Glossário de cibersegurança

Todos A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 resultados
A
Access Control List (ACL)

Access Control List (ACL): Lista de controle de acesso, que define quais hosts ou redes têm permissão para acessar um recurso de rede.

Advanced Persistent Threat (APT)

Advanced Persistent Threat (APT): Ameaça persistente avançada, um tipo de ataque cibernético que visa um alvo específico e se infiltra no sistema por um longo período de tempo.

Advanced Threat Protection (ATP)

Advanced Threat Protection (ATP): Proteção contra ameaças avançadas, um conjunto de tecnologias que ajudam a detectar e impedir ataques cibernéticos avançados.

Adware

Adware: Software que exibe anúncios indesejados.

Alert

Alerta: Notificação de um evento de segurança, como uma tentativa de login malsucedida ou um ataque de malware.

Análise Comportamental

Método de segurança que monitora padrões de comportamento de usuários e sistemas. Permite identificar desvios que podem indicar ataques ou fraudes.

Anti-Botnet

Anti-Botnet: Software que ajuda a detectar e remover botnets, redes de computadores infectados que são controlados por um atacante.

Anti-Malware

Anti-Malware: Software que ajuda a detectar e remover malware, software malicioso que pode danificar ou roubar dados.

Anti-Phishing

Anti-Phishing: Software que ajuda a detectar e impedir ataques de phishing, que são emails ou mensagens de texto fraudulentos que tentam enganar o usuário a fornecer informações pessoais ou financeiras.

Anti-Virus

Anti-Virus: Software que ajuda a detectar e remover vírus, um tipo de malware que pode danificar ou roubar dados.

Ataque de Engenharia Social

Técnica em que o invasor manipula pessoas para obter informações ou acesso. Explora a confiança humana em vez de vulnerabilidades técnicas.

Ataque Fileless

Ameaça que opera sem instalar arquivos maliciosos, explorando processos legítimos do sistema. Torna a detecção tradicional mais difícil.

Ataque Zero-Click

Exploração que não exige interação do usuário, como clicar em links ou abrir anexos. É usada em espionagem avançada e vulnerabilidades críticas.

Attack Vector

Attack Vector: Caminho que um atacante pode usar para atacar um sistema.

Autenticação Adaptativa

Mecanismo que ajusta os requisitos de login conforme o risco detectado. Utiliza fatores como localização, dispositivo e comportamento.

Autenticação Multifator (MFA)

Camada adicional de segurança que combina senha com fatores como SMS, token ou biometria. Reduz drasticamente o risco de acessos indevidos.

Authentication

Authentication: Processo de verificar a identidade de um usuário ou dispositivo.

B
Backdoor

Backdoor: Uma vulnerabilidade em um sistema que permite que um atacante acesse o sistema sem ser detectado.

Banco de Ameaças

Repositório estruturado de informações sobre agentes maliciosos, vulnerabilidades e ataques. Apoia a prevenção e resposta proativa em segurança.

Bandwidth

Bandwidth: Capacidade de um link de rede para transferir dados.

Banker Trojan

Banker Trojan: Um tipo de malware que sequestra o sistema de um usuário e rouba informações financeiras.

Baseline de Segurança

Conjunto de configurações mínimas exigidas para manter um sistema seguro. Serve como referência para auditorias e conformidade.

Beaconing

Técnica em que malware comunica periodicamente com servidores de comando e controle. Permite que atacantes mantenham persistência em redes comprometidas.

Blacklist, Blocklist, Denylist

Blacklist, Blocklist, Denylist: Lista de hosts ou endereços IP que não são permitidos acessar um recurso de rede.

Blue Team

Blue Team: Equipe de segurança que se concentra na defesa de um sistema contra ataques cibernéticos.

Bot

Bot: Um programa de computador que é controlado por um atacante e pode ser usado para realizar tarefas maliciosas, como enviar spam ou distribuir malware.

