Phishing
Mostrando 1-3 de 3 artigos, teses e dissertações.
-
1. Use of Honeypots for the Study of Spam and Phishing / Uso de honeypots para o estudo de spam e phishing
Este trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura f
Publicado em: 2008
-
2. Uso de honeypots para o estudo de spam e phishing / Use of Honeypots for the Study of Spam and Phishing
Este trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura f
Publicado em: 2008
-
3. Projeto de um dispositivo de autenticação e assinatura. / Design and implementation of an authentication device.
Currently, password-based authentication is the most widespread identity verification method for web pages access. However it presents security issues due to the growth of attacks based on spywares and phishing. The main purpose of both techniques is the digital identity theft, that is, stealing userspasswords in an unnoticed way. In order to counter this ty
Publicado em: 2007