2FA

Sigla para Two-Factor Authentication, é um método de verificação que requer duas formas de identificação (como senha e código enviado ao telefone) para aumentar a segurança de acessos.

ACL

Sigla para Access Control List, a lista de permissões que define quais usuários ou sistemas têm acesso a determinados recursos em uma rede ou sistema.

Adware

Software indesejado que exibe anúncios no dispositivo do usuário, geralmente usado para gerar receita para os desenvolvedores de malware. Em alguns casos, pode rastrear o comportamento do usuário para apresentar anúncios direcionados.

Antivírus

Antivírus é o nome popular para ferramentas antimalware, que atuam sobre diversos tipos de códigos maliciosos – e não exclusivamente sobre vírus. Podem incluir funcionalidades extras, como firewall pessoal.

Ataque à Cadeia de Suprimentos (Supply Chain Attack)

Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.

Ativo

É qualquer recurso que possui valor para a organização.

Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.

Autenticação

É o processo de verificar a identidade de alguém ou algo. A autenticação geralmente ocorre solicitando uma senha, um token ou alguma outra informação que comprove a identidade.

Autenticidade

Um dos pilares fundamentais da Segurança da Informação. Garante que a origem e a identidade de uma informação ou entidade sejam confiáveis e válidas. Isso significa que:

· A informação é proveniente de uma fonte legítima e confiável;

· A informação não foi alterada ou corrompida durante a transmissão;

· A pessoa ou entidade que está se comunicando é quem ela diz ser.

Backdoor

Mecanismo que permite acesso remoto e não documentado ao sistema, contornando os métodos normais de autenticação e quando explorado, pode ser utilizado para fins ilícitos como ataques, espionagem, entre outros

Backup

Também conhecido como cópia de segurança, backup é o processo de criar cópias de dados, arquivos, sistemas ou até mesmo ambientes inteiros, preferencialmente em um local seguro.

Seu principal objetivo é garantir a recuperação rápida desses dados em caso de acidente, furto, falha de sistema, atualização malsucedida ou defeito físico em seu dispositivo.

Bitcoin

Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto – um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários). É considerada a primeira moeda digital mundial descentralizada, constituindo um sistema econômico alternativo, e responsável pelo ressurgimento do sistema bancário livre.

Blue team

Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.

Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.

CERT.br

O CERT.br é um CSIRT Nacional de Último Recurso, mantido pelo NIC.br (Núcleo de Informação e Coordenação do Ponto BR), e presta serviços de gestão de incidentes de segurança da informação para qualquer rede que utilize recursos administrados pelo NIC.br.

Certificado Digital

É um arquivo eletrônico que funciona como uma carteira de identidade virtual, que contém dados sobre a entidade para a qual foi emitido (seja uma pessoa, uma empresa ou um site), alguns de seus componentes são as chaves pública e privada.

Permite aplicações como emissão de notas fiscais eletrônicas, assinatura de e-mails e documentos de forma digital, com a mesma validade jurídica que uma assinatura manuscrita. São alguns tipos e-CPF, NF-e e SSL.

CIAM

O Customer Identity and Access Management (CIAM), em português Gerenciamento de Identidade e Acesso do Cliente, é um sistema que centraliza a gestão de identidades, autenticação e autorização de clientes em plataformas digitais, como sites, apps, portais e APIs.

Um sistema CIAM armazena as informações de identificação do cliente; verifica sua identidade e autoriza a entrada do usuário; determina quais recursos e funcionalidades ele está autorizado a acessar; obtém consentimento para coletar e usar seus dados; gerencia a sessão enquanto ele está logado; e analisa seus dados para obter insights sobre seu comportamento e preferências.

