Academic literature on the topic 'Ataques de Ransomware; Phishing'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ataques de Ransomware; Phishing.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Ataques de Ransomware; Phishing"

1

RODRIGUES GUZELLA DIAS, JHONATAN, RENATA MIRELLA FARINA, and FABIANA FLORIAN. "SEGURANÇA CIBERNÉTICA - ESTUDO DAS TÉCNICAS DE ATAQUES CIBERNÉTICOS (PHISHING, RANSMWARE, DDOS) DE ENGENHARIA SOCIAL E MEDIDAS DE PREVENÇÃO." Revista Científica Semana Acadêmica 12, no. 248 (2024): 1–16. http://dx.doi.org/10.35265/2236-6717-248-13011.

Full text
Abstract:
Cyberattacks are a crucial topic in the area of information security given the increasing sophistication and diversity of threats faced by organizations and individual users. This work aims to study different cyber attack techniques, including phishing, ransomware and denial of service attacks (DDoS). The study aims to understand how these attacks are carried out, identify attack vectors and analyze the damage caused to victims. Qualitative bibliographical research was carried out. It is concluded that from the study of cyber attack techniques (phishing, ransomware and DDoS), it continues to b
APA, Harvard, Vancouver, ISO, and other styles
2

Fernando, Lins Santos, and Luiz Teixeira Gonzaga José. "SEGURANÇA DIGITAL: ATAQUES DE PHISHING E OS MODELOS ATUAIS DE PRIVACIDADE DE DADOS." RevistaFT 28, no. 132 (2024): 30. https://doi.org/10.5281/zenodo.10897930.

Full text
Abstract:
<em>Este trabalho aborda um tema crucial na era digital atual: a seguran&ccedil;a digital, com foco espec&iacute;fico em ataques de phishing e nos modelos atuais de privacidade de dados. O estudo explora em profundidade a natureza dos ataques de phishing, desvendando suas t&eacute;cnicas sofisticadas e os danos potencialmente devastadores que podem causar tanto para indiv&iacute;duos quanto para organiza&ccedil;&otilde;es. Al&eacute;m disso, o trabalho analisa os modelos atuais de privacidade de dados, destacando suas for&ccedil;as e fraquezas, e discute a necessidade de equilibrar a prote&cce
APA, Harvard, Vancouver, ISO, and other styles
3

Cusme Vélez, Lorena Fernanda. "Influencia de la ingeniería social en la educación y política digital." Alpha International Journal 1, no. 1 (2023): 44–56. https://doi.org/10.63380/aij.v1n1.2023.9.

Full text
Abstract:
Este estudio analiza cómo la ingeniería social afecta los ámbitos educativo y político digital, con énfasis en las estrategias necesarias para mitigar sus impactos. Metodología: Se utilizó un enfoque cualitativo con diseño documental basado en una revisión sistemática de literatura académica reciente. Resultados: Los hallazgos destacan que el phishing representa el 90% de los ataques cibernéticos en el sector educativo, seguido por ransomware (19%), DDoS (5%) y ataques a cadenas de suministro (3%). Además, se identificaron brechas significativas en competencias digitales entre docentes y estud
APA, Harvard, Vancouver, ISO, and other styles
4

Marinho, Marlon Glauber, and Danilo Ribeiro de Sá Teles. "Os ataques cibernéticos e suas implicações penais." Revista JRG de Estudos Acadêmicos 7, no. 14 (2024): e14988. http://dx.doi.org/10.55892/jrg.v7i14.988.

Full text
Abstract:
Este artigo visa contribuir para a compreensão dos crimes cibernéticos. Para alcançar tal objetivo, buscou-se elaborar uma linha do tempo com as principais legislações que abordam o conteúdo no ordenamento jurídico pátrio. Discutiu-se alguns dos principais ataques hackers elencados pelo site da Microsoft™, entre eles o do tipo Malware, o DDoS, o phishing, o tipo SQL injection, o botnets e o ataque ransomware. Em seguida, foram apresentados os crimes virtuais próprios, conforme descritos na legislação brasileira, tais como invasão de dispositivo informático, interrupção ou perturbação de serviç
APA, Harvard, Vancouver, ISO, and other styles
5

Chávez García, Henry Alberto, Andy Paul Guacán Nepas, and Henry Marcelo Recalde Araujo. "Ciberseguridad en la era del IoT." Revista Ingeniería e Innovación del Futuro 4, no. 1 (2025): 101–15. https://doi.org/10.62465/riif.v4n1.2025.119.

