um programa de recompensa de bugs, também conhecido como um programa de recompensa por vulnerabilidade ou um programa de recompensa de hackers, é uma iniciativa de crowdsourcing que recompensa indivíduos por descobrir e reportar vulnerabilidades de software. Programas de recompensa de bugs são tipicamente iniciados por organizações num esforço para identificar e corrigir falhas de … Ler mais

Roubo de identidade médica

O roubo de identidade médica é um tipo de roubo de identidade que envolve o uso das informações do seguro médico de outra pessoa para obter cuidados ou serviços médicos, ou para cobrar fraudulentamente por esses serviços. Em alguns casos, o ladrão pode usar as informações para obter medicamentos prescritos. Em outros casos, o ladrão … Ler mais

Criptojacking

Criptojacking é um tipo de ataque cibernético em que um ator malicioso usa os recursos computacionais de outra pessoa para extrair a moeda criptográfica sem sua permissão. Isso pode ser feito incorporando código de mineração em um site ou aplicativo, ou usando uma botnet para infectar dispositivos com malware que irá minar a moeda criptográfica … Ler mais