Card dipping (imersão de cartão EMV)

A imersão de cartões é o processo de inserção de um cartão EMV em um leitor de cartões para autenticar o titular do cartão. Este processo é utilizado para verificar a identidade do titular do cartão e para garantir que o cartão é válido. O leitor de cartões normalmente exibe uma mensagem pedindo ao titular … Ler mais

Selfie pay authentication

A autenticação Selfie pay é um método de autenticação da identidade de um usuário usando uma selfie. Neste método, o usuário pega uma selfie usando sua câmera ou telefone, e a selfie é então comparada com uma foto do usuário em arquivo. Se as duas fotos corresponderem, o usuário é autenticado. Este método está se … Ler mais

Mimikatz

O Mimikatz é uma ferramenta que pode ser usada para recolher credenciais de um sistema. Ele pode ser usado para extrair senhas, hashes e bilhetes Kerberos da memória, e pode ser usado para atacar o mecanismo de autenticação do Windows. O Mimikatz pode ser usado para contornar medidas de segurança, como autenticação de dois fatores, … Ler mais

Rolling code

Rolling code (às vezes chamado de protocolo “challenge-response” ou “handshake”) é um protocolo de segurança utilizado em sistemas sem fio remotos sem chave para reduzir o risco de “agarrar o código” pelo qual um espião grava a transmissão e a reproduz mais tarde para destrancar a porta. Em um sistema de código rolante, o fob … Ler mais

Redirecionamento aberto

Um redirecionamento aberto é uma vulnerabilidade de segurança que pode ser explorada por um atacante para redirecionar um usuário de um site para outro sem o seu conhecimento ou consentimento. Isto pode ser feito através da criação de um URL que inclui um parâmetro de redirecionamento malicioso, que faz com que o usuário seja redirecionado … Ler mais

UK Identity Cards Act

O UK Identity Cards Act foi aprovado em 2006 e entrou em vigor em 2009. A lei exige que todos os residentes no Reino Unido se registem para obter um cartão de identidade e que o levem sempre consigo. O cartão contém o nome do titular, data de nascimento, fotografia e outras informações pessoais. A … Ler mais

Physiognomy

Fisiognomia (do grego φύσις physis que significa “natureza” e gnomon que significa “juiz” ou “intérprete”) é a avaliação do caráter ou personalidade de uma pessoa a partir de sua aparência externa, especialmente do rosto. O termo também pode se referir à aparência geral de uma pessoa, objeto ou terreno, e é frequentemente usado para se … Ler mais

Pergunta de segurança do site

Uma pergunta de segurança de website é uma pergunta que é utilizada para verificar a identidade de um utilizador que está a tentar aceder a um website. Este tipo de pergunta é normalmente usado em conjunto com uma senha, e é projetado para garantir que somente o legítimo proprietário de uma conta seja capaz de … Ler mais

Credential stuffing

O recheio de credenciais é um tipo de ataque cibernético no qual um perpetrador tenta obter acesso não autorizado a um computador ou conta online usando uma grande lista de credenciais roubadas ou adivinhadas. Os ataques de recheio de credenciais são frequentemente automatizados, tornando-os difíceis de detectar e prevenir. Num ataque de enchimento de credenciais, … Ler mais

Ameaça ignorância

O termo “ignorância de ameaça” refere-se a uma situação em que um atacante é capaz de obter acesso a um sistema ou dados sem ser detectado. Isto pode acontecer se o sistema não tiver medidas de segurança adequadas ou se as pessoas responsáveis pela segurança não estiverem cientes das ameaças potenciais. Em ambos os casos, … Ler mais