Full text
Abstract:
La ciberseguridad en el contexto de la Internet de las Cosas o IoT, es cada vez más complicada debido al masivo uso de dispositivos móviles en las redes domésticas y empresariales. Los ciberdelincuentes se aprovechan de los defectos en los sistemas de software, hardware y en el elemento humano para realizar ataques que pueden resultar en consecuencias económicas y de reputación. Este artículo describe los principales riesgos y desafíos litorales del entorno de ciberseguridad de IoT, enfocándose en ransomware, phishing y acceso no autorizado. Además, se discuten métodos efectivos para la protec
APA, Harvard, Vancouver, ISO, and other styles
6

Morales Ramirez, Oscar. "Ciberfraude: Principales Métodos de Ataque y Estrategias para su Prevención." Ciencia Latina Revista Científica Multidisciplinar 9, no. 3 (2025): 4901–21. https://doi.org/10.37811/cl_rcm.v9i3.18122.

Full text
Abstract:
El presente artículo tiene como objetivo identificar y analizar los métodos más comunes utilizados por los ciberdelincuentes para cometer fraudes informáticos, así como las vías de ataque más frecuentes y las estrategias preventivas para mitigarlos. A través de una revisión sistemática de literatura reciente (2020-2024), se recopilaron y analizaron fuentes académicas, informes institucionales y casos reales que evidencian el creciente impacto de estos delitos. La metodología consistió en la clasificación temática de los hallazgos en ingeniería social, malware y ataques técnicos, así como la ev
APA, Harvard, Vancouver, ISO, and other styles
7

Gómez Díaz, María Paula, Lady Juliana Aguilar Ramírez, Kelly Johana Ramírez Peña, and Leslie Carolina Villamil Escobar. "Difusión de la Ciberseguridad en un Mundo Financiero para los Adolescentes." Ciencia Latina Revista Científica Multidisciplinar 7, no. 6 (2023): 1891–902. http://dx.doi.org/10.37811/cl_rcm.v7i6.8821.

Full text
Abstract:
La ciberseguridad se ha convertido en un pilar fundamental de la sociedad actual, especialmente en el sector financiero, donde los avances tecnológicos han expuesto a la sociedad a una creciente cantidad de amenazas. La expansión de plataformas virtuales ha suscitado una inquietante falta de conciencia entorno a la seguridad, lo cual desencadena la proliferación de ciberataques, incluyendo notorios casos de phishing, malware, ransomware y hacking. Estos ataques no solo impactan en ciudadanos, también afectan a empresas que carecen de conocimientos y medidas adecuadas para resguardar su informa
APA, Harvard, Vancouver, ISO, and other styles
8

De Moraes, Silvana Porciuncula, and Luciana Picanço De Oliveira. "A nova tecnologia Blockchain:." Direito & TI 1, no. 16 (2023): 130–57. https://doi.org/10.63451/ti.v1i16.157.

Full text
Abstract:
A pesquisa científica na área jurídica, cuja metodologia de estudo é qualitativa e bibliográfica, tem como objetivo identificar o potencial de uma ferramenta tecnológica que tem aguçado a curiosidade do mundo corporativo, devido ao seu diferencial em prevenir fraudes, furto de dados – seja através da prática de phishing, ou ataques de ransomware- e invasão de privacidade ocorridos no mundo virtual, além de possibilitar a criação de diferentes modelos de negócios através de “Contratos Inteligentes” autoexecutáveis. Trata-se da tecnologia Blockchain que tem levantado vários questionamentos que s
APA, Harvard, Vancouver, ISO, and other styles
9

Derenzin-Martinez, Feddor. "¿Están los institutos universitarios en Ecuador preparados para los ciberataques?" 593 Digital Publisher CEIT 9, no. 6 (2024): 1220–32. http://dx.doi.org/10.33386/593dp.2024.6.2864.