Botnet

Botnet: Uma rede de computadores infectados que são controlados por um atacante.

Brute Force Attack

Brute Force Attack: Um ataque que tenta todas as combinações possíveis de uma senha até que a senha correta seja encontrada.

Business Continuity Plan

Business Continuity Plan: Plano que descreve como uma organização continuará a operar em caso de interrupção de negócios.

Business Disruption

Business Disruption: Interrupção das operações de uma organização.

BYOC

BYOC: Traga seu próprio dispositivo, uma política que permite que os funcionários usem seus próprios dispositivos pessoais para acessar os recursos da empresa.

BYOL

BYOL: Traga seu próprio software, uma política que permite que os funcionários usem seu próprio software pessoal nos computadores da empresa.

C
Cache

Cache: Memória de alta velocidade que é usada para armazenar dados que foram recentemente acessados.

Cadeia de Suprimentos Digital

Risco de ataques que exploram fornecedores de software ou hardware. Comprometer a cadeia pode afetar múltiplas organizações ao mesmo tempo.

Cadeia de Valor da Cibersegurança

Modelo que organiza processos e funções para proteger ativos digitais. Facilita a priorização de investimentos em segurança.

Camadas L2-L7

Camadas L2-L7: As sete camadas do modelo OSI, que descrevem as diferentes funções da comunicação de rede.

CAPTCHA

CAPTCHA: Teste que é usado para verificar se um usuário é um humano ou um bot.

Case study

Case study: Estudo de caso, uma investigação detalhada de um evento ou processo.

Certificado Digital

Identificação eletrônica usada para validar identidade e transações online. Garante confidencialidade e integridade de comunicações.

Clickjacking

Clickjacking: Ataques que sequestram os cliques do usuário e os redirecionam para um site malicioso.

Clientless

Clientless: Um aplicativo que não requer um cliente para ser executado.

Cloud Computing

Cloud Computing: Um modelo de computação que fornece recursos de TI como serviço, sob demanda.

Cloud Forensics

Ramo da forense digital aplicado a ambientes em nuvem. Permite investigar incidentes mantendo conformidade legal e de privacidade.

Computação Confidencial

Tecnologia que protege dados em uso por meio de enclaves seguros. Reduz riscos em processamento de informações sensíveis na nuvem.

Controle de Acesso Baseado em Atributos (ABAC)

Sistema que define permissões por atributos como horário, localização ou dispositivo. Proporciona maior granularidade em políticas de acesso.

Controle de Acesso Baseado em Funções (RBAC)

Modelo de gestão que concede permissões conforme papéis definidos. Facilita escalabilidade e governança de acessos.

Cookie

Cookie: Um pequeno arquivo que é armazenado no navegador do usuário e é usado para rastrear o uso do site.

COTS (Commercial off-the Shelf)

COTS (Commercial off-the Shelf): Software ou hardware que está disponível comercialmente.

Crawler Malicioso

Programa automatizado criado para varrer e explorar sites. Diferente de crawlers legítimos, é usado para espionagem ou ataques.

Criptografia Pós-Quântica

Algoritmos resistentes a computadores quânticos. É a próxima fronteira na proteção de dados contra futuras ameaças.

Critical Infrastructure

Critical Infrastructure: Infraestrutura crítica, sistemas e ativos que são essenciais para o funcionamento de uma sociedade.

Cryptography

Cryptography: A ciência de proteger a informação por meio de técnicas como criptografia e descriptografia.

Cryptojacking

Cryptojacking: Um ataque que usa o poder de computação de um dispositivo para minerar criptomoedas sem o conhecimento do usuário.

Cryptomining

Cryptomining: Processamento de transações de criptomoedas para ganhar recompensas.

CVEs

Common Vulnerabilities and Exposures(CVEs): Uma lista de vulnerabilidades de software conhecidas.

Cyber attack

Cyber attack: Ataque cibernético, um ataque a um sistema ou rede de computadores.