CIDAL

É a sigla formada pelos 5 pilares da Segurança da Informação:

  • Confidencialidade
  • Integridade
  • Disponibilidade
  • Autenticidade (irretratabilidade ou não repudio)
  • Legalidade

A ISO 27001 contempla a Confidencialidade, a Integridade e a Disponibilidade nas suas definições como pilares fundamentais, sendo a Autenticidade e Legalidade vistos como consequência natural do CID. Com a chegada da LGPD em 2018, a Autenticidade e Legalidade foram acrescidas como boas práticas de mercado.

Clickjacking

Técnica em que os usuários são enganados a clicar em elementos disfarçados em uma página web, resultando em ações não intencionais, como download de malware ou alteração de configurações

Cloud Computing

Cloud Computing ou Computação em Nuvem é a entrega de diferentes serviços pela internet, como banco de dados, servidores, redes e software. Em vez de armazenar arquivos e programas no disco rígido do seu computador, o usuário faz isso de forma on-line – assim, esses recursos podem ser acessados a partir de qualquer dispositivo com conexão à internet.

Cofre de senhas

Os cofres de senhas, também conhecidos como gerenciadores de senhas, guardam dados de login de suas contas on-line e outras informações confidenciais, inclusive arquivos, com proteção avançada por criptografia. O acesso ao conteúdo do cofre é com uma senha mestra – é a única que você terá de se lembrar.

Os cofres também podem funcionar como um plugin ou extensão do seu navegador, que irá monitorar sites em que você precisa de cadastro e preencher seu login e senha automaticamente. Como as informações são armazenadas na nuvem, os dados ficarão sincronizados em todos os dispositivos em que você instalou o aplicativo e inseriu a senha mestra, seja no celular, computador ou tablet.

Confidencialidade

Um dos pilares fundamentais da Segurança da Informação, a Confidencialidade garante a proteção dos dados contra a divulgação não consentida, garantindo que apenas pessoas ou entidades autorizadas tenham acesso a elas.

Cookies

São informações um site envia para o navegador do usuário quando ele visita a página. Eles armazenam informações como data e hora, páginas acessadas, ações realizadas no site, carrinho de compras e outras, incluindo configurações personalizadas como idioma, tamanho da fonte e demais preferências.

Tipos de cookies: essenciais, desempenho, funcionalidade e publicidade.

Credential Stuffing

Também chamado de ataque de preenchimento de credenciais, é uma técnica em que atacantes usam credenciais roubadas de um serviço para tentar acessar outros serviços, explorando a reutilização de senhas.

Criptografia

É a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).

Crise

É um evento inesperado, real ou iminente, que afeta gravemente a capacidade de uma empresa continuar operando de maneira normal, causando impacto prejudicial à imagem e/ou à operação da companhia. Também pode comprometer sua reputação, o relacionamento com públicos de interesse (clientes, acionistas, funcionários, governo, autoridades e/ou outras empresas), o valor da marca, a estabilidade financeira e/ou sua capacidade operacional, colocando em risco a própria sobrevivência da empresa.

A crise pode ser causada por uma variedade de fatores, incluindo desastres naturais, ataques cibernéticos, falhas tecnológicas, questões legais, problemas econômicos e pandemias. Suas consequências podem envolver perda de vidas, de bens, de renda ou falha em atividades críticas.

Crypter

Software utilizado para ofuscar e criptografar malware, tornando-o mais difícil de detectar pelos softwares de segurança, ajudando a evitar a detecção por antivírus.

CSIRT

É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.

CyberSecurity

É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.

DDoS

O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.

DHCP

O protocolo DHCP, sem que o usuário perceba, ao se conectar em uma rede, fornece automaticamente endereço IP, máscara de sub-rede, gateway padrão, servidores de DNS e sufixo de pesquisa de domínio.

Disponibilidade

Um dos pilares fundamentais da segurança da informação, a disponibilidade se refere à garantia de que os sistemas e dados estejam acessíveis e utilizáveis por usuários autorizados sempre que necessário.

