Acesse nossos cursos, em qualquer lugar, a qualquer hora no seu celular, tablet, notebook ou desktop.
Available courses
Pilar da Segurança da Informação
Confidencialidade é um principio que garante que a informação só poderá ser acessada por quem tem a permissão e direito de acesso.
Não perca tempo! Inscreva-se e aprenda conosco.
Pilar da Segurança da Informação
Integridade é um princípio que garante que a informação estará íntegra e sem alterações.
Não perca tempo! Inscreva-se e aprenda conosco.
Pilar da Segurança da Informação
Disponibilidade é um princípio que garante que a informação estará disponível sempre que for desejada ou necessária.
Não perca tempo! Inscreva-se e aprenda conosco.
Ato de se tornar autêntico, tentativa de povar que você é você mesmo, através de coisas que você saiba, tenha, ou seja. Método utilizado para entrar em um website ou rede social.
Não perca tempo! Inscreva-se e aprenda conosco.
Vulnerabilidade é a falta de um controle.
Não perca tempo! Inscreva-se e aprenda conosco.
Mecanismo utilizado para proteger uma coisa importante ou guardar um segredo. Na área de tecnologia, uma combinação de letras (maíúsculas e minúsculas), números e caracteres especiais.
Alguma coisa que você SABE.
Não perca tempo! Inscreva-se e aprenda conosco.
Credenciais são combinações de métodos que conferem à seu possuidor algum tipo de direito.
É utilizada para efetuar o processo de autenticação.
Não perca tempo! Inscreva-se e aprenda conosco.
Mensagem eletrônica. E-mail é um termo utilizado para descrever a mensagem em si como também o endereço eletrônico.
Não perca tempo! Inscreva-se e aprenda conosco.
Sigla de "Short Message Service" ou "Serviço de Mensagens de Texto Curtas" oferecido nativamente pelas operadoras de telefonia celular.
Não perca tempo! Inscreva-se e aprenda conosco.
É um recurso computacional para armazenar informações e costuma ser identificado por um nome e uma extensão.
Arquivos podem ser textos, imagens, músicas, filmes e programas de computadores.
Não perca tempo! Inscreva-se e aprenda conosco.
Conjunto de técnicas e algorítimos que visam garantir a confidencialidade e a integridade de informações, armazenadas ou em trânsito.
Não perca tempo! Inscreva-se e aprenda conosco.
Sequência de comandos ou instruções em uma linguagem de programação, presente em editores de texto e planilhas visando automatizar algumas atividades.
Não perca tempo! Inscreva-se e aprenda conosco.
É um tipo de dinheiro eletrônico que existe digitalmente, utilizando a tecnologia do blockchain e da criptografia para garantir a segurança das transações que acontecem sem a necessidade de uma entidade central como um banco.
Não perca tempo! Inscreva-se e aprenda conosco.
Trata-se de um banco de dados distribuído (público ou privado), onde as informações são inseridas em "blocos" que não podem ser modificados e para cada alteração, um novo bloco com as mesmas características é criado, mantendo o histórico e a integridade da informação armazenada.
Não perca tempo! Inscreva-se e aprenda conosco.
Engenharia Social é o uso de técnicas psicológicas para fazer a vítima atuar a seu favor. As técnicas estão relacionadas com medo, ganância, luxúria, inveja, vaidade e confiança.
Não perca tempo! Inscreva-se e aprenda conosco.
Programas de computador com a capacidade de simular a inteligência humana, em termos de aprendizado, percepção e decisão.
Não perca tempo! Inscreva-se e aprenda conosco.
Tecnologia usada para substituir o rosto e/ou voz de uma pessoa por outra de forma realista em vídeos, com a utilização de inteligência artificial.
Não perca tempo! Inscreva-se e aprenda conosco.
Parte da Internet que não está indexada nos serviços de busca públicos e não acessível à maioria das pessoas.
Não perca tempo! Inscreva-se e aprenda conosco.
Termo proveniente da palavra Robô. Programa que faz uma tarefa automatizada ou computador invadido que executa ações como o envio de SPAM, por exemplo.
Não perca tempo! Inscreva-se e aprenda conosco.
Tipo de senha difícil de ser adivinhada. Normalmente possui mais do que 8 caracteres, letras minúsculas e maiúsculas, números e caracteres especiais.
Não perca tempo! Inscreva-se e aprenda conosco.