Cyber Range

Ambiente simulado para treinamento em cibersegurança. Permite praticar resposta a incidentes em cenários realistas.

Cybercrime

Cibercrime: é um crime cometido no mundo digital, por meio de computadores ou redes de computadores.

Cybersecurity

Cybersecurity: A disciplina que se concentra na proteção de sistemas, redes e dados contra ataques cibernéticos.

D
Dark Web

Dark Web: Parte da internet que não é indexada por mecanismos de busca e é usada para atividades ilícitas.

Data Breach

Data Breach: Violação de dados, um evento em que dados confidenciais são acidentalmente ou intencionalmente expostos a pessoas não autorizadas.

Data Exfiltration

Transferência não autorizada de dados para fora da rede corporativa. Geralmente associada a ataques avançados e espionagem.

Data Integrity

Data Integrity: Garantia de que os dados não foram modificados ou corrompidos.

Data Loss Prevention (DLP)

Conjunto de ferramentas que previnem vazamento de informações sensíveis. Monitora e controla fluxos de dados em redes e dispositivos.

Data Theft

Data Theft: Roubo de dados, um crime no qual os dados confidenciais são roubados de um sistema ou rede.

Day Zero

Day Zero: Um ataque que ocorre no dia zero da descoberta de uma vulnerabilidade.

DDoS

DDoS: Ataque de negação de serviço distribuído, um ataque que inunda um sistema ou rede com tráfego de rede para torná-lo indisponível.

Decryption

Decryption: Processo de converter dados criptografados em texto legível.

Deep web

Deep web: Parte da internet que não é indexada por mecanismos de busca, mas que pode ser acessada através de um navegador.

Deepfake Detection

Tecnologia que identifica manipulações em imagens, áudios e vídeos gerados por IA. Essencial no combate a desinformação.

DevSecOps

Integração da segurança no ciclo de vida DevOps. Promove cultura de desenvolvimento ágil com proteção contínua.

Digital Forensics

Digital Forensics: Processo de coleta, análise e preservação de dados digitais para fins de investigação.

Digital Transformation

Digital Transformation: Mudanças que são feitas nas organizações para aproveitar as tecnologias digitais.

Digital Twin na Cibersegurança

Uso de gêmeos digitais para simular sistemas e prever riscos. Ajuda na antecipação de falhas e ataques.

Directory Traversal

Directory Traversal: Uma vulnerabilidade que permite que um atacante acesse arquivos e pastas que não deveriam ser acessíveis.

DLP

Data Loss Prevention (DLP): Um conjunto de tecnologias e processos que ajudam a proteger os dados contra perda, roubo ou acesso não autorizado.

DNS

Domain Name System (DNS): Um sistema que mapeia nomes de domínio para endereços IP.

DNS Spoofing

Ataque que manipula respostas DNS para redirecionar tráfego. Comum em fraudes e roubo de credenciais.

E
EDR

Endpoint Detection and Response (EDR): Uma solução de segurança que monitora e detecta ameaças em endpoints, como computadores e dispositivos móveis.

Encryption

Encryption: Processo de converter dados em texto não legível para proteger contra acesso não autorizado.

Endpoint Detection and Response (EDR)

Solução de monitoramento em endpoints que detecta e responde a ameaças. Fornece visibilidade detalhada sobre ataques.

Endpoint Protection

Endpoint Protection: Uma solução de segurança que protege endpoints contra malware e outras ameaças.

Engenharia Reversa

Processo de desmontar softwares para entender funcionamento e identificar vulnerabilidades. Usado tanto por pesquisadores quanto por atacantes.

Espelhamento

Espelhamento: Processo de criar uma cópia de um sistema ou rede para fins de backup ou recuperação.

EternalBlue

EternalBlue: Uma vulnerabilidade no software Windows que foi usada no ataque WannaCry.

Exploit

Exploit: Uma vulnerabilidade que pode ser usada para executar código malicioso em um sistema.

