Cofre de senhas
Os cofres de senhas, também conhecidos como gerenciadores de senhas, guardam dados de login de suas contas on-line e outras informações confidenciais, inclusive arquivos, com proteção avançada por criptografia. O acesso ao conteúdo do cofre é com uma senha mestra – é a única que você terá de se lembrar.
Os cofres também podem funcionar como um plugin ou extensão do seu navegador, que irá monitorar sites em que você precisa de cadastro e preencher seu login e senha automaticamente. Como as informações são armazenadas na nuvem, os dados ficarão sincronizados em todos os dispositivos em que você instalou o aplicativo e inseriu a senha mestra, seja no celular, computador ou tablet.
Confidencialidade
Um dos pilares fundamentais da Segurança da Informação, a Confidencialidade garante a proteção dos dados contra a divulgação não consentida, garantindo que apenas pessoas ou entidades autorizadas tenham acesso a elas.
Cookies
São informações um site envia para o navegador do usuário quando ele visita a página. Eles armazenam informações como data e hora, páginas acessadas, ações realizadas no site, carrinho de compras e outras, incluindo configurações personalizadas como idioma, tamanho da fonte e demais preferências.
Tipos de cookies: essenciais, desempenho, funcionalidade e publicidade.
Credential Stuffing
Também chamado de ataque de preenchimento de credenciais, é uma técnica em que atacantes usam credenciais roubadas de um serviço para tentar acessar outros serviços, explorando a reutilização de senhas.
Criptografia
É a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados).
Criptomoedas
São moedas digitais descentralizadas, criadas em uma rede, a partir de sistemas avançados de criptografia que protegem as transações, suas informações e os dados de quem transaciona. O bitcoin, que foi lançado em 2008, foi a primeira criptomoeda e continua a ser, de longe, a mais influente e conhecida.
Crise
É um evento inesperado, real ou iminente, que afeta gravemente a capacidade de uma empresa continuar operando de maneira normal, causando impacto prejudicial à imagem e/ou à operação da companhia. Também pode comprometer sua reputação, o relacionamento com públicos de interesse (clientes, acionistas, funcionários, governo, autoridades e/ou outras empresas), o valor da marca, a estabilidade financeira e/ou sua capacidade operacional, colocando em risco a própria sobrevivência da empresa.
A crise pode ser causada por uma variedade de fatores, incluindo desastres naturais, ataques cibernéticos, falhas tecnológicas, questões legais, problemas econômicos e pandemias. Suas consequências podem envolver perda de vidas, de bens, de renda ou falha em atividades críticas.
Cross-Site Scripting
Vulnerabilidade que permite a injeção de scripts maliciosos em páginas web consideradas confiáveis. Esses scripts são executados quando outros usuários acessam a página e podem modificar seu conteúdo ou roubar dados pessoais.
Crypter
Software utilizado para ofuscar e criptografar malware, tornando-o mais difícil de detectar pelos softwares de segurança, ajudando a evitar a detecção por antivírus.
CSIRT
É a sigla para Computer Security Incident Response Team – ou Grupo de Resposta a Incidentes de Segurança. É a área ou organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em sistemas informatizados. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental, uma organização acadêmica ou um país.
CyberSecurity
É a prática de proteger ou defender o uso do ciberespaço contra ataques cibernéticos. Para isso, combina pessoas, políticas, processos e tecnologias (como computadores, redes, aplicações de software, sistemas essenciais e dados), garantindo a confidencialidade, integridade, disponibilidade, autenticidade e legalidade de dados e ativos cibernéticos.
DDoS
O ataque é realizado por múltiplos sistemas (chamados de botnet) geralmente dispositivos infectados com malware, são usados para lançar um ataque coordenado contra um único alvo, que enviam uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda, sendo uma forma mais avançada de ataque DoS.
DHCP
O protocolo DHCP, sem que o usuário perceba, ao se conectar em uma rede, fornece automaticamente endereço IP, máscara de sub-rede, gateway padrão, servidores de DNS e sufixo de pesquisa de domínio.
Disponibilidade
Um dos pilares fundamentais da segurança da informação, a disponibilidade se refere à garantia de que os sistemas e dados estejam acessíveis e utilizáveis por usuários autorizados sempre que necessário.
DLP
Sigla para Data Loss Prevention ou Prevenção Contra Perda de Dados, DLP é uma estratégia de segurança que visa evitar que dados sejam expostos, acessados ou transmitidos de maneira não autorizada, acidental ou intencionalmente. Para isso, o DLP monitora e classifica os dados, controla o acesso e gera relatórios sobre tentativas de violação e conformidade com políticas de segurança.
DNS
O Sistema de Nomes de Domínio (DNS) é um sistema de computação que permite o acesso aos recursos da Internet por meio de nomes de domínio fáceis de usar, ao invés de endereços IP. Ele pode ser de dois tipos: - Autoritativo – Faz a tradução de nomes de domínio em endereços IP e vice-versa; - Recursivo – São usados nos computadores e rede e realiza consultas nos DNS autoritativos, por exemplo, o DNS Google, o DNS Cloudflare e o DNS do seu provedor Internet.
DNSSEC
É uma extensão da tecnologia DNS que oferece mais segurança para o usuário da Internet. Ela corrige possíveis falhas do DNS, garantindo a autenticidade da origem e a integridade dos registros.
DoS
É um ataque destinado a sobrecarregar um sistema e/ou infraestrutura, tornando um serviço ou rede indisponível, é realizado por um único sistema, que envia uma quantidade massiva de solicitações ou dados para o alvo, excedendo a capacidade de processamento ou largura de banda.
DPIA
É a sigla em inglês para Data Protection Impact Assessment, que significa Avaliação de Impacto à Proteção de Dados. É um processo que identifica, avalia e reduz os riscos de privacidade em projetos de dados antes de serem implementados.
Drive-by Download
Ataque em que um malware é baixado e instalado automaticamente quando o usuário visita uma página web comprometida, sem necessidade de qualquer interação explícita.