Programa que protege contra ameaças cibernéticas, atuando na prevenção, detecção e remoção dessas ameaças. Também conhecido como Antivírus.
Não perca tempo! Inscreva-se e aprenda conosco.
Mecanismo (software ou hardware) que possibilita a conexão de forma segura entre escritórios, empresas ou uma pessoa à um empresa, com uso de criptografia mantendo a confidencialidade.
Não perca tempo! Inscreva-se e aprenda conosco.
Cópia de segurança de informações, arquivos ou dados.
Não perca tempo! Inscreva-se e aprenda conosco.
Programas de computador, aplicativos de celulares ou equipamentos necessitam ser frequentemente atualizados garantindo que erros e vulnerabilidades sejam corrigidas. O uso de programas ou produtos antigos, desatualizados, não suportados ou abandonados pelo desenvolvedor constituem um risco.
Não perca tempo! Inscreva-se e aprenda conosco.
O uso de algum traço único que possa identificar e diferenciar uma pessoa de outras; impressões digitais, formato de rosto, timbre de voz,desenho de retina ou DNA.
Enfim, alguma coisa que você É.
Não perca tempo! Inscreva-se e aprenda conosco.
Sigla de "One Time Password" ou "Senha Única". OTPs geram senhas únicas ou complementos de senhas, baseado em tempo cronológico (a cada minuto, por exemplo) ou por alguma ação. Pode ser um dispositivo (conhecido como token), aplicativo de celular ou um SMS.
Algo que você TEM.
Não perca tempo! Inscreva-se e aprenda conosco.
Sigla de Múltiplo Fator de Acesso. Durante o processo de autenticação é a combinação de pelo menos dois fatores: algo que você TEM, algo que você SABE e algo que você É.
Esse conceito está associado à autenticação forte.
Não perca tempo! Inscreva-se e aprenda conosco.
Programa Maliciosaso (MALicious softWARE).
qualquer tipo de rpograma malicioso ou que "trabalhe" contra o usuário.
Não perca tempo! Inscreva-se e aprenda conosco.
Tipo de senha que pode ser adivinhada facilmente. Geralmente pequena e deductível, consta em dicionários ou é baseada no cotidiano das pessoas, como: nome de parentes, cidades, time de futebol, datas comemorativas ou placas de carros.
Não perca tempo! Inscreva-se e aprenda conosco.
Envio de e-mail em massa, não solicitados. Geralmente relacionados com propagandas. Pode ser utilizado para distribuir Phishing.
Não perca tempo! Inscreva-se e aprenda conosco.
Programa ou técnica atualizada para explorar uma vulnerabilidade.
Não perca tempo! Inscreva-se e aprenda conosco.
Tipo de vulnerabilidade ainda não publicada, documentada e sem atualização/correção.
Não perca tempo! Inscreva-se e aprenda conosco.
Técnica de "PESCARIA" onde os criminosos enviam e-mail em massa ou direcionados (Spear Phishing), com arquivos anexos maliciosos ou somente com texto e, através de engenharia social, obtém seu objetivo. Geralmente relacionado com ganho financeiro.
Não perca tempo! Inscreva-se e aprenda conosco.
Técnica de phishing através do envio e mensagens de texto SMS.
Não perca tempo! Inscreva-se e aprenda conosco.
Técnicas de Phishing de voz, onde o criminoso liga e conversa com a vítima e através de engenharia social, obtém seu objetivo.
Não perca tempo! Inscreva-se e aprenda conosco.
Vários computadores invadidos e geograficamente distribuídos efetuando atividades maliciosas sob o comando de um criminoso.
Não perca tempo! Inscreva-se e aprenda conosco.
Programa que monitora (espiona) os h´bitos de navegação, compras on-line, consultas e acessos do usuário sem o seu conhecimento.
Não perca tempo! Inscreva-se e aprenda conosco.
Parte da Internet não indexada pelos serviços de buscas tradicionais e que só podem ser acessados através de navegadores especializados.
A rede garante anonimato do navegante, podendo ser utilizado por pessoas querendo evitar a censura de governos, mas também por todos os tipos de criminosos
Não perca tempo! Inscreva-se e aprenda conosco.
Tipo de ataque que visa impactar a disponibilidade de um serviço (site) ou equipamento.
Geralmente está relacionado com volumetria onde uma quantidade muito grande de solicitações é enviada à vítima que para de responder.