Exploit Kit

Pacote de ferramentas usado para explorar vulnerabilidades. Geralmente automatiza ataques contra vítimas.

F
FIDO

Fast Identity Online (FIDO): Um conjunto de padrões de autenticação que usam hardware físico para verificar a identidade do usuário.

Fileless Malware

Fileless Malware: Malware que não reside em um arquivo no sistema, mas é executado na memória.

Firewall

Firewall: Um dispositivo de rede que controla o tráfego de rede e impede que o tráfego malicioso entre em um sistema.

Forense de Memória

Análise de dados em memória RAM para identificar malware e atividades suspeitas. Técnica essencial em investigações avançadas.

Forense Móvel

Aplicada em smartphones e tablets, coleta evidências digitais para investigações. Útil em crimes cibernéticos e perícias legais.

Fraude Digital

Ato de enganar ou manipular sistemas para obter vantagem ilícita. Engloba phishing, clonagem e manipulação de transações.

FTP

File Transfer Protocol (FTP): Um protocolo de rede que é usado para transferir arquivos entre sistemas.

G
Gateway

Gateway: Um dispositivo de rede que atua como um ponto de entrada ou saída para um sistema ou rede.

Gestão de Identidade e Acessos (IAM)

Processos e tecnologias para gerenciar credenciais de usuários. Reduz riscos de acessos não autorizados.

Gestão de Superfície de Ataque (ASM)

Monitoramento contínuo dos ativos expostos na internet. Permite reduzir riscos exploráveis por atacantes.

Greylist

Greylist: Uma técnica de filtragem de spam que coloca os emails de um remetente desconhecido em uma lista de espera antes de serem entregues.

H
Hacker

Hacker: Uma pessoa que obtém acesso não autorizado a um sistema ou rede.

Hardening de Sistemas

Prática de reforçar configurações de segurança de servidores e dispositivos. Minimiza pontos vulneráveis em ambientes críticos.

Honeynet

Rede armadilha projetada para atrair atacantes e registrar técnicas usadas. Suporta pesquisas de ameaças avançadas.

Honeypot

Honeypot: Uma armadilha de computador que é usada para atrair e capturar hackers.

HTTPS

HTTPS: Um protocolo de rede que usa criptografia para proteger a comunicação entre um cliente e um servidor.

I
IAM

Identity and Access Management (IAM): Um conjunto de processos e tecnologias que ajudam a gerenciar a identidade e o acesso de usuários e dispositivos a sistemas e recursos.

Identidade Digital Descentralizada (DID)

Modelo baseado em blockchain que devolve ao usuário o controle de sua identidade. Elimina intermediários na autenticação.

Identity

Identity: A identidade de um usuário ou dispositivo, que é composta de atributos como nome, endereço de e-mail e número de telefone.

IDS

Intrusion Detection System(IDS): Um sistema que monitora a rede para atividades suspeitas.

In-line Network Device

In-line Network Device: Um dispositivo de rede que está conectado à rede e pode monitorar e controlar o tráfego de rede.

Indicadores de Ataque (IoA)

Sinais de que um ataque está em andamento, antes do comprometimento efetivo. Auxiliam em respostas rápidas e preditivas.

Indicadores de Comprometimento (IoC)

Evidências de que um sistema foi invadido, como arquivos suspeitos ou tráfego anômalo. Suportam análises forenses e defesas.

Injeção XXE

Injeção XXE: Uma vulnerabilidade que permite que um atacante execute código malicioso em um sistema usando um documento XML malformado.

Injeções XSS

Injeções XSS: Ataques que injectam código malicioso em um site ou aplicativo web.

Insider Threat

Insider Threat: Uma ameaça que vem de dentro de uma organização, como um funcionário ou ex-funcionário.

Inteligência Ameaças Locais

Dados sobre ameaças específicas de um país ou setor estratégico. Garante proteção contextualizada às organizações.