Full text
Abstract:
En el último año, las instituciones educativas se han convertido en uno de los sectores más atacados a nivel mundial, según el Check Point Security Report ​(2024a)​. Esto pone en peligro la seguridad de los datos y la continuidad de las operaciones académicas. En Ecuador, datos de ESET ​(2023)​ revelan que el país ocupa el primer lugar en ataques de phishing en Latinoamérica, lo que evidencia su vulnerabilidad ante múltiples amenazas, incluyendo malware, ransomware y ataques de ingeniería social. A pesar de la creciente preocupación, la falta de datos específicos sobre el impacto en las univer
APA, Harvard, Vancouver, ISO, and other styles
10

Cordova-Alvarado, Robin Lenin, Miguel Santiago Andrade-López, and Manuel Salvador Álvarez-Vera. "Inteligencia artificial generativa en el ámbito de la ciberseguridad: una revisión sistemática de literatura." MQRInvestigar 8, no. 3 (2024): 556–78. http://dx.doi.org/10.56048/mqr20225.8.3.2024.556-578.

Full text
Abstract:
La presente Revisión Sistemática de Literatura (RSL) tiene por objetivo identificar el estado actual de la Inteligencia Artificial Generativa (Gen IA) en el ámbito de la Ciberseguridad, investigando también sus aplicaciones, técnicas, desafíos éticos, riesgos y limitaciones . Se utilizó la metodología propuesta por Barbara Kitchenham, dejando como resultado 31 trabajos de investigación distribuidas en seis bases de datos de prestigio investigativo en el área, que permitieron identificar información relevante y ayudaron a responder las preguntas de investigación planteadas. La tecnología de Int
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Ataques de Ransomware; Phishing"

1

Nordgren, Daniella. "Phishing attacks targeting hospitals : A study over phishing knowledge at Blekingesjukhuset." Thesis, Blekinge Tekniska Högskola, Institutionen för datalogi och datorsystemteknik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-16681.

Full text
Abstract:
Context. Phishing emails is a type of computer attack targeting users and tries to trick them into giving out personal information, follow shady links or download malicious attachments. Phishing is often closely linked to ransomware, which is a type of attack that locks a users computer and asks for a ransom in order to give access back. Ransomware viruses often contaminate a computer through a phishing email. Hospitals are a growing target for these types of attacks because of their need of being able to access their system at all times. Objectives. This study intends to research the phishing
APA, Harvard, Vancouver, ISO, and other styles
2

Danesten, Jacob. "Vad gör att människor faller för Spear-Phishing?" Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-12552.

Full text
Abstract:
Det är inte många som känner till begreppet spear-phishing. Spear-phishing är ett sätt att attackera en person via mejl. De som utför den här typen av attacker använder sig av sociala aspekter för att lura dig. De kan säga att det är från ett företag som du som person har kontakt med. Det kan t.ex. vara från en bank eller skatteverket. Studien har som syfte att försöka förstå varför människor faller för de här attackerna och hur de kan hindra att sprida andra attacker. De virus som den här typen av attack sprider kan vara t.ex. trojaner och ransomware.
APA, Harvard, Vancouver, ISO, and other styles
3

Yu, Wen-Chieh, and 游文傑. "Distinguishing between Ransomware and Phishing Sites by Content-Agnostic Features and Distribution Graph Analysis." Thesis, 2018. http://ndltd.ncl.edu.tw/handle/eqvg8z.

Full text
Abstract:
碩士<br>國立臺灣科技大學<br>資訊工程系<br>106<br>In today’s era of the network, users can access the information they need on the web anytime, anywhere. However, it also brings the disad- vantage that cyber criminals install malware on the victim’s host with different ways. In recent years, the most popular method is Drive-by Download attack which allows users to silently download malware. The current protection is web content detection and analysis of anti-virus software, but the effect is not very significant. At the same time, researchs have turned to the ”zoom-out” approach to detect malware distributio
APA, Harvard, Vancouver, ISO, and other styles
4

Francisco, Gustavo Emanuel Marques. "Processo de awareness dos utilizadores nas redes militares." Master's thesis, 2016. http://hdl.handle.net/10400.26/15162.

Full text
Abstract:
O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishi
APA, Harvard, Vancouver, ISO, and other styles
5

Lopes, Inês Gonçalves Fatelo. "Game for Cyber Crime Prevention." Master's thesis, 2017. http://hdl.handle.net/10400.6/7824.