DLP

Sigla para Data Loss Prevention ou Prevenção Contra Perda de Dados, DLP é uma estratégia de segurança que visa evitar que dados sejam expostos, acessados ou transmitidos de maneira não autorizada, acidental ou intencionalmente. Para isso, o DLP monitora e classifica os dados, controla o acesso e gera relatórios sobre tentativas de violação e conformidade com políticas de segurança.

DNS

O Sistema de Nomes de Domínio (DNS) é um sistema de computação que permite o acesso aos recursos da Internet por meio de nomes de domínio fáceis de usar, ao invés de endereços IP. Ele pode ser de dois tipos: - Autoritativo – Faz a tradução de nomes de domínio em endereços IP e vice-versa; - Recursivo – São usados nos computadores e rede e realiza consultas nos DNS autoritativos, por exemplo, o DNS Google, o DNS Cloudflare e o DNS do seu provedor Internet.

DNSSEC

É uma extensão da tecnologia DNS que oferece mais segurança para o usuário da Internet. Ela corrige possíveis falhas do DNS, garantindo a autenticidade da origem e a integridade dos registros.

DoS

É um ataque destinado a sobrecarregar um sistema e/ou infraestrutura, tornando um serviço ou rede indisponível, é realizado por um único sistema, que envia uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda.

Drive-by Download

Ataque em que um malware é baixado e instalado automaticamente quando o usuário visita uma página web comprometida, sem necessidade de qualquer interação explícita.

Dump de Credenciais

Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.

EDR

Sigla em inglês para Detecção e Resposta de Endpoint, EDR é um software para proteção de endpoint que combina monitoramento contínuo em tempo real, análise de dados e resposta automatizada baseada em regras.

O EDR foi projetado para ir além da defesa cibernética reativa baseada em detecção: ele fornece aos analistas de segurança as ferramentas necessárias para identificar proativamente ameaças e proteger a organização.

Engenharia Social

Manipulação psicológica para que pessoas realizem ações ou divulguem informações confidenciais, frequentemente utilizada para obter acesso a sistemas ou dados sensíveis.

Exploit

Código ou técnica que tira proveito de vulnerabilidades em um software para ganhar acesso não autorizado ou executar ações maliciosas.

Firewall

Firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída, com base em políticas de segurança previamente estabelecidas pela organização. Basicamente, um firewall é a barreira que fica entre uma rede interna privada e a internet pública, com o objetivo de permitir o tráfego legitimo e impedir a entrada de tráfego perigoso.

Fraude

É um ato feito com a intenção de enganar ou prejudicar alguém, obtendo vantagem indevida. Na maior parte das abordagens, os fraudadores agem com táticas de sedução e persuasão para convencer a vítima a entregar o que eles precisam, como dados pessoais, objetos, senhas, cartões, informações etc.

Gestão da Informação

É um conjunto de práticas utilizadas para coletar, organizar, armazenar, proteger, distribuir e analisar informações que circulam pela empresa diariamente, de forma estratégica. Isso envolve a organização e análise de dados sobre processos, clientes, mercado e todas as demais áreas de interesse, para otimizar atividades e fluxos; identificar gargalos e oportunidades; aprimorar o relacionamento com clientes; permitir que a companhia tenha mais embasamento para tomadas de decisão; entre outros objetivos.

Gestão de TI

São práticas responsáveis pela administração, operação, atualização e manutenção dos sistemas de computação e redes de uma organização, para garantir sua produtividade, segurança e disponibilidade. Suas atividades incluem o gerenciamento da infraestrutura tecnológica da empresa, o suporte aos usuários, a conformidade com leis e regulamentações e a implementação de projetos de TI e medidas de proteção a dados.

Golpes

São ações fraudulentas, realizadas por indivíduos ou grupos mal-intencionados, com o objetivo de enganar e persuadir a vítima a fornecer informações confidenciais, realizar transações financeiras ou baixar arquivos maliciosos. Existem diversos tipos de golpes de segurança da informação, incluindo Phishing, Vishing, Smishing, Malware, Ransomware, DDoS, entre outros.