Inteligência Cibernética Estratégica

Análise de ameaças em escala geopolítica e setorial. Apoia decisões de alto nível em governos e empresas.

IOC

Indicators of Compromise (IOC): Sinais que indicam que um sistema ou rede foi comprometido, como endereços IP, URLs e malware.

IOT

Internet of Things (IoT): A rede de dispositivos físicos conectados à internet que podem coletar e compartilhar dados.

IPS

Intrusion Prevention System (IPS): Sistema de prevenção de intrusão, um dispositivo de rede que monitora o tráfego de rede e bloqueia atividades suspeitas.

J
JNDI

Java Naming and Directory Interface(JNDI): Uma API que permite que os aplicativos Java acessem serviços de diretório.

K
Keylogger

Keylogger: Um programa que registra as teclas que são pressionadas no teclado.

Kill Chain

Modelo que descreve as etapas de um ataque cibernético. Facilita a identificação de pontos de defesa.

L
Living off the Land (LotL)

Técnica em que invasores usam ferramentas legítimas já presentes no sistema. Dificulta a detecção por soluções tradicionais.

Log4Shell

Log4Shell: Uma vulnerabilidade no software Log4j que pode ser usada para executar código malicioso em um sistema.

M
Malware

Malware: Software malicioso que pode danificar ou roubar dados.

Malware-as-a-Service (MaaS)

Serviço no qual criminosos alugam malwares prontos. Reduz barreiras de entrada para ataques cibernéticos.

Man-in-the Middle Attack

Man-in-the-Middle Attack: Um ataque que intercepta a comunicação entre dois sistemas.

Managed Detection and Response(MDR)

Managed Detection and Response(MDR): Um serviço que fornece detecção e resposta a incidentes cibernéticos gerenciados.

Mapeamento de Rede Clandestina

Identificação de conexões ocultas usadas em crimes ou espionagem. Fornece visibilidade sobre atores maliciosos.

Memória Volátil

Área temporária usada por sistemas e aplicativos. Pode conter evidências cruciais em investigações.

Microssegmentação

Estratégia de dividir a rede em segmentos menores para conter ataques. Garante maior isolamento de ativos críticos.

Mitre ATT&CK

Base de conhecimento global sobre táticas e técnicas de ataque. Usada em análises de defesa e hunting.

MITRE ATT&CK™ Framework

MITRE ATT&CK™ Framework: Um framework que descreve as técnicas que os atacantes usam para realizar ataques cibernéticos.

Modelo OSI

Modelo OSI: Um modelo que descreve as diferentes camadas da comunicação de rede.

Modelo Zero Trust

Abordagem que elimina a confiança implícita em redes e dispositivos. Todo acesso deve ser verificado e monitorado.

Multi-Cloud Security

Estratégias de proteção para ambientes com múltiplas nuvens. Evita dependência de fornecedor e falhas de segurança.

MySQL

MySQL: Um sistema de gerenciamento de banco de dados relacional.

N
Network Detection and Response(NDR)

Network Detection and Response(NDR): É uma solução de monitoramento de tráfego de rede, que analisa comunicações sem impacto no desempenho. Usa IA e análise comportamental para detectar anomalias e responder a ameaças em tempo real.

Network-based (cyber) Security

Network-based (cyber) Security: Segurança cibernética baseada na rede.

O
Observabilidade de Segurança

Capacidade de correlacionar métricas e logs para entender o estado da segurança. Ajuda na detecção de incidentes complexos.

Open Threat Exchange (OTX)

Plataforma colaborativa de inteligência de ameaças. Permite que empresas compartilhem IoCs em tempo real.

P
Packet Capture (PCAP)

Registro bruto de pacotes de rede para análise forense. Base para investigações técnicas e reconstrução de ataques.

Parental Controls

Parental Controls: Controles parentais que permitem aos pais controlar o acesso dos filhos à internet.

Patch

Patch: Uma atualização de software que corrige uma vulnerabilidade.

