Shamoon

O termo “Shamoon” refere-se a um tipo de malware que é projetado para desativar computadores sobrescrevendo seus discos rígidos. Este tipo de malware é tipicamente espalhado através de e-mails de phishing ou infectando computadores que não foram devidamente actualizados com patches de segurança. Quando um computador é infectado pelo Shamoon, ele normalmente exibe uma mensagem … Ler mais

Gabinete de Gestão de Pessoal (OPM)

O OPM é o Escritório de Gestão de Pessoal dos EUA. O OPM é responsável pela gestão da força de trabalho civil do governo federal dos Estados Unidos. O OPM também fornece serviços de recursos humanos a agências federais. O cônjuge recebe pensão federal após a morte? Se a resposta for sim, então o cônjuge … Ler mais

Stegano

Esteganografia é a prática de esconder um arquivo, mensagem, imagem ou vídeo dentro de outro arquivo, mensagem, imagem ou vídeo. A palavra esteganografia combina as palavras gregas steganos (στεγανός), que significa “coberto ou escondido”, e graphein (γράφειν), que significa “escrever”. A vantagem da esteganografia sobre a criptografia é que a mensagem secreta pretendida não chama … Ler mais

Estratégia de segurança baseada em risco

Uma estratégia de segurança baseada no risco é uma estratégia de segurança que se baseia no princípio da gestão de riscos. Isto significa que a estratégia é concebida para identificar, avaliar e responder aos riscos de uma forma que seja proporcional ao nível de risco. O objectivo de uma estratégia de segurança baseada no risco … Ler mais

Bug bounty program

Um programa de recompensa de bugs, também conhecido como um programa de recompensa por vulnerabilidade ou um programa de recompensa de hackers, é uma iniciativa de crowdsourcing que recompensa indivíduos por descobrir e reportar vulnerabilidades de software. Programas de recompensa de bugs são tipicamente iniciados por organizações num esforço para identificar e corrigir falhas de … Ler mais

Cognitive hacking

O hacking cognitivo é um tipo de ataque de engenharia social que explora o fato de que os humanos são o elo mais fraco em qualquer sistema de segurança. Ao usar técnicas como phishing e tailgating, os atacantes podem enganar as vítimas para divulgarem informações sensíveis ou obterem acesso físico a áreas restritas. Hacking cognitivo … Ler mais

Have I Been Pwned (HIBP)

Have I Been Pwned (HIBP) é um website que permite aos utilizadores verificar se os seus dados pessoais foram comprometidos numa violação de dados. O website fornece uma base de dados pesquisável de violações de dados, bem como uma variedade de ferramentas e recursos para ajudar os utilizadores a proteger os seus dados. O HIBP … Ler mais

Relatório de Análise de Malware (MAR)

Um relatório de análise de malware é um documento que contém os resultados de uma análise de uma amostra específica de malware. O relatório normalmente incluirá informações sobre a funcionalidade do malware, seu comportamento e quaisquer indicadores potenciais de comprometimento (IOCs). Também pode incluir recomendações sobre como mitigar ou responder à ameaça. A análise de … Ler mais

Privacidade do número de telemóvel

A privacidade do número de telemóvel é a capacidade de manter o número de telemóvel privado e conhecido apenas por aqueles que estão autorizados a conhecê-lo. Isso pode ser feito de várias maneiras, incluindo o uso de um telefone com um número não listado ou não publicado, o uso de um telefone pré-pago ou o … Ler mais

Plano de resposta à violação de dados

Um plano de resposta à violação de dados é um conjunto de procedimentos que uma organização segue no caso de uma violação de dados. O plano descreve como conter a violação, minimizar os danos e restaurar sistemas e dados. Ele também deve incluir passos para a comunicação com os indivíduos e partes interessadas afetadas. Qual … Ler mais