Cyber vigilantismo

O vigilantismo cibernético é o ato de realizar justiça vigilante contra criminosos online ou aqueles que se envolvem em cyberbullying. Isto pode tomar a forma de hacking nas contas daqueles que se envolveram em cyberbullying a fim de expor sua identidade, ou pode envolvê-los em humilhação pública online. Tem havido uma série de casos em … Ler mais

Reconhecimento das veias da palma

O reconhecimento das veias da palma da mão é uma tecnologia biométrica que utiliza uma câmara infravermelha para capturar uma imagem das veias na palma da mão de uma pessoa. Esta informação é depois utilizada para criar um modelo único que pode ser utilizado para identificar o indivíduo. O reconhecimento das veias da palma da … Ler mais

Hot mic (erro de roving)

Um microfone quente (roving bug) é um microfone que é deixado ligado e transmitindo áudio, geralmente sem o conhecimento das pessoas próximas. Os microfones quentes podem ser usados para escutar conversas, e são frequentemente usados por jornalistas e pela polícia. Porque é que o meu microfone capta estática? A razão mais provável para o seu … Ler mais

Reconhecimento passivo

Reconhecimento é o termo militar para a recolha de informação sobre um inimigo, existindo dois tipos principais: activo e passivo. O reconhecimento activo envolve o contacto directo com o inimigo para recolher informação, enquanto o reconhecimento passivo envolve a observação do inimigo à distância. O reconhecimento passivo é muitas vezes o método preferido de reconhecimento, … Ler mais

Aplicação com fugas

Um aplicativo com vazamento é um termo usado para descrever um aplicativo que transmite dados sem criptografia adequada, deixando a porta aberta para que os espiões possam interceptar e ler os dados. Este pode ser um grave problema de segurança, pois dados sensíveis como senhas e informações financeiras podem ser comprometidos. Embora a maioria dos … Ler mais

Assinatura de vírus (definição de vírus)

Uma assinatura de vírus é um identificador único que é usado para detectar um vírus específico ou grupo de vírus. As assinaturas de vírus são criadas por empresas de software antivírus e são normalmente lançadas sob a forma de uma actualização da base de dados. As assinaturas de vírus são utilizadas por software antivírus para … Ler mais

EM shielding (blindagem eletromagnética)

A blindagem EM é o processo de proteger uma área contra os efeitos da radiação electromagnética. Isto pode ser feito usando materiais que refletem ou absorvem a radiação, ou criando uma jaula de Faraday. A blindagem EM é necessária em muitas situações em que equipamentos eletrônicos sensíveis estão presentes, como em hospitais, onde as máquinas … Ler mais

Vulnerabilidade e gerenciamento de patches

Vulnerabilidade e gerenciamento de patches é o processo de identificação, classificação e remediação de vulnerabilidades de software em sistemas e aplicativos de computador. Este processo normalmente inclui o uso de ferramentas automatizadas para verificar as vulnerabilidades, bem como processos manuais para identificá-las e corrigi-las. O objetivo do gerenciamento de vulnerabilidades e patches é reduzir o … Ler mais

Infra-estrutura crítica e recursos chave (CIKR)

Infra-estrutura crítica e recursos chave (CIKR) são aqueles sistemas e ativos físicos e cibernéticos essenciais para o funcionamento de uma sociedade e economia. Eles incluem, mas não estão limitados a, sistemas de energia e serviços públicos, redes de transporte, sistemas financeiros e de telecomunicações, instalações governamentais, e serviços de emergência. Os CIKR são frequentemente alvo … Ler mais

Reconhecimento activo

O reconhecimento activo é um tipo de teste de segurança que envolve a interacção directa com um sistema de forma a recolher informação sobre o mesmo. Isto pode ser feito de várias maneiras, tais como tentar entrar num sistema com várias combinações de nome de utilizador e palavra-passe, ou tentar explorar vulnerabilidades conhecidas. O objetivo … Ler mais