Base de Dados Nacional de Vulnerabilidade (NVD)

O National Vulnerability Database (NVD) é um repositório de dados de gerenciamento de vulnerabilidades baseado em padrões representados usando o Security Content Automation Protocol (SCAP). Esses dados permitem a automação do gerenciamento de vulnerabilidades, medição de segurança e conformidade. O NVD inclui bancos de dados de referências de listas de verificação de segurança, falhas de … Ler mais

Esquema telefónico de suporte técnico

Um esquema telefônico de suporte técnico é um tipo de fraude em que os golpistas se apresentam como representantes de suporte de TI e tentam enganar as vítimas para pagarem por serviços de suporte desnecessários ou falsos. Esses golpes geralmente envolvem o acesso remoto dos golpistas ao computador ou dispositivos da vítima a fim de … Ler mais

Informação armonizada

Informação armada refere-se a qualquer informação que tenha sido deliberadamente escolhida e usada para infligir danos a um indivíduo ou grupo. Isto pode incluir informações falsas ou enganosas, assim como informações verdadeiras que são usadas de forma prejudicial. Informações armonizadas podem ser usadas para espalhar desinformação ou para promover discurso de ódio e violência. Também … Ler mais

COMINT (inteligência de comunicações)

COMINT (inteligência de comunicações) é a inteligência derivada das comunicações electrónicas, tais como chamadas telefónicas, e-mail e transmissões de rádio. COMINT pode ser usado para monitorar as comunicações das forças inimigas e rastrear seus movimentos. O que é SCP no SS7? SCP é a abreviação de ponto de controle de sinalização, e é um elemento … Ler mais

Agência Federal de Gestão de Emergências (FEMA)

A FEMA é uma agência do Departamento de Segurança Interna dos Estados Unidos que é responsável pela coordenação da resposta a emergências e grandes desastres. A FEMA também fornece assistência a indivíduos e empresas após um desastre. A principal missão da FEMA é proteger as vidas e os bens das pessoas nos Estados Unidos contra … Ler mais

Form grabber

Um form grabber é um tipo de software malicioso que é projetado para roubar informações sensíveis de formulários web. Essas informações podem incluir senhas, números de cartão de crédito e outros dados confidenciais. Os agarradores de formulários podem ser usados para cometer roubo de identidade e outros crimes. Os agarradores de formulários são normalmente injetados … Ler mais

Vulnerabilidade do hardware

Uma vulnerabilidade de hardware é uma falha no design físico de uma peça de hardware que pode ser explorada para causar o mau funcionamento do dispositivo ou para permitir o acesso não autorizado ao dispositivo. As vulnerabilidades de hardware podem ser difíceis de detectar e corrigir, e podem ter um grande impacto na segurança de … Ler mais

Doxing

Doxing é a prática de pesquisar e divulgar publicamente informações privadas ou de identificação sobre um indivíduo ou organização, normalmente com intenção maliciosa. Essas informações podem incluir endereços, números de telefone, endereços de e-mail, perfis de mídias sociais e informações financeiras. Doxing pode ser usado como uma forma de assédio, intimidação ou vingança, e pode … Ler mais

Esquema Romance

Um esquema romântico é um tipo de fraude em que o perpetrador finge estar numa relação romântica com a vítima, a fim de ganhar a sua confiança e extrair deles dinheiro. O golpista pode criar um perfil falso em um site de encontros ou plataforma de mídia social, ou posar como um potencial interesse amoroso … Ler mais

Likejacking

O Likejacking é um tipo de ataque de engenharia social em que o agressor engana a vítima para que esta clique num botão semelhante ou num link de um site malicioso. O atacante então usa a conta de mídia social da vítima para espalhar o conteúdo malicioso para os amigos e seguidores da vítima. O … Ler mais