Full text
Abstract:
Technologies are increasingly becoming a part of the daily lives of younger generations and with no supervised usage of these technologies, teenagers are exposed to various threats. To create awareness in the youth, an educational game about cyber-security was designed and a game prototype was created. The game designed was a detective game, where the player takes the role of a detective to investigate a cyber-crime and to solve the case the player must play several mini-games. Each mini-game has a specific thematic about cyber-security, for example, sharing information in social networks, phi
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Ataques de Ransomware; Phishing"

1

Mauro, Aaron. The Language of Cyber Attacks. Bloomsbury Publishing Plc, 2024. http://dx.doi.org/10.5040/9781350354715.

Full text
Abstract:
Many cyberattacks begin with a lure: a seemingly innocent message designed to establish trust with a target to obtain sensitive information or compromise a computer system. The perils of clicking an unknown link or divulging sensitive information via email are well-known, so why do we continue to fall prey to these malicious messages?This groundbreaking book examines the rhetoric of deception through the lure, asking where its all-too-human allure comes from and suggesting ways in which we can protect ourselves online. Examining practices and tools such as phishing, ransomware and clickbait, t
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Ataques de Ransomware; Phishing"

1

Chaithanya, B. N., and S. H. Brahmananda. "Detecting Ransomware Attacks Distribution Through Phishing URLs Using Machine Learning." In Computer Networks and Inventive Communication Technologies. Springer Singapore, 2021. http://dx.doi.org/10.1007/978-981-16-3728-5_61.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Al Qwaid, Marran. "Cybersecurity Threats: Ransomware, Phishing, and Social Engineering." In Complexities and Challenges for Securing Digital Assets and Infrastructure. IGI Global, 2025. https://doi.org/10.4018/979-8-3373-1370-2.ch018.

Full text
Abstract:
Cybersecurity threats, including ransomware, social engineering, and phishing, pose significant risks to individuals, businesses, and governments worldwide. Ransomware attacks encrypt critical data and demand payment for decryption, often resulting in financial losses and operational disruptions. Social engineering manipulates human behavior by exploiting trust, fear, and urgency to extract sensitive information or gain unauthorized access. Phishing schemes deceive victims through fraudulent communications, such as emails and websites, designed to steal credentials or install malware. These th
APA, Harvard, Vancouver, ISO, and other styles
3

Ishtaiwi, Abdelraouf, Saad Alateef, and Mouhammd Alkasassbeh. "Generative AI in Ransomware Evolution." In Advances in Computational Intelligence and Robotics. IGI Global, 2025. https://doi.org/10.4018/979-8-3373-0832-6.ch014.

Full text
Abstract:
Ransomware has become a formidable cyber threat, especially with the rise of generative AI. By leveraging AI's capacity for adaptive code, automated vulnerability detection, and personalized spear-phishing, attackers create highly effective, stealthy, and evolving ransomware campaigns. Deepfake technology adds a powerful layer of psychological manipulation, increasing the likelihood of victim compliance. This chapter explores how AI-infused ransomware bypasses traditional security measures through polymorphism, targeted social engineering, and automated exploit development. It offers real-worl
APA, Harvard, Vancouver, ISO, and other styles
4

Agrawal, Spandan, Lakshya Pandey, and D. Lakshmi. "Proactively Approaching Cybersecurity With AI-Powered Malware Detection Is Essential." In Advances in Computational Intelligence and Robotics. IGI Global, 2025. https://doi.org/10.4018/979-8-3693-9919-4.ch002.

Full text
Abstract:
The rapid increase in ransomware attacks has created a need for new cybersecurity methods. This research introduces a multi-faceted approach using Artificial Intelligence (AI), Machine Learning (ML), Deep Learning (DL), and Natural Language Processing (NLP) to improve the detection and prevention of ransomware attacks. It uses various AI and ML techniques to detect ransomware signatures, analyze system activities, and understand the evolving threat landscape. It can detect phishing attacks by analyzing email content and user behavior. It can also identify insider threats and assess the securit
APA, Harvard, Vancouver, ISO, and other styles
5

Sharma, Mr Sanjay, and Mr Satish Kumar. "Digital Fraud Prevention In Business Enterprises." In Cyber Security and Information Systems in Corporate Governance and Financial Management. Book Rivers, 2025. https://doi.org/10.64267/97893688414344.

