Keylogger
Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.
Keylogger
Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.
Legalidade
Em TI, a legalidade se refere à conformidade com as leis, normas e regulamentações que se aplicam ao uso, armazenamento, tratamento e descarte de dados e informações. No Brasil, as empresas e organizações devem seguir as determinações da Lei Geral de Proteção de Dados Pessoais (LGPD), do Marco Civil da Internet, do Código de Defesa do Consumidor e da Lei de Acesso à Informação, entre outras leis e normas específicas de setores como saúde, finanças e telecomunicações.
LGPD
A Lei n. 13.709, de 14 de agosto de 2018, denominada Lei Geral de Proteção de Dados Pessoais - LGPD, dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
MAC Address
Um endereço físico, um valor numérico que identifica exclusivamente aquele dispositivo de rede de todos os outros dispositivos do planeta, funcionando como um chassi do dispositivo.
Malware
Códigos maliciosos (malware) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam. São programas que executam ações danosas e atividades maliciosas, muitas vezes chamados genericamente de vírus.
Mesa de Crise
É uma equipe ou grupo de trabalho organizado especificamente para gerenciar respostas a uma crise dentro de uma organização. Este conceito é comumente aplicado em contextos corporativos, governamentais ou de grandes eventos, onde é crucial ter uma resposta coordenada e eficiente a situações emergenciais.
Geralmente é composta por líderes e especialistas de diferentes áreas da organização, como segurança, comunicações, operações, finanças e recursos humanos. O objetivo é ter uma equipe diversificada que possa trazer diferentes perspectivas e habilidades para a gestão da crise.
MFA
A autenticação multifator (MFA) é uma medida de segurança que exige que os usuários forneçam diversas formas de identificação para acessar um sistema, reduzindo consideravelmente o risco de acessos não autorizados.
MitM
Sigla para Man in the Middle, é um ataque em que o criminoso intercepta e possivelmente altera a comunicação entre duas partes sem que elas saibam, resultando em roubo de dados ou em inserção de informações falsas.
Modelo OSI
Open Systems Interconnection é um modelo de referência que padroniza as funções de uma rede de telecomunicações ou sistema de computação em sete camadas distintas.