Glossário de Cibersegurança

  • Julho 2, 2024

Glossário

Acessos Privilegiados

Permissões elevadas concedidas a usuários ou sistemas para acessar recursos sensíveis. Esses acessos são frequentemente alvos de ataques cibernéticos devido ao potencial de controle total sobre sistemas e dados críticos.

Antivírus

Programas de software projetados para detectar, prevenir e remover ameaças de malware, como vírus, worms, trojans e spyware, de dispositivos computacionais. Eles funcionam escaneando arquivos em busca de padrões conhecidos de código malicioso e aplicando medidas para proteger o sistema contra infecções.

Autenticação

Processo de verificação de identidade de um usuário ou sistema antes de permitir o acesso a recursos protegidos. Pode envolver algo que o usuário sabe (como uma senha), algo que ele possui (como um cartão de segurança) ou algo que ele é (como uma impressão digital). 

Ataque

Ação deliberada ou tentativa de comprometer a integridade, disponibilidade ou confidencialidade de um sistema ou dado. Os ataques podem variar desde tentativas simples até estratégias sofisticadas utilizadas por hackers e criminosos cibernéticos. 

Análise de Vulnerabilidades

Processo de identificar, classificar e avaliar vulnerabilidades em sistemas, redes ou aplicativos. Isso envolve a busca por falhas de segurança que poderiam ser exploradas por um atacante para comprometer a segurança do sistema.

Backup

Cópia de dados críticos que são armazenados em um local secundário ou em mídia separada, como medida preventiva contra a perda de dados devido a falhas de hardware, corrupção de dados, ataques de malware, erros humanos ou desastres naturais.

Botnet

Rede de dispositivos conectados à internet que foram infectados por malware e são controlados remotamente por um ou mais atacantes, chamados de botmasters. São frequentemente utilizadas para realizar atividades maliciosas, como envio de spam, ataques de negação de serviço distribuídos (DDoS), roubo de informações pessoais, mineração de criptomoedas ilícitas, entre outros. 

Blockchain

Tecnologia de registro distribuído que mantém uma lista contínua de registros (blocos) vinculados e seguros através de criptografia. Cada bloco contém um registro de transações e um link para o bloco anterior. É conhecida por ser imutável e à prova de adulteração, pois qualquer alteração nos dados de um bloco requer a modificação de todos os blocos subsequentes, o que torna extremamente difícil manipular ou comprometer as informações armazenadas na blockchain. 

Browser

Browser, ou navegador, é um aplicativo de software usado para acessar e exibir conteúdo na internet, como páginas da web, imagens, vídeos, entre outros. Estão frequentemente sujeitos a ataques maliciosos, como Phishing, injeção de código e exploração de vulnerabilidades para instalação de malware.

BitLocker

Ferramenta de criptografia integrada no sistema operacional Windows que oferece proteção de disco completa para proteger dados armazenados em discos rígidos internos e externos, bem como unidades USB. Utiliza criptografia avançada para impedir o acesso não autorizado a dados.

Criptografia

Ciência e prática de proteger informações por meio de códigos, de modo que apenas quem tem a chave correta possa acessar os dados originais. A criptografia é essencial para garantir a confidencialidade e a integridade dos dados em comunicações e armazenamentos digitais.

Cibersegurança

Práticas, tecnologias e processos projetados para proteger sistemas, redes e dados contra ataques cibernéticos. A cibersegurança inclui medidas como criptografia, firewalls, detecção de intrusões, gerenciamento de vulnerabilidades e conscientização dos usuários para mitigar riscos de segurança.

Cloud Computing

Ou computação em nuvem, é um modelo de computação que permite o acesso a recursos de TI, como armazenamento, processamento de dados e software, através da internet. Serviços de nuvem são fornecidos por provedores terceirizados e são amplamente utilizados para facilitar o armazenamento e a colaboração de dados, mas exigem medidas robustas de segurança cibernética para proteger informações sensíveis. 

Cyber Intelligence

Refere-se à coleta, análise e interpretação de informações sobre ameaças cibernéticas e atividades de ciberataque. A cyber intelligence é usada por organizações para entender e mitigar riscos de segurança, identificar potenciais vulnerabilidades e antecipar futuros ataques.

Código Malicioso

Também conhecido como malware, é software projetado para danificar, controlar ou roubar informações de sistemas de computador sem o consentimento do usuário. Exemplos incluem vírus, worms, cavalos de Troia (trojans) e ransomware. 

Dados Pessoais

Informações que podem identificar uma pessoa específica ou torná-la identificável. Essas informações podem ser diretas, como o nome completo ou número de identificação, ou indiretas, quando combinadas com outras informações.

Data Breach

Informações que podem identificar uma pessoa específica ou torná-la identificável. Essas informações podem ser diretas, como o nome completo ou número de identificação, ou indiretas, quando combinadas com outras informações.

DDoS

É um tipo de ataque cibernético que visa sobrecarregar um sistema, rede ou serviço online com um volume extremamente alto de tráfego. Isso faz com que o sistema alvo fique inacessível para usuários legítimos. O ataque é "distribuído" porque utiliza múltiplos dispositivos comprometidos (botnets) para enviar tráfego malicioso.

Data Loss Prevention

Conjunto de políticas, procedimentos e tecnologias projetadas para evitar a perda ou o vazamento não autorizado de dados sensíveis. DLP geralmente envolve monitoramento de conteúdo, criptografia, controle de acesso e prevenção contra vazamento de informações.

Dark Web

Refere-se a uma parte da internet que não é acessível por meio de mecanismos de busca convencionais. Ela é frequentemente associada a atividades ilegais e clandestinas, como venda de drogas, armas, informações pessoais roubadas e serviços criminosos. O anonimato oferecido pela Dark Web pode ser utilizado por cibercriminosos para operar de forma não detectada.

Endpoint

Na cibersegurança, um endpoint refere-se a qualquer dispositivo final conectado a uma rede, como computadores, laptops, smartphones, tablets, servidores, entre outros. Cada endpoint representa um ponto de