Full text
Abstract:
When anyone carries out digital fraud, it means using digital means to target systems and steal money, data or access them without authorization, generally for themselves or to commit crimes. When it comes to business enterprises, digital fraud includes phishing, stealing identities, payment fraud, malware, ransomware, business email compromise and synthetic identity fraud. Such attacks rely on problems in networks, how people act online and lack of proper security
APA, Harvard, Vancouver, ISO, and other styles
6

George, Soumya. "Artificial Intelligence-Powered Cybersecurity." In Advances in Information Security, Privacy, and Ethics. IGI Global, 2025. https://doi.org/10.4018/979-8-3373-1102-9.ch008.

Full text
Abstract:
Cybersecurity threats are ever-changing and characterized by more sophisticated attacks including, but not limited to, ransomware, phishing attempts, and Distributed Denial-of-Service (DDoS) attacks. Integration of Artificial Intelligence in cybersecurity is one of the pioneering methods for dealing with the new threats in the digital environment. This article highlights areas where AI technologies improve threat detection, response automation, and risk management. It discusses the challenges, ethical issues, and AI solutions in cybersecurity
APA, Harvard, Vancouver, ISO, and other styles
7

Burrell, Darrell Norman, Amalisha Sabie Aridi, Quatavia McLester, et al. "Exploring System Thinking Leadership Approaches to the Healthcare Cybersecurity Environment." In Research Anthology on Securing Medical Systems and Records. IGI Global, 2022. http://dx.doi.org/10.4018/978-1-6684-6311-6.ch034.

Full text
Abstract:
A Florida-based obstetrics and gynecology facility reported in February 2019 that they lost data because of a ransomware attack. In November 2017, 107,000 healthcare records were exposed from data breaches, and 340,000 records were exposed in December 2017. In 2019, 23,000 patient records at Critical Care, Pulmonary &amp; Sleep Associates were compromised when a hacker gained access to an employee's email account and sent out phishing emails to the other employees, eventually exposing the patient data. On January 11, 2018, Adams Memorial Hospital and Hancock Regional Hospital, both in Indiana,
APA, Harvard, Vancouver, ISO, and other styles
8

Hood, Colton D. "Telehealth Cybersecurity." In A Practical Guide to Emergency Telehealth, edited by Dean Smith. Oxford University Press, 2021. http://dx.doi.org/10.1093/med/9780190066475.003.0007.

Full text
Abstract:
Clinical information systems are becoming increasingly complex, and telehealth is no exception. Threats to information systems are far and wide including phishing, malware, ransomware and even advanced persistent threats. Maintaining good security practices is necessary in order to secure telehealth and other clinical information systems. Compliance with the HIPAA Security Rule is mandatory, while providing a practical framework for good security practices and self-guidance that ensure basic compliance to all covered entities regardless of their level of IT support. Good security practices are
APA, Harvard, Vancouver, ISO, and other styles
9

Alawadhi, Ibtesam Mohammed. "Future Cybercrimes in the Metaverse." In Advances in Digital Crime, Forensics, and Cyber Terrorism. IGI Global, 2023. http://dx.doi.org/10.4018/979-8-3693-0220-0.ch002.

Full text
Abstract:
In an emerging era of virtual reality, cybercrimes become a significant challenge. The metaverse is a digital realm where people can socialize, work, play, invest, learn, entertain, and much more. The nature of the metaverse raises the concerns of cybercrimes. In this chapter, a deep understanding of potential threats is discussed. Several threats will be highlighted, such as virtual identity theft and impersonation, virtual real estate frauds, malware and ransomware, virtual espionage, advanced phishing, and social engineering. To forecast these threats, insights from cybercrimes are adapted
APA, Harvard, Vancouver, ISO, and other styles
10

Bhrugubanda, Meenakshi, and Siva Rama Krishna T. "ROLE OF DEEP LEARNING IN MALWARE DETECTION." In Advances in Cyber Security and Digital Forensics. Iterative International Publishers, Selfypage Developers Pvt Ltd, 2024. http://dx.doi.org/10.58532/nbennurch262.

Full text
Abstract:
Malicious Software (Malware) is a major threat to Computers, networks in the Cyber world. Malware removal is essential to prevent identity theft and document theft by cybercriminals. Digital attacks include Malware, ransomware, spyware, Denial-ofservice attack, Trojan horse, Man-in-the middle attack, Phishing etc. Malware introduction into electronic gadgets rose along with their widespread use. The correct operation of these devices depends on the elimination of malware from them. These malware issues in cyberspace have a viable remedy in Artificial Intelligence (AI). Deep learning (DL) is a
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Ataques de Ransomware; Phishing"

1

Caminha, Jean, and Renan Heiji Susuki. "Implantação de um sistema de gerenciamento de eventos e informações de segurança em uma Universidade Pública." In Escola Regional de Informática de Mato Grosso. Sociedade Brasileira de Computação - SBC, 2024. http://dx.doi.org/10.5753/eri-mt.2024.245811.

