CISOaaS

CISO as a Service – CISOaaS ou vCISO - é um modelo de contratação do CISO (Chief Information Security Officer) e suas atribuições completas ou parciais como um serviço.

Clickjacking

Técnica em que os usuários são enganados a clicar em elementos disfarçados em uma página web, resultando em ações não intencionais, como download de malware ou alteração de configurações

Cloud Computing

Cloud Computing ou Computação em Nuvem é a entrega de diferentes serviços pela internet, como banco de dados, servidores, redes e software. Em vez de armazenar arquivos e programas no disco rígido do seu computador, o usuário faz isso de forma on-line – assim, esses recursos podem ser acessados a partir de qualquer dispositivo com conexão à internet.

Cofre de senhas

Os cofres de senhas, também conhecidos como gerenciadores de senhas, guardam dados de login de suas contas on-line e outras informações confidenciais, inclusive arquivos, com proteção avançada por criptografia. O acesso ao conteúdo do cofre é com uma senha mestra – é a única que você terá de se lembrar.

Os cofres também podem funcionar como um plugin ou extensão do seu navegador, que irá monitorar sites em que você precisa de cadastro e preencher seu login e senha automaticamente. Como as informações são armazenadas na nuvem, os dados ficarão sincronizados em todos os dispositivos em que você instalou o aplicativo e inseriu a senha mestra, seja no celular, computador ou tablet.

Confidencialidade

Um dos pilares fundamentais da Segurança da Informação, a Confidencialidade garante a proteção dos dados contra a divulgação não consentida, garantindo que apenas pessoas ou entidades autorizadas tenham acesso a elas.

Cookies

São informações um site envia para o navegador do usuário quando ele visita a página. Eles armazenam informações como data e hora, páginas acessadas, ações realizadas no site, carrinho de compras e outras, incluindo configurações personalizadas como idioma, tamanho da fonte e demais preferências.

Tipos de cookies: essenciais, desempenho, funcionalidade e publicidade.

Credential Stuffing

Também chamado de ataque de preenchimento de credenciais, é uma técnica em que atacantes usam credenciais roubadas de um serviço para tentar acessar outros serviços, explorando a reutilização de senhas.

Criptografia

É a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).

Criptomoedas

São moedas digitais descentralizadas, criadas em uma rede, a partir de sistemas avançados de criptografia que protegem as transações, suas informações e os dados de quem transaciona. O bitcoin, que foi lançado em 2008, foi a primeira criptomoeda e continua a ser, de longe, a mais influente e conhecida.

Crise

É um evento inesperado, real ou iminente, que afeta gravemente a capacidade de uma empresa continuar operando de maneira normal, causando impacto prejudicial à imagem e/ou à operação da companhia. Também pode comprometer sua reputação, o relacionamento com públicos de interesse (clientes, acionistas, funcionários, governo, autoridades e/ou outras empresas), o valor da marca, a estabilidade financeira e/ou sua capacidade operacional, colocando em risco a própria sobrevivência da empresa.

A crise pode ser causada por uma variedade de fatores, incluindo desastres naturais, ataques cibernéticos, falhas tecnológicas, questões legais, problemas econômicos e pandemias. Suas consequências podem envolver perda de vidas, de bens, de renda ou falha em atividades críticas.

Cross-Site Scripting

Vulnerabilidade que permite a injeção de scripts maliciosos em páginas web consideradas confiáveis. Esses scripts são executados quando outros usuários acessam a página e podem modificar seu conteúdo ou roubar dados pessoais.

Crypter

Software utilizado para ofuscar e criptografar malware, tornando-o mais difícil de detectar pelos softwares de segurança, ajudando a evitar a detecção por antivírus.

CSIRT

É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.

CyberSecurity

É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.

Dark Net

São redes de acesso restrito, que sustentam a Dark Web. Seus dispositivos (servidores, computadores, roteadores) permanecem ocultos para mecanismos de busca e navegadores convencionais, pois utilizam protocolos não padronizados para a transferência de dados.

Dark Web

É uma parte da Deep Web que foi intencionalmente ocultada e que requer softwares especiais para ser acessada, como o Tor (The Onion Router), oferecendo anonimato tanto para quem acessa quanto para quem hospeda. A Dark Web é frequentemente associada à atividade anônima e, muitas vezes, à realização de atividades ilegais.

DDoS

O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.

Deep Web

Refere-se à parte da internet que não é indexada pelos motores de busca padrão, mas que não está necessariamente relacionada a atividades ilegais. Isso inclui bases de dados acadêmicas, informações privadas de empresas, arquivos governamentais, entre outros conteúdos.

DHCP

O protocolo DHCP, sem que o usuário perceba, ao se conectar em uma rede, fornece automaticamente endereço IP, máscara de sub-rede, gateway padrão, servidores de DNS e sufixo de pesquisa de domínio.

Disponibilidade

Um dos pilares fundamentais da segurança da informação, a disponibilidade se refere à garantia de que os sistemas e dados estejam acessíveis e utilizáveis por usuários autorizados sempre que necessário.