Problemas físicos ou naturais podem também, causar uma negação de serviço, como por exemplo, a falta de energia elétrica.
Não perca tempo! Inscreva-se e aprenda conosco.
Ataque de negação de serviço utilizando uma Botnet, aumentando o impacto e o volume do ataque e, consequentemente; dificultando a defesa e a identificação do ataque.
Não perca tempo! Inscreva-se e aprenda conosco.
Ato de obrigar alguém a tomar um determinado comportamento, por meio de ameaça e violência, com a intenção de obter vantagem econômica.
Não perca tempo! Inscreva-se e aprenda conosco.
Extorsão de caráter sexual na qual o criminoso afirma ter fotos e vídeos das vítimas sem roupa ou em ato sexual.
Na maioria das vezes, o criminoso não possui esse material, mas pressiona a vítima psicologicamente.
Não perca tempo! Inscreva-se e aprenda conosco.
Ato de tirar os dados ou arquivos de um lugar e copiá-los para outro local, sem que a vítima perceba.
Não perca tempo! Inscreva-se e aprenda conosco.
Ação onde criminosos com o uso de criptografia, cifram dados e arquivos, impedindo que a vítima tenha acesso a seus próprios dados, pois somente o criminoso tem a chave para decifrar os arquivos.
Não perca tempo! Inscreva-se e aprenda conosco.
Exposição pública de dados e informações sensíveis ou confidenciais sem a autorização ou consentimentodo reral proprietários dessas informações.
Essas informações podem também ser oferecidas ou comercializadas em websites da DeepWeb ou DarkWeb.
Não perca tempo! Inscreva-se e aprenda conosco.
Tipo de malware que sequestra seus dados, exfiltrando seus arquivos e cifrando os originais (uso de criptografia).
Posteriormente os criminosos usam de extorsão para que esses dados não sejam vazados.
Não perca tempo! Inscreva-se e aprenda conosco.
Programa que grava tudo o que é digitado no teclado.
Criminosos usam programas desse tipo para descobrir senhas.
Não perca tempo! Inscreva-se e aprenda conosco.
Tipo de malware que exibe anúncios publicitários de acordo com os interesses do criminoso.
Não perca tempo! Inscreva-se e aprenda conosco.
Malware que necessita de um arquivo hospedeiro para se reproduzir.
Não perca tempo! Inscreva-se e aprenda conosco.
Programa que aparenta ser legítimo, porém não faz p que o usuários esperava.
É associado com a grande maioria dos golpes.
Não perca tempo! Inscreva-se e aprenda conosco.
Documento, planilha ou arquivo PDF que possui um conteúdo ativo (Macro).
Após executado, esse conteúdo ativo pode efetuar o download de outros componentes do ataque, muitas vezes enganando o anti-virus.
Não perca tempo! Inscreva-se e aprenda conosco.
Programa malicioso com a capacidade de se camuflar, dificultando a sua identificação dentro do sistema.
Também disponibiliza Backdoor.
Não perca tempo! Inscreva-se e aprenda conosco.
Pilar da Segurança da Informação
Confidencialidade é um principio que garante que a informação só poderá ser acessada por quem tem a permissão e direito de acesso.
Não perca tempo! Inscreva-se e aprenda conosco.
Pilar da Segurança da Informação
Integridade é um princípio que garante que a informação estará íntegra e sem alterações.
A principle that guarantees that information will be available whenever it is desired or needed. It is a pillar of information security.
Act of becoming authentic, attempt to prove that you are yourself, through things that you know, have, that is. A method used to log into a website or social network.
Lack of Control.
Mechanism used to protect an important thing or keep a secret. In the technology area, a combination of letters (upper and lower case), numbers and special characters.
Something you KNOW.”
Combination of methods that grant their possessor some type of right. It is used to carry out the authentication process. For example, an email address plus a password or a phone number plus a password.
Electronic message. Term used to describe the message itself as well as the email address.
Acronym for "Short Message Service" or "Short text message service" offered natively by cell phone operators.
A computational resource for storing information, identified by a name and an extension. Files can be texts, pictures, music, films and computer programs.
Set of techniques and algorithms that aim to guarantee the confidentiality and integrity of information, stored or in transit.
Sequence of commands or instructions in a programming language, present in text editors and spreadsheets aimed at automating some activities.