Payload

Payload: O código malicioso que é executado quando um exploit é bem-sucedido.

Peer-to-peer(P2P)

Peer-to-peer(P2P): Uma rede de computadores que permite que os usuários se comuniquem e compartilhem dados diretamente uns com os outros.

Pen Testing

Pen Testing: Teste de penetração, um processo de simulação de um ataque cibernético a um sistema ou rede para identificar e corrigir vulnerabilidades.

Pentest Automatizado

Teste de penetração executado por ferramentas de automação. Acelera a identificação de vulnerabilidades.

Persistência Avançada (APT)

Grupos de ataque que mantêm acesso prolongado e discreto em redes. Geralmente associados a espionagem.

Phishing

Phishing: Um ataque que tenta enganar o usuário a fornecer informações pessoais ou financeiras.

Phishing-as-a-Service (PhaaS)

Modelo em que criminosos oferecem kits de phishing prontos. Democratiza ataques para atores menos qualificados.

PII

PII: Informações de identificação pessoal, como nome, endereço, número de telefone e número de cartão de crédito.

Port Scan

Port Scan: Um ataque que tenta determinar quais portas de um sistema estão abertas.

Privileged Access Management (PAM)

Gestão de contas privilegiadas para reduzir riscos de abuso. Inclui senhas rotativas e auditoria de acessos.

Process Hollowing

Process Hollowing: Uma técnica que permite que um atacante execute código malicioso em um sistema sem ser detectado.

Proof of Concept (PoC)

Demonstração prática de que uma vulnerabilidade pode ser explorada. Frequentemente usada em pesquisas de segurança.

Q
QoS (Quality of Service)

Mecanismo de priorização de tráfego em redes, usado também para garantir desempenho em sistemas críticos.

Quantum Key Distribution (QKD)

Método de transmissão de chaves criptográficas usando princípios quânticos. Garante segurança contra interceptação.

Quarentena

Isolamento de arquivos, dispositivos ou sistemas suspeitos para evitar a propagação de ameaças.

R
Ransomware

Ransomware: Um tipo de malware que criptografa os dados do sistema e exige um resgate para desbloqueá-los.

Ransomware-as-a-Service (RaaS)

Mercado negro de ransomware disponível sob assinatura. Facilita ataques em larga escala.

Red Team

Red Team: Uma equipe de segurança que se concentra no teste de penetração e na simulação de ataques cibernéticos.

Red Teaming

Prática em que especialistas simulam ataques reais contra organizações. Avalia defesas e processos de resposta.

Remote Desktop Protocol (RDP)

Remote Desktop Protocol (RDP): Um protocolo de rede que permite que um usuário se conecte a um computador remoto.

Resposta a Incidentes Automatizada

Uso de playbooks e ferramentas para responder rapidamente a ameaças. Reduz tempo de contenção e mitigação.

Risktool

Risktool: Uma ferramenta que é usada para avaliar os riscos de segurança de um sistema ou rede.

Rootkit

Rootkit: Um tipo de malware que dá ao atacante controle total do sistema.

S
Sandbox

Sandbox: Um ambiente isolado que é usado para executar software desconhecido para fins de análise.

Scareware

Scareware: Um tipo de malware que tenta assustar o usuário a comprar um produto ou serviço falso.

SD-WAN

Software-Defined Wide Area Network: Redes de grande porte gerenciadas com software

SECaaS

SECaaS: Security as a Service, um modelo de serviço que fornece segurança cibernética como um serviço.

Secure Access Service Edge (SASE)

Arquitetura que une redes e segurança em um serviço baseado em nuvem. Proporciona acesso seguro e escalável.

Secure Shell (SSH)

Secure Shell (SSH): Um protocolo de rede seguro que é usado para acessar um computador remoto.

Secure Socket Layer (SSL)

Secure Socket Layer (SSL): Um protocolo de rede que protege a comunicação entre um cliente e um servidor usando criptografia.