Governança Corporativa

A Governança Corporativa é um sistema de gestão, formado por princípios, regras, estruturas e processos, que define como uma empresa é dirigida e monitorada, buscando a criação de valor sustentável para seus acionistas, stakeholders e para a sociedade em geral. Ela garante que a empresa seja administrada de forma transparente, equitativa, responsável e eficiente, servindo de guia para a tomada de decisões.

Governança de Dados

A Governança de Dados é um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro dos dados de uma organização durante seu ciclo de vida, desde a aquisição até o uso e o descarte. Ela visa garantir que os dados sejam acessíveis, de alta qualidade, protegidos e utilizados de acordo com os objetivos da organização.

Governança de Segurança da Informação

Governança de Segurança da Informação é gestão dos sistemas de informação da empresa, que englobam não apenas a infraestrutura de TI (hardware, software, redes, serviços e recursos humanos), mas também os dados, processos e pessoas envolvidos na criação, armazenamento, processamento e comunicação de informações. Ela busca garantir que os sistemas de informação estejam alinhados com os objetivos estratégicos do negócio, forneçam informações precisas e confiáveis para a tomada de decisões, protejam e mantenham os dados da organização disponíveis.

Governança de Tecnologia da Informação

Governança de TI refere-se a um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro da Tecnologia da Informação em uma organização. Seu foco principal está na gestão da infraestrutura de TI, incluindo hardware, software, redes, serviços e recursos humanos. A Governança de TI visa garantir que a TI esteja alinhada aos objetivos estratégicos do negócio, suporte as atividades da organização e contribua para o seu sucesso.

Hardening

É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.

O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.

Home Office

Também conhecido como trabalho remoto, trabalho à distância ou teletrabalho, é uma modalidade de trabalho que permite ao colaborador realizar suas atividades profissionais fora do ambiente físico da companhia – geralmente em sua própria casa, utilizando ferramentas digitais e de comunicação para se conectar à empresa, colegas de trabalho, clientes e fornecedores.

Honeynet

É uma rede de honeypots configurada para imitar uma rede real e servir de isca para invasores.

Honeypot

É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.

Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.

IDM

Sigla para Identity Management (em português, Gerenciamento de Identidade), o IDM é um conjunto de ferramentas que visa centralizar, automatizar e controlar o acesso de usuários a sistemas, aplicativos e redes. Seu objetivo principal é garantir que apenas usuários autorizados acessem os recursos de acordo com suas permissões, aumentando a segurança da informação e reduzindo o risco de fraudes e acessos indevidos. Algumas funcionalidades do IDM são a autenticação via senha, biometria ou token; a concessão ou revogação de acessos; a sincronização de dados de identidade em diferentes sistemas; o registro das atividades do usuário; dentre outras

IDS

Sigla para Intrusion Detection System, sistema que monitora redes ou sistemas em busca de atividades suspeitas ou violações de políticas de segurança, gerando alertas quando detectadas.

Incidente

Situação que pode representar ou levar à interrupção de negócios, perdas, emergências ou crises.

Incidente de Segurança da Informação

É qualquer ocorrência, confirmada ou sob suspeita, que compromete a confidencialidade, integridade ou disponibilidade de informações em um sistema ou rede. Alguns exemplos de incidentes são: as invasões de sistemas por hackers, a criptografia de arquivos por vírus, o envio acidental de informações para a pessoa errada, um site indisponível por queda do servidor, a destruição de dados por um incêndio no data center, a perda de um dispositivo, entre outros.

Informação

Em TI, Informação são fatos ou dados que, após serem processados, organizados e interpretados, ganham valor e se transformam em conhecimento útil para tomar decisões, resolver problemas e alcançar objetivos.

Na Lei Geral de Proteção de Dados Pessoais (LGPD), Informação tem um significado mais amplo, sendo qualquer tipo de dado que possa ser usado para identificar uma pessoa, incluindo dados pessoais, sensíveis (origem étnica, religião, saúde, orientação sexual, filiação a partidos políticos), de geolocalização, biométricos ou de atividade on-line.