It is a type of electronic money (currency) that exists digitally, using blockchain and cryptography technologies to ensure the security of transactions that take place without the need for a central entity such as a bank.
Distributed database (public or private), where information is inserted into “blocks” that cannot be modified and for each change, a new “block” with the same characteristics is created, maintaining the history and integrity of the stored information .
It is known to be the basis of cryptocurrencies like Bitcoin.
It is the use of psychological techniques to make the victim act in your favor. The techniques are related to fear, greed, lust, envy, vanity and trust.
Computer programs with the ability to simulate human intelligence, in terms of learning, perception and decision making.
Technology used to replace one person's face and/or voice with another in a realistic way in videos, using artificial intelligence.
Part of the Internet that is not indexed in public search services and not accessible to most people.
Type of password that is difficult to guess. It has more than 8 characters (can be a sentence), uppercase letters, lowercase letters, numbers and special characters.
Program that protects against cyber threats, working to prevent, detect and remove these threats. Also known as antivirus.
Mechanism (software or hardware) that enables a secure connection between offices, companies or a person to a company, using encryption, maintaining confidentiality.
Backup of information, files or data.
Computer programs, cell phone applications or equipment need to be frequently updated to ensure that errors and vulnerabilities are corrected. The use of old, outdated, unsupported or abandoned programs and products by the developer is a risk.
The use of some type of unique trait that can identify and differentiate a person from others: fingerprints, face shape, voice timbre, retinal design, DNA.
Something you ARE.
Acronym for "One Time Password" or "Unique Password". OTPs generate unique passwords or password complements, based on chronological time (every minute for example) or by some action. It can be a device (known as token), mobile app or an SMS.
Something you OWN.
Acronym for Multiple Access Factor. During the authentication process it is the combination of at least two factors: something you HAVE, something you KNOW and something you ARE. This concept is associated with strong authentication.
Malicious Program (MALicious softWARE). Any type of malicious program or one that "works" against the user.
Type of password that can be easily guessed. Generally small, it appears in dictionaries or is based on people's daily lives, such as: names of relatives or cities, football team, commemorative dates or car license plates.
Sending unsolicited mass emails. Generally related to advertisements. It can be used to distribute Phishing.
Program or technique used to exploit a vulnerability.
Type of vulnerability not yet published, documented or updated.
"FISHING" technique where criminals send mass or targeted emails (spear phishing), with malicious or text-only attachments and, through social engineering, obtain their objective. Generally related to financial gain.
Phishing technique by sending SMS text messages.
Voice phishing techniques, where the criminal calls and talks to the victim and through social engineering, obtains his objective.
Several computers hacked and geographically spread carrying out malicious activities under the command of a criminal.
Program that monitors (spies) the user's browsing habits, online purchases, queries and accesses without their knowledge.
Part of the Internet not indexed by traditional search services and which can only be accessed through specialized browsers. The network guarantees anonymity and can be used by people wanting to avoid government censorship, but also by all types of criminals.
Type of attack that aims to impact the availability of a service (website) or equipment. It is usually related to volumetry where a very large number of requests are sent to the victim who stops responding. Physical or natural problems can also cause a denial of service, such as a lack of electricity.
Denial of service attack, using a BOTNET, increasing the impact and volume of the attack and, consequently, making defense and identification difficult.
The act of forcing someone to take a certain behavior, through threat or violence, with the intention of obtaining an economic advantage.
Extortion of a sexual nature in which the criminal claims to have photos and videos of the victims without clothes or in a sexual act. Typically related to Phishing. Most of the time, the criminal does not have this material, but puts psychological pressure on the victim.
The act of taking data or files from one place and copying them to another location, without the victim noticing.
Action, where criminals, using encryption, encrypt data and files, preventing the victim from having access to their own data, as only the criminal has the key to decrypt the files.
Public exposure of sensitive or confidential data and information without the authorization or consent of the real owner of this information. This information may also be offered or sold on Deep-Web or Dark-Web websites.
Type of malware that hijacks your data, exfiltrating your files and encrypting the origins (use of encryption). Later, criminals use extortion so that this data is not leaked.
Program that records everything typed on the keyboard. Criminals use programs of this type to discover passwords.
Type of malware that displays advertising according to the criminal's interests.
Malware that requires a host file to reproduce.
Program that appears to be legitimate, but does not do what the user expected. It is associated with the vast majority of scams.
Program that appears to be legitimate, but does not do what the user expected. It is associated with the vast majority of scams.