Security Data Lake

Repositório centralizado para armazenar dados de segurança em larga escala. Facilita análises avançadas com IA.

Security Incident Response

Security Incident Response: Resposta a incidentes de segurança, o processo de identificar, responder e remediar um incidente de segurança.

Security Operations Center (SOC)

Security Operations Center (SOC): Um centro de operações de segurança que é responsável pela monitoração e resposta a incidentes de segurança.

Security Orchestration, Automation and Response (SOAR)

Ferramenta que integra múltiplos sistemas de segurança e automatiza respostas. Aumenta a eficiência do SOC.

Security Perimeter

Security Perimeter: O perímetro de segurança de uma rede, que é a linha de defesa que separa a rede da internet.

Shadow IT

Uso de aplicativos e dispositivos sem aprovação da TI corporativa. Gera riscos de conformidade e segurança.

SIEM (Security Information and Event Management)

SIEM (Security Information and Event Management): Um sistema que coleta, analisa e correlaciona logs de segurança para identificar e responder a incidentes de segurança.

SIM Swapping

SIM Swapping: Um ataque que envolve a clonagem do SIM card de um usuário para obter acesso à sua conta de telefone e, em alguns casos, à sua conta bancária.

Simulação de Ameaças

Execução de cenários de ataque controlados para testar defesas. Identifica pontos fracos antes de invasões reais.

SMBv1

SMBv1: Uma versão antiga do protocolo de rede SMB que é vulnerável a ataques.

Sniffer

Sniffer: Um dispositivo ou software que captura dados de rede.

SOAR (Security Orchestration, Automation and Response)

SOAR (Security Orchestration, Automation and Response): Uma plataforma que automatiza as tarefas de segurança

Social Engineering

Social Engineering: Uma técnica que usa a psicologia humana para enganar as pessoas a fornecer informações pessoais ou financeiras ou a fazer algo que prejudique sua segurança.

Spam

Spam: Mensagens eletrônicas não solicitadas, geralmente de natureza comercial.

Spear Phishing

Spear Phishing: Um ataque de phishing que é direcionado a um indivíduo ou grupo específico.

Spoofing

Spoofing: Uma técnica que é usada para falsificar a identidade de um remetente ou de um sistema.

Spyware

Spyware: Software que é instalado secretamente em um sistema para monitorar as atividades do usuário.

SQL Injection

SQL Injection: Uma vulnerabilidade que permite que um atacante execute código malicioso em um sistema usando uma consulta SQL malformada.

T
Telnet

Telnet: Um protocolo de rede que é usado para acessar um computador remoto.

Threat Assessment

Threat Assessment: Uma avaliação das ameaças de segurança que um sistema ou rede enfrenta.

Threat Hunting

Threat Hunting: O processo de identificar e investigar ameaças de segurança que não são detectadas por sistemas de segurança tradicionais.

Threat Intelligence

Threat Intelligence: A coleta, análise e disseminação de informações sobre ameaças de segurança.

Threat Intelligence Platform (TIP)

Plataforma que coleta e correlaciona informações de ameaças. Apoia decisões em SOCs e equipes de defesa.

Throughput

Throughput: A taxa de dados que pode ser transmitida por um link de rede.

Tokenização

Processo de substituir dados sensíveis por tokens equivalentes. Comum no setor financeiro e em proteção de dados pessoais.

Tráfego

Tráfego: O movimento de dados em uma rede.

Traffic Shaping

Traffic shaping é uma técnica que controla o fluxo de dados em uma rede, priorizando certos tipos de tráfego para melhorar o desempenho e a eficiência.

Trojan

Trojan: Um tipo de malware que se disfarça de software legítimo para enganar o usuário a instalá-lo.

TTPs (Táticas, Técnicas e Procedimentos)

Conjunto de métodos usados por invasores em ataques. Serve como referência para analistas de segurança.

Tunnel

Tunnel: Um método para encapsular o tráfego de rede em outro protocolo de rede.

