Agência Federal de Gestão de Emergências (FEMA)

A FEMA é uma agência do Departamento de Segurança Interna dos Estados Unidos que é responsável pela coordenação da resposta a emergências e grandes desastres. A FEMA também fornece assistência a indivíduos e empresas após um desastre. A principal missão da FEMA é proteger as vidas e os bens das pessoas nos Estados Unidos contra … Ler mais

Form grabber

Um form grabber é um tipo de software malicioso que é projetado para roubar informações sensíveis de formulários web. Essas informações podem incluir senhas, números de cartão de crédito e outros dados confidenciais. Os agarradores de formulários podem ser usados para cometer roubo de identidade e outros crimes. Os agarradores de formulários são normalmente injetados … Ler mais

Vulnerabilidade do hardware

Uma vulnerabilidade de hardware é uma falha no design físico de uma peça de hardware que pode ser explorada para causar o mau funcionamento do dispositivo ou para permitir o acesso não autorizado ao dispositivo. As vulnerabilidades de hardware podem ser difíceis de detectar e corrigir, e podem ter um grande impacto na segurança de … Ler mais

Doxing

Doxing é a prática de pesquisar e divulgar publicamente informações privadas ou de identificação sobre um indivíduo ou organização, normalmente com intenção maliciosa. Essas informações podem incluir endereços, números de telefone, endereços de e-mail, perfis de mídias sociais e informações financeiras. Doxing pode ser usado como uma forma de assédio, intimidação ou vingança, e pode … Ler mais

Esquema Romance

Um esquema romântico é um tipo de fraude em que o perpetrador finge estar numa relação romântica com a vítima, a fim de ganhar a sua confiança e extrair deles dinheiro. O golpista pode criar um perfil falso em um site de encontros ou plataforma de mídia social, ou posar como um potencial interesse amoroso … Ler mais

Likejacking

O Likejacking é um tipo de ataque de engenharia social em que o agressor engana a vítima para que esta clique num botão semelhante ou num link de um site malicioso. O atacante então usa a conta de mídia social da vítima para espalhar o conteúdo malicioso para os amigos e seguidores da vítima. O … Ler mais

SIGINT (inteligência de sinais)

SIGINT é uma abreviatura para inteligência de sinais. É um tipo de coleta de inteligência que envolve a interceptação e análise de sinais eletrônicos e comunicações. Isto pode incluir transmissões de rádio, chamadas de telemóvel, e-mails, e outros dados digitais. O SIGINT pode ser usado para uma variedade de fins, incluindo segurança nacional, aplicação da … Ler mais

Estratégia de segurança baseada em risco

Uma estratégia de segurança baseada no risco é uma estratégia de segurança que se baseia no princípio da gestão de riscos. Isto significa que a estratégia é concebida para identificar, avaliar e responder aos riscos de uma forma que seja proporcional ao nível de risco. O objectivo de uma estratégia de segurança baseada no risco … Ler mais

Bug bounty program

Um programa de recompensa de bugs, também conhecido como um programa de recompensa por vulnerabilidade ou um programa de recompensa de hackers, é uma iniciativa de crowdsourcing que recompensa indivíduos por descobrir e reportar vulnerabilidades de software. Programas de recompensa de bugs são tipicamente iniciados por organizações num esforço para identificar e corrigir falhas de … Ler mais

Cognitive hacking

O hacking cognitivo é um tipo de ataque de engenharia social que explora o fato de que os humanos são o elo mais fraco em qualquer sistema de segurança. Ao usar técnicas como phishing e tailgating, os atacantes podem enganar as vítimas para divulgarem informações sensíveis ou obterem acesso físico a áreas restritas. Hacking cognitivo … Ler mais