Dark Net

São redes de acesso restrito, que sustentam a Dark Web. Seus dispositivos (servidores, computadores, roteadores) permanecem ocultos para mecanismos de busca e navegadores convencionais, pois utilizam protocolos não padronizados para a transferência de dados.

Dark Web

É uma parte da Deep Web que foi intencionalmente ocultada e que requer softwares especiais para ser acessada, como o Tor (The Onion Router), oferecendo anonimato tanto para quem acessa quanto para quem hospeda. A Dark Web é frequentemente associada à atividade anônima e, muitas vezes, à realização de atividades ilegais.

DDoS

O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.

Deep Web

Refere-se à parte da internet que não é indexada pelos motores de busca padrão, mas que não está necessariamente relacionada a atividades ilegais. Isso inclui bases de dados acadêmicas, informações privadas de empresas, arquivos governamentais, entre outros conteúdos.

DHCP

O protocolo DHCP, sem que o usuário perceba, ao se conectar em uma rede, fornece automaticamente endereço IP, máscara de sub-rede, gateway padrão, servidores de DNS e sufixo de pesquisa de domínio.

Disponibilidade

Um dos pilares fundamentais da segurança da informação, a disponibilidade se refere à garantia de que os sistemas e dados estejam acessíveis e utilizáveis por usuários autorizados sempre que necessário.

DLP

Sigla para Data Loss Prevention ou Prevenção Contra Perda de Dados, DLP é uma estratégia de segurança que visa evitar que dados sejam expostos, acessados ou transmitidos de maneira não autorizada, acidental ou intencionalmente. Para isso, o DLP monitora e classifica os dados, controla o acesso e gera relatórios sobre tentativas de violação e conformidade com políticas de segurança.

DNS

O Sistema de Nomes de Domínio (DNS) é um sistema de computação que permite o acesso aos recursos da Internet por meio de nomes de domínio fáceis de usar, ao invés de endereços IP. Ele pode ser de dois tipos: - Autoritativo – Faz a tradução de nomes de domínio em endereços IP e vice-versa; - Recursivo – São usados nos computadores e rede e realiza consultas nos DNS autoritativos, por exemplo, o DNS Google, o DNS Cloudflare e o DNS do seu provedor Internet.

DNSSEC

É uma extensão da tecnologia DNS que oferece mais segurança para o usuário da Internet. Ela corrige possíveis falhas do DNS, garantindo a autenticidade da origem e a integridade dos registros.

DoS

É um ataque destinado a sobrecarregar um sistema e/ou infraestrutura, tornando um serviço ou rede indisponível, é realizado por um único sistema, que envia uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda.

DPIA

É a sigla em inglês para Data Protection Impact Assessment, que significa Avaliação de Impacto à Proteção de Dados. É um processo que identifica, avalia e reduz os riscos de privacidade em projetos de dados antes de serem implementados.

DPO

O DPO (Data Protection Officer), ou Encarregado de Proteção de Dados, é o profissional ou empresa designado pelo controlador ou operador de dados, para garantir que os dados pessoais sejam tratados de acordo com as leis de proteção de dados, como a Autoridade Nacional de Proteção de Dados (ANPD) no Brasil ou as autoridades equivalentes na União Europeia (como a GDPR).

Drive-by Download

Ataque em que um malware é baixado e instalado automaticamente quando o usuário visita uma página web comprometida, sem necessidade de qualquer interação explícita.

Dump de Credenciais

Técnica usada por atacantes para extrair credenciais de login armazenadas em sistemas comprometidos, geralmente por meio de ferramentas que coletam hashes de senhas ou senhas em texto claro.

EDR

Sigla em inglês para Detecção e Resposta de Endpoint, EDR é um software para proteção de endpoint que combina monitoramento contínuo em tempo real, análise de dados e resposta automatizada baseada em regras.

O EDR foi projetado para ir além da defesa cibernética reativa baseada em detecção: ele fornece aos analistas de segurança as ferramentas necessárias para identificar proativamente ameaças e proteger a organização.

Engenharia Social

Manipulação psicológica para que pessoas realizem ações ou divulguem informações confidenciais, frequentemente utilizada para obter acesso a sistemas ou dados sensíveis.

Exploit

Código ou técnica que tira proveito de vulnerabilidades em um software para ganhar acesso não autorizado ou executar ações maliciosas.

Firewall

Firewall é um dispositivo de segurança de rede que monitora e filtra o tráfego de entrada e saída, com base em políticas de segurança previamente estabelecidas pela organização. Basicamente, um firewall é a barreira que fica entre uma rede interna privada e a internet pública, com o objetivo de permitir o tráfego legitimo e impedir a entrada de tráfego perigoso.

Fraude

É um ato feito com a intenção de enganar ou prejudicar alguém, obtendo vantagem indevida. Na maior parte das abordagens, os fraudadores agem com táticas de sedução e persuasão para convencer a vítima a entregar o que eles precisam, como dados pessoais, objetos, senhas, cartões, informações etc.

FTP

Sigla para File Transfer Protocol, é um protocolo de rede usado para transferir arquivos entre um cliente e um servidor em uma rede, oferecendo operações básicas de upload e download.