Two-factor Authentification (2FA)

Two-factor Authentification (2FA): Um método de autenticação que requer dois fatores de autenticação, como uma senha e um código de verificação enviado por SMS.

U
U2F (Universal 2nd Factor)

Padrão de autenticação multifator com chaves físicas.

URL Filtering

Técnica para restringir acesso a endereços da web conforme regras de segurança.

User Enumeration

Técnica usada por atacantes para descobrir usuários válidos em um sistema.

V
Virtual Private Network (VPN)

Virtual Private Network (VPN): Uma rede privada virtual que é usada para criar uma conexão segura entre dois sistemas ou redes.

Virus

Virus: Um tipo de malware que se replica e se espalha de um sistema para outro.

VLAN

Virtual Local Acess Network: Uma rede virtual que é criada dentro de uma rede física.

VPN

Virtual Private Network: Rede privada virtual.

Vulnerability

Vulnerability: Uma fraqueza em um sistema ou rede que pode ser explorada por um atacante.

Vulnerability Prioritization

Classificação de vulnerabilidades conforme impacto e risco. Permite corrigir primeiro o que é mais crítico.

W
WAF

Web Application Firewall: Firewall de aplicação web, um dispositivo de rede que protege contra ataques de aplicações web.

WannaCry

WannaCry: Um ataque de ransomware que se espalhou por todo o mundo em 2017.

WebRoot

WebRoot: Uma solução de segurança que protege os sistemas contra malware e outras ameaças.

Whitelist, Allowlist

Whitelist, Allowlist: Uma lista de hosts ou endereços IP que são permitidos acessar um recurso de rede.

Worm

Worm: Um tipo de malware que se replica e se propaga de um sistema para outro sem a necessidade de um usuário.

X
XDR (Extended Detection and Response)

Plataforma unificada para detecção e resposta a ameaças em múltiplos vetores.

XML Injection

Tipo de ataque que explora falhas em processadores de dados XML.

Y
YARA Rules

Linguagem usada para identificar e classificar malware com base em padrões.

Z
Zero Knowledge Proof (ZKP)

Método criptográfico que prova posse de informação sem revelá-la. Tem aplicações em autenticação e blockchain.

Zero-day attack

Zero-day attack: Um ataque que explora uma vulnerabilidade que é desconhecida do público e para a qual não há patches disponíveis.

Zero-day Exploit

Zero-day Exploit: Um exploit que explora uma vulnerabilidade que é desconhecida do público e para a qual não há patches disponíveis.

Zero-Day Vulnerability

Falha de segurança desconhecida pelos fabricantes. Altamente explorada em ataques antes do patch de correção.

Zero-touch Provisioning or Deployment

Zero-touch Provisioning or Deployment: Um método de provisionamento ou implantação de sistemas que não requer intervenção humana.

Zerum Lynx

Solução NDR da Zerum para monitoramento passivo de tráfego de rede, identificando comportamentos anômalos. Detecta ameaças avançadas e reduz o tempo de resposta a incidentes.

Zerum Oktos

SIEM desenvolvido pela Zerum que coleta, correlaciona e analisa logs em larga escala. Oferece inteligência acionável para fortalecer a defesa das organizações.

Zerum OmniVision

Plataforma de IA que atua como agente SOC N1, atua como um conjunto de agentes inteligentes e autônomos, capazes de integrar, analisar, correlacionar e executar ações coordenadas com soluções como SIEMs, NDRs, Firewalls, EDRs, SOARs e bases de threat intelligence.

Zerum Titan

Banco de ameaças da Zerum com foco em inteligência local e contextualizada. Fornece indicadores para antecipar riscos e melhorar a resiliência digital.

ZML

ZML: A Zerum Multiprocessing Language foi desenvolvida para facilitar a criação de rotinas confiáveis voltadas à ingestão e ao tratamento de dados, com foco na automação de respostas.