Full text
Abstract:
O número de ataques cibernéticos tem aumentado significativamente no mundo, fazendo com que as organizações devam enfrentar uma ampla gama de riscos, desde ataques de phishing, negação de serviços, ransomwares e outras formas de malware. Incidentes de cibersegurança são muitas vezes resultado de vulnerabilidades em sistemas e falta de monitoramento. Neste cenário é crucial que as instituições invistam em tecnologias de segurança avançadas. Entretanto, as universidades públicas vem sofrendo cortes de investimentos que também impactam nas medidas de proteção. O presente artigo relata a implantaç
APA, Harvard, Vancouver, ISO, and other styles
2

Guana-Moya, Javier, Marco Antonio Chiluisa-Chiluisa, Paulina del Carmen Jaramillo-Flores, Darwin Naranjo-Villota, Eugenio Rafael Mora-Zambrano, and Lenin Gerardo Larrea-Torres. "Ataques de phishing y cómo prevenirlos Phishing attacks and how to prevent them." In 2022 17th Iberian Conference on Information Systems and Technologies (CISTI). IEEE, 2022. http://dx.doi.org/10.23919/cisti54924.2022.9820161.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Souza, João A., and Dalbert M. Mascarenhas. "Detecção de ataques de phishing em tempo real utilizando algoritmos de aprendizado de máquina." In Anais Estendidos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2023. http://dx.doi.org/10.5753/sbseg_estendido.2023.234608.

Full text
Abstract:
Phishing é um tipo de ataque cibernético de engenharia social que visa roubar informações de usuários. Com a pandemia de COVID-19 e popularização do modelo de trabalho remoto, o número de ataques cibernéticos aumentou, especialmente os de phishing. Embora diversas soluções anti-phishing existam, como blacklists e heurísticas, os ataques estão em constante adaptação. Este trabalho propõe um modelo baseado em aprendizado de máquina para detecção em tempo real de ataques de phishing com um enfoque no desempenho. Foram testados seis algoritmos dentre os quais o melhor resultado foi obtido pelo SVM
APA, Harvard, Vancouver, ISO, and other styles
4

Guarizi, Bianca Domingos, and Dalbert Matos Mascarenhas. "Identificação de Ataques de Phishing através de Machine Learning." In Anais Estendidos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2024. http://dx.doi.org/10.5753/sbseg_estendido.2024.243355.

Full text
Abstract:
Este trabalho desenvolve uma ferramenta baseada em Random Forest para analisar o tráfego do usuário no navegador, identificando sites de phishing e emitindo alertas em tempo real. Com 97,81% de acurácia, o classificador foi integrado a uma extensão que coleta e classifica URLs em tempo real, alertando o usuário sobre sites maliciosos.
APA, Harvard, Vancouver, ISO, and other styles
5

Miranda, Cryslene Coêlho De Oliveira, Caio Carvalho Moreira, and Otávio Noura Teixeira. "Agentes de Análise e Detecção de Ataques Ransomware em Sistemas Linux." In Anais Estendidos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/sbseg_estendido.2020.19286.

Full text
Abstract:
Ransomware é um malware que afeta a segurança de dados de sistemas ou dispositivos. Ele bloqueia os arquivos de usuários criptografandoos e exige um resgate em troca da chave de descriptografia. Este trabalho apresenta o desenvolvimento de uma solução que visa detectar essa ameaça, em sistemas Linux, por meio de agentes estáticos. São utilizados algoritmos feitos em Python, auxiliados por três programas: inotify, file e strace. Foram realizados testes de validação, na perspectiva de apresentar a eficiência desses agentes.
APA, Harvard, Vancouver, ISO, and other styles
6

Cabrini Junior, Leandro Girotto, Braulino Silverio dos Santos Neto, and Newton Carlos Will. "Resiliência em Segurança Cibernética: A Importância do Treinamento na Prevenção de Phishing." In Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2024. https://doi.org/10.5753/errc.2024.4579.