Malicious program with the ability to camouflage itself, making it difficult to identify within the system, and may also provide unauthorized access to the criminal.
Un principio que garantiza que sólo pueden acceder a la información quienes tienen permiso y derecho de acceso.
Es un pilar de la seguridad de la información.
Un principio que garantiza que la información será completa e inalterada.
Es un pilar de la seguridad de la información.
Un principio que garantiza que la información estará disponible siempre que se desee o necesite.
Es un pilar de la seguridad de la información.
Acto de volverse auténtico, intentar demostrar que eres tú mismo, a través de cosas que sabes, que tienes, es decir. Un método utilizado para iniciar sesión en un sitio web o red social.
Falta de control.
Mecanismo utilizado para proteger algo importante o guardar un secreto.
En el área de tecnología, una combinación de letras (mayúsculas y minúsculas), números y caracteres especiales.
Combinación de métodos que otorgan a su poseedor algún tipo de derecho. Se utiliza para realizar el proceso de autenticación.
Por ejemplo, una dirección de correo electrónico más una contraseña o un número de teléfono más una contraseña.
Mensaje electrónico.
Término utilizado para describir el mensaje en sí, así como la dirección de correo electrónico.
Acrónimo de “Short Message Service” o “Servicio de mensajes de texto cortos” que ofrecen de forma nativa los operadores de telefonía celular.
Un recurso computacional para almacenar información, identificado por un nombre y una extensión.
Los archivos pueden ser textos, imágenes, música, películas y programas de computadora.
Conjunto de técnicas y algoritmos que tienen como objetivo garantizar la confidencialidad e integridad de la información, almacenada o en tránsito.
Secuencia de comandos o instrucciones en un lenguaje de programación, presentes en editores de texto y hojas de cálculo destinados a automatizar algunas actividades.
Es un tipo de dinero electrónico (moneda) que existe digitalmente, utilizando tecnologías blockchain y cifrado para garantizar la seguridad de las transacciones que se realizan sin necesidad de una entidad central como un banco.
Base de datos distribuida (pública o privada), donde se inserta información en “bloques” que no se pueden modificar y por cada cambio se crea un nuevo “bloque” con las mismas características, manteniendo el historial e integridad de la información almacenada.
Se sabe que es la base de criptomonedas como Bitcoin.
Es el uso de técnicas psicológicas para hacer que la víctima actúe a tu favor. Las técnicas están relacionadas con el miedo, la avaricia, la lujuria, la envidia, la vanidad y la confianza.
Programas informáticos con capacidad de simular la inteligencia humana, en términos de aprendizaje, percepción y toma de decisiones.
Tecnología utilizada para reemplazar la cara y/o la voz de una persona por otra de forma realista en vídeos, utilizando inteligencia artificial.
Parte de Internet que no está indexada en los servicios de búsqueda públicos y no es accesible para la mayoría de las personas.
Término procedente de la palabra inglesa Robot (roBOT).
Se puede atribuir a un programa que realiza una tarea automatizada o a una computadora pirateada que realiza acciones como envío de Spam, ataques de denegación de servicio, sin que el propietario de esa computadora lo sepa.
Tipo de contraseña difícil de adivinar. Tiene más de 8 caracteres (puede ser una frase), letras mayúsculas, letras minúsculas, números y caracteres especiales.
Programa que protege contra amenazas cibernéticas, trabajando para prevenir, detectar y eliminar amenazas.
También conocido como antivirus.
Mecanismo (software o hardware) que permite una conexión segura entre oficinas, empresas o personas dentro de una empresa, com el uso de cifrado, manteniendo la confidencialidad.
Copia segura de información, archivos o datos.
Los programas informáticos, las aplicaciones de los teléfonos móviles o los equipos deben actualizarse con frecuencia para garantizar que se corrijan los errores y vulnerabilidades.
El uso de programas y productos antiguos, desactualizados, sin soporte o abandonados por parte del desarrollador es un riesgo.
El uso de algún tipo de rasgo único que puede identificar y diferenciar a una persona de otras: huellas dactilares, forma del rostro, timbre de voz, diseño de la retina, ADN.
Algo que ERES.
Acrónimo de "One Time Password" o "Única Contraseña". Las OTP generan contraseñas únicas o complementos de contraseñas, basadas en el tiempo cronológico (cada minuto por ejemplo) o por alguna acción.
