Phishing

Como o phishing trata os dados mantidos em um sistema de computador?
Como o phishing afeta seu computador? Cada vez mais, os e-mails de phishing fazem mais do que simplesmente se passar por um banco no esforço de roubar...
Um hacker que tenta obter informações do sistema de um funcionário, se passando por técnico de serviço ou administrador de sistema, está usando que tipo de técnica de hacking?
Como os hackers obtêm acesso aos sistemas? Ataques de múltiplos vetores estão se tornando cada vez mais comuns, o que significa que os hackers usam vá...
Como o phishing é uma ameaça aos dados em um computador?
Como o phishing afeta seu computador? Cada vez mais, os e-mails de phishing fazem mais do que simplesmente se passar por um banco no esforço de roubar...
Qual função está sendo executada quando um assustador envia uma imagem para um computador?
O que é phishing de imagem? Spam baseado em imagens, ou spam de imagens, é um tipo de spam de e-mail em que a mensagem de spam textual é incorporada e...
Quais ataques induzem os usuários de computador a solicitar informações confidenciais, associando-se a eles e operando em um nível de confiança?
Qual é o nome do ataque que induz o usuário a fornecer informações confidenciais? Engenharia social é o termo usado para uma ampla gama de atividades ...
Que tipo de ameaça à segurança tenta manipular as pessoas para revelar informações pessoais ou confidenciais?
Como é chamado quando alguém tenta induzi-lo a revelar informações pessoais? Uma forma de phishing, smishing, é quando alguém tenta induzi-lo a fornec...
Phishing de vírus e roubo de identidade
O que é roubo de identidade e phishing? Induzir os consumidores a divulgar seus dados pessoais e financeiros, como dados de acesso secretos ou números...
Denunciar perspectiva de phishing
Onde denuncio e-mails de phishing? Se você recebeu um e-mail de phishing, encaminhe-o para o Anti-Phishing Working Group em [email protected]. S...
O phishing geralmente não é responsável por violações de dados pii
O phishing é frequentemente responsável por violações de dados PII? Durante o ano passado, apesar de ser a principal ação de ameaça em menos de 10% do...
O envio de um recurso falso da Internet como oficial para obter acesso ilegal aos dados do usuário é
Como se chama quando alguém entra ilegalmente em um sistema de computador pela Internet para obter suas informações pessoais? O acesso não autorizado ...
Exemplos de ameaças por email
O que são ataques baseados em e-mail? A segurança de e-mail pode ser alvo de um ataque de phishing, roubo de identidade, e-mails de spam e ataques de ...
Diferença entre phishing e masquerading
Qual é a diferença entre phishing e spoofing? Resumindo o phishing visa obter informações pessoais convencendo o usuário a fornecê-las diretamente; sp...