Full text
Abstract:
Com a expansão das redes digitais, as empresas enfrentam sérios desafios em segurança da informação, demandando constantes investimentos na área. Em 2022, o Brasil foi alvo de 31,5 bilhões de tentativas de ataques cibernéticos, destacando-se na América Latina. O phishing é uma das ameaças mais prevalentes, utilizando técnicas de manipulação para obter dados confidenciais. Este artigo analisa os resultados de campanhas de phishing realizadas antes e depois do treinamento dos colaboradores, demonstrando a importância do treinamento na prevenção desses ataques. Para isso, foram coletados e analis
APA, Harvard, Vancouver, ISO, and other styles
7

Silva, Carlo M. R. da, Eduardo L. Feitosa, and Vinícius C. Garcia. "Uma Avaliação das Prevenções de Phishing em Navegadores Web." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2017. http://dx.doi.org/10.5753/sbseg.2017.19513.

Full text
Abstract:
Navegadores Web são ferramentas de extrema importância no que diz respeito ao consumo de dados na internet, pois possibilitam a interação e consumo de informações providas por diversos serviços disponíveis na Web. Diversas empresas cotidianas adequaram seus serviços para serem utilizados na Web no intuito de obter vantagens competitivas entre seus concorrentes. Em contrapartida, é nítida a dificuldade destas ferramentas em evitar que seus usuários sejam vítimas de ataques de phishing. Tais ataques quando concretizados resultam em consequências devastadoras, e muitas vezes irreversíveis aos neg
APA, Harvard, Vancouver, ISO, and other styles
8

Teixeira, Lucas C., Bruno J. T. Fernandes, Carlos M. R. Silva, and Julio C. G. Barros. "DIAHPhish: Uma solução baseada em Redes Neurais Siamesas para detecção de ataques homográficos em páginas phishing direcionadas." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2023. http://dx.doi.org/10.5753/sbseg.2023.232859.

Full text
Abstract:
O phishing é um dos mecanismos mais populares para aplicar golpes virtuais em atividades. Grande parte da eficácia dos ataques de phishing reside na capacidade de enganar o usuário, convencendo-o de que está acessando um serviço legítimo. Para essa função, uma parte significativa dos ataques explora a aplicação de termos homográficos para verificar a confiabilidade do ataque. Nesse cenário, o estudo propõe uma abordagem autônoma, baseada em uma rede neural siamesa recorrente LSTM, capaz de identificar a presença de termos homográficos em partes da URL e conteúdo de páginas de phishing. Como re
APA, Harvard, Vancouver, ISO, and other styles
9

Patterson, Wayne, and Jeremy Blacksttone. "A Metric to Assist in Detecting International Phishing or Ransomware Cyberattacks." In 13th International Conference on Applied Human Factors and Ergonomics (AHFE 2022). AHFE International, 2022. http://dx.doi.org/10.54941/ahfe1002195.

Full text
Abstract:
Over the past decade, the number of cyberattacks such as ransomware, phishing, and other forms of malware have increased significantly, as has the danger to innocent users. The ability to launch such devastating attacks is no longer limited to well-funded, highly structured organizations including government agencies whose missions may well include cyberattacks.The focus of our study is threats to an individual not from such highly organized institutions, but rather less organized cybercriminal organizations with limited resources.The Internet provides ample opportunities for such criminal org
APA, Harvard, Vancouver, ISO, and other styles
10

Da Silva, Carlo, Lucas Teixeira, Júlio De Barros, Eduardo Feitosa та Vinícius Garcia. "Suscetibilidade através da forja de fidedignidade: uma abordagem sobre ataques de phishing". У Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação, 2019. http://dx.doi.org/10.5753/sbseg.2019.13961.

Full text
Abstract:
No combate aos incidentes de segurança relacionados a ataques de phishing, inúmeras são as soluções propostas no intuito de minimizar a incidência desses ataques. Contudo, esses continuam crescendo nos dias de hoje, fazendo refletir sobre a precisão dessas soluções. Este artigo enfoca a exploração de phishing baseada em conjunto de características que visam abusar da suscetibilidade do usuário final. Como resultado, além dos dados quantitativos, o estudo também realizou uma análise qualitativa dos comportamentos, conseguindo identificar aspectos como relevância, relações e similaridades entre as
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!