Infostealer

Tipo de malware projetado para roubar informações sensíveis do sistema infectado, como credenciais de login, dados financeiros e informações pessoais. É frequentemente usado para fins de fraude ou espionagem.

Insider Threat

Risco de segurança representado por funcionários, contratados ou outros indivíduos com acesso autorizado, que abusam dessa confiança para causar danos.

Integridade

Um dos pilares da Segurança da Informação, a Integridade garante que a informação seja precisa e confiável desde sua criação até o armazenamento e o descarte – ou seja, que ela mantenha suas características originais, como autenticidade, consistência e confiabilidade, sem que tenha sido alterada, corrompida ou adulterada de forma indevida.

Inventário

É uma lista detalhada de bens ou recursos de uma empresa, organização ou indivíduo. Geralmente, inclui informações como descrição, quantidade, valor e localização dos itens listados.

O inventário é fundamental para a gestão dos ativos de tecnologia da informação, fornecendo uma visão completa e atualizada de todos os hardwares, softwares, dispositivos móveis, redes, licenças e serviços da companhia

IP

Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. IP vem do inglês "Internet Protocol" (protocolo de rede) que consiste em um conjunto de regras que regem o formato de dados enviados pela Internet ou por uma rede local.

IPS

Sigla para Intrusion Prevention System, é um sistema que não só detecta atividades suspeitas ou violações de políticas de segurança, mas também toma ações preventivas para bloquear ou mitigar as ameaças.

Keylogger

Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.

Keylogger

Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.

Legalidade

Em TI, a legalidade se refere à conformidade com as leis, normas e regulamentações que se aplicam ao uso, armazenamento, tratamento e descarte de dados e informações. No Brasil, as empresas e organizações devem seguir as determinações da Lei Geral de Proteção de Dados Pessoais (LGPD), do Marco Civil da Internet, do Código de Defesa do Consumidor e da Lei de Acesso à Informação, entre outras leis e normas específicas de setores como saúde, finanças e telecomunicações.

LGPD

A Lei n. 13.709, de 14 de agosto de 2018, denominada Lei Geral de Proteção de Dados Pessoais - LGPD, dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

MAC Address

Um endereço físico, um valor numérico que identifica exclusivamente aquele dispositivo de rede de todos os outros dispositivos do planeta, funcionando como um chassi do dispositivo.

Malware

Códigos maliciosos (malware) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam. São programas que executam ações danosas e atividades maliciosas, muitas vezes chamados genericamente de vírus.

Mesa de Crise

É uma equipe ou grupo de trabalho organizado especificamente para gerenciar respostas a uma crise dentro de uma organização. Este conceito é comumente aplicado em contextos corporativos, governamentais ou de grandes eventos, onde é crucial ter uma resposta coordenada e eficiente a situações emergenciais.

Geralmente é composta por líderes e especialistas de diferentes áreas da organização, como segurança, comunicações, operações, finanças e recursos humanos. O objetivo é ter uma equipe diversificada que possa trazer diferentes perspectivas e habilidades para a gestão da crise.

MFA

A autenticação multifator (MFA) é uma medida de segurança que exige que os usuários forneçam diversas formas de identificação para acessar um sistema, reduzindo consideravelmente o risco de acessos não autorizados.

MitM

Sigla para Man in the Middle, é um ataque em que o criminoso intercepta e possivelmente altera a comunicação entre duas partes sem que elas saibam, resultando em roubo de dados ou em inserção de informações falsas.

Password Spraying

Variante de ataque de força bruta em que um pequeno número de senhas comuns é tentada em um grande número de contas, evitando bloqueios por múltiplas tentativas de login.

PCN

Sigla para Plano de Continuidade de Negócios, o PCN identifica, prioriza e documenta os serviços e ações essenciais para manter a sua empresa operacional, sem grandes impactos aos clientes e à sua imagem, em caso de interrupções inesperadas, como ciberataques, falhas em sistemas, desastres naturais, incêndios, greves, cortes de energia e outras situações emergenciais.

Para isso, o PCN analisa e avalia seus processos críticos e sua estrutura de TI e identifica todos os riscos possíveis para seu negócio. Em seguida, cria estratégias de respostas a emergências que garantem a continuidade dos serviços, ao mesmo tempo em que trabalham na recuperação do negócio e/ou da tecnologia.

Phishing

É um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou cliquem em links que irão infectar seus computadores. O ataque acontece com o envio de um e-mail falso que se assemelha a comunicações de empresas ou instituições confiáveis, como bancos, lojas on-line, órgãos governamentais, companhias aéreas ou até mesmo milionários querendo dividir sua fortuna

PRD

Sigla para Plano de Recuperação de Desastres, é um conjunto de procedimentos e políticas que uma organização deve implementar para recuperar e restaurar, no menor tempo possível, suas operações de TI críticas após um desastre. O objetivo do PRD é minimizar o impacto de eventos adversos e garantir a continuidade dos negócios, restaurando rapidamente os sistemas e dados afetados.

Privacidade

É o direito de uma parte de manter o controle e a confidencialidade das informações sobre si mesma.

Purple Team

Na área de cibersegurança, o Purple Team (Time Roxo em português) é uma abordagem que combina os testes de invasão do Red Team (Time Vermelho) às práticas de defesa do Blue Team (Time Azul). Seu objetivo é avaliar a efetividade das medidas de segurança da organização e identificar áreas de vulnerabilidade, simulando ataques reais e testando a capacidade da equipe de defesa em responder a eles.

Ransomware

É um tipo de código malicioso que torna os dados armazenados em um dispositivo inacessíveis, geralmente usando criptografia. Após a infecção, o dispositivo passa a exibir uma mensagem informando o procedimento para restabelecer o acesso: geralmente, os golpistas exigem o pagamento de um resgate (ransom) em criptomoedas para liberá-lo

RCE

Sigla para Remote Code Execution, é uma vulnerabilidade que permite ao atacante executar um código arbitrário em um sistema remoto.

Red Team

Na área de cibersegurança, o Red Team (Time Vermelho em português) é composto por especialistas em testes de invasão que simulam ataques cibernéticos reais contra uma organização, com o objetivo de identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes.

Rootkit

Ferramenta que permite acesso privilegiado ao sistema infectado, ocultando a presença de malware e permitindo que o atacante mantenha controle sem ser detectado.

Sandboxing

Técnica de segurança que executa programas em um ambiente isolado, limitando o acesso aos recursos do sistema e evitando a propagação de malware. Ou seja, um aplicativo em um Sandbox geralmente é restrito de acessar o sistema de arquivos ou a rede.

Session Hijacking

Técnica onde atacantes interceptam e tomam controle de uma sessão de usuário autenticada, permitindo acesso a sistemas e dados como se fosse o usuário legítimo.

SGCN

O Sistema de Gerenciamento de Continuidade de Negócio visa identificar, priorizar e documentar os serviços e ações essenciais de uma empresa para que, em caso de interrupções ou desastres, ela esteja preparada e treinada para continuar suas operações sem grandes impactos aos clientes e à sua imagem, até o retorno à situação normal.

SI

Sigla para Segurança da Informação, é a proteção de informações e sistemas contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados, a fim de garantir confidencialidade, integridade e disponibilidade.

Smishing

Assim como o Phishing, Smishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Smishing, o ataque ocorre por mensagens de texto via celular (SMS, de onde vem o nome). Os criminosos se fazem passar por empresas conhecidas oferecendo prêmios que não existem, por instituições bancárias solicitando atualização cadastral ou por lojas com ótimas promoções, por exemplo.