Base de Dados Nacional de Vulnerabilidade (NVD)

O National Vulnerability Database (NVD) é um repositório de dados de gerenciamento de vulnerabilidades baseado em padrões representados usando o Security Content Automation Protocol (SCAP). Esses dados permitem a automação do gerenciamento de vulnerabilidades, medição de segurança e conformidade. O NVD inclui bancos de dados de referências de listas de verificação de segurança, falhas de … Ler mais

COMINT (inteligência de comunicações)

COMINT (inteligência de comunicações) é a inteligência derivada das comunicações electrónicas, tais como chamadas telefónicas, e-mail e transmissões de rádio. COMINT pode ser usado para monitorar as comunicações das forças inimigas e rastrear seus movimentos. O que é SCP no SS7? SCP é a abreviação de ponto de controle de sinalização, e é um elemento … Ler mais

Defesa activa

Defesa ativa é um termo usado para descrever estratégias de segurança que se concentram em medidas pró-ativas para identificar, avaliar e responder a ameaças. As medidas de defesa ativa podem incluir coisas como sistemas de detecção e prevenção de intrusão, firewalls e honeypots. O objetivo da defesa ativa é impedir ataques antes que eles possam … Ler mais

Agência Federal de Gestão de Emergências (FEMA)

A FEMA é uma agência do Departamento de Segurança Interna dos Estados Unidos que é responsável pela coordenação da resposta a emergências e grandes desastres. A FEMA também fornece assistência a indivíduos e empresas após um desastre. A principal missão da FEMA é proteger as vidas e os bens das pessoas nos Estados Unidos contra … Ler mais

Roubo de identidade sintética

O roubo de identidade sintética (SIT) é um tipo de fraude que ocorre quando um indivíduo cria uma nova identidade através da combinação de informações reais e falsas. Esta identidade falsa é então usada para abrir novas contas, obter crédito e cometer outros tipos de fraude. O SIT é difícil de detectar porque a informação … Ler mais

Esquema Romance

Um esquema romântico é um tipo de fraude em que o perpetrador finge estar numa relação romântica com a vítima, a fim de ganhar a sua confiança e extrair deles dinheiro. O golpista pode criar um perfil falso em um site de encontros ou plataforma de mídia social, ou posar como um potencial interesse amoroso … Ler mais

Botnet de fraude publicitária

As botnets de anúncios fraudulentos são redes de computadores que foram infectados com malware e estão sendo usadas para gerar cliques falsos em anúncios online. Isso faz com que os anunciantes paguem por esses cliques falsos, o que pode custar a eles milhões de dólares. As botnets são frequentemente utilizadas para realizar fraudes publicitárias porque … Ler mais

Estratégia de segurança baseada em risco

Uma estratégia de segurança baseada no risco é uma estratégia de segurança que se baseia no princípio da gestão de riscos. Isto significa que a estratégia é concebida para identificar, avaliar e responder aos riscos de uma forma que seja proporcional ao nível de risco. O objectivo de uma estratégia de segurança baseada no risco … Ler mais

Vírus do sector do Boot

Um vírus do setor de boot é um vírus de computador que infecta o setor de boot do disco rígido de um computador. O sector de arranque é a parte do disco rígido que contém o carregador de arranque, que é o software que arranca o sistema operativo quando o computador é ligado. Os vírus … Ler mais

Marca de água forense (marca de água digital)

Uma marca de água forense é uma marca de água digital que contém informações de identificação sobre a origem dos dados da marca de água. As marcas de água forenses são usadas para rastrear as origens dos dados digitais, normalmente com a finalidade de identificar e processar infratores de direitos autorais. As marcas de água … Ler mais