Puede ser un dispositivo (conocido como token ), aplicación móvil o un SMS.
Algo que te pertenece.
Acrónimo de Factor de Acceso Múltiple. Durante el proceso de autenticación es la combinación de al menos dos factores: algo que TIENES, algo que SABES y algo que ERES.
Este concepto está asociado con una autenticación fuerte.
Programa malicioso.
Cualquier tipo de software malicioso o que "funcione" contra el usuario.
Tipo de contraseña que se puede adivinar fácilmente.
Generalmente de tamaño pequeño, aparece en diccionarios o está basado en la vida cotidiana de las personas, como por ejemplo: nombres de familiares o ciudades, equipo de fútbol, fechas conmemorativas o matrículas de autos.
Envío de correos electrónicos masivos no solicitados.
Generalmente relacionado con anuncios.
Se puede utilizar para distribuir Phishing.
Programa o técnica utilizada para explotar una vulnerabilidad.
Tipo de vulnerabilidad aún no publicada, documentada y no actualizada.
Técnica de "PESCA" donde los delincuentes envían correos electrónicos masivos o dirigidos (spear phishing), con archivos adjuntos maliciosos o de solo texto y, mediante ingeniería social, obtienen su objetivo.
Generalmente relacionado con la ganancia financiera.
Técnica de phishing mediante el envío de mensajes de texto SMS.
Técnicas de phishing por voz, donde el delincuente llama y habla con la víctima y mediante ingeniería social consigue su objetivo.
Varias computadoras hackeadas y distribuidas geográficamente realizando actividades maliciosas bajo el mando de un delincuente.
Programa que monitoriza (espía) los hábitos de navegación, compras online, consultas y accesos del usuario sin su conocimiento.
Parte de Internet no indexada por los servicios de búsqueda tradicionales y a la que sólo se puede acceder a través de navegadores especializados. La red garantiza el anonimato y puede ser utilizada por personas que quieran evitar la censura gubernamental, pero también por todo tipo de delincuentes.
Tipo de ataque que tiene como objetivo impactar la disponibilidad de un servicio (sitio web) o equipo.
Suele estar relacionado con la volumetría donde se envía una cantidad muy grande de solicitudes a la víctima que deja de responder.
Problemas físicos o naturales también pueden provocar una denegación de servicio, como la falta de electricidad.
Ataque de denegación de servicio, utilizando una BOTNET, aumentando el impacto y volumen del ataque y, en consecuencia, dificultando la defensa e identificación.
El acto de obligar a alguien a adoptar una determinada conducta, mediante amenaza o violencia, con la intención de obtener una ventaja económica.
Extorsión de carácter sexual en la que el delincuente afirma tener fotos y videos de las víctimas sin ropa o en acto sexual. Generalmente relacionado con Phishing.
La mayoría de las veces, el delincuente no dispone de este material, pero ejerce presión psicológica sobre la víctima.
El acto de tomar datos o archivos de un lugar y copiarlos a otro lugar, sin que la víctima se dé cuenta.
Acción en la que los delincuentes, mediante cifrado, cifran datos y archivos, impidiendo que la víctima tenga acceso a sus propios datos, ya que solo el delincuente tiene la clave para descifrar los archivos.
Exposición pública de datos e información sensibles o confidenciales sin la autorización o consentimiento del verdadero propietario de esta información.
Esta información también puede ofrecerse o venderse en los sitios web Deep-Web o Dark-Web.
Tipo de malware que secuestra sus datos, extrae sus archivos y cifra los orígenes (uso de cifrado).
Posteriormente, los delincuentes recurren a la extorsión para que estos datos no se compartidos.
Programa que registra todo lo escrito en el teclado.
Los delincuentes utilizan programas de este tipo para descubrir contraseñas.
Tipo de malware que muestra publicidad según los intereses del delincuente.
Malware que requiere un archivo host para reproducirse.
Programa que parece legítimo, pero no hace lo que el usuario esperaba.
Está asociado con la gran mayoría de estafas.
Documento, hoja de cálculo o archivo PDF que tenga contenido activo (Macro).
Una vez ejecutado, este contenido activo puede descargar otros componentes del ataque, engañando a menudo al antivirus.
Programa malicioso con la capacidad de camuflarse, lo que dificulta su identificación dentro del sistema y también puede proporcionar acceso no autorizado al delincuente.
Skip site announcements