Spear Phishing
São ataques de phishing mais elaborados, direcionados a usuários específicos, utilizando informações pessoais da vítima para torná-lo mais crível. Essa tática pode ser utilizada para obter acesso a contas bancárias, sistemas corporativos ou informações confidenciais.
SPF
Sender Policy Framework é um protocolo de validação de e-mail que verifica se um servidor de correio eletrônico está autorizado a enviar e-mails em nome de um domínio específico, ajudando a combater spoofing.
Spyware
Software malicioso que coleta informações sobre as atividades do usuário sem seu conhecimento. É geralmente usado para espionagem ou coleta de dados comerciais e pessoais.
SQL Injection
Técnica em que comandos SQL maliciosos são inseridos em sistemas que trabalham com bases de dados, em campos de entrada de formulários ou de uma aplicação online, permitindo a manipulação dos bancos de dados back-end para obter ou alterar informações.
SSO
O SSO (da sigla em inglês Single Sign-On) ou logon único é um método de autenticação e autorização que permite que usuários acessem múltiplas aplicações com apenas um único login.
TCP
Transmission Control Protocol é um dos principais protocolos da internet, que garante a entrega confiável e ordenada de um fluxo de dados entre duas máquinas conectadas em uma rede.
Tecnologia da Informação
É a gestão e uso de sistemas computacionais, softwares e comunicação para criar, coletar, armazenar, transmitir, manipular, analisar, recuperar, processar e exibir informações e dados.
Threat Intelligence
Threat Intelligence (em português, Inteligência de Ameaças) refere-se à coleta, análise e utilização de informações sobre ameaças cibernéticas para melhorar a segurança e defesa de uma organização. Isso inclui dados sobre potenciais atacantes, suas motivações, técnicas e comportamentos, permitindo que as organizações tomem decisões para antecipar e se preparar para os ataques
Trabalho Remoto
É uma prática que permite aos profissionais realizar suas atividades laborais fora do ambiente tradicional de escritório, utilizando tecnologias de comunicação e informação para se conectar a colegas de trabalho e acessar redes e sistemas corporativos.
Trojan Horse
Também conhecido como Cavalo de Troia, é um malware disfarçado como software legítimo que, quando executado, concede ao atacante acesso remoto ao sistema ou executa ações maliciosas, como roubo de dados ou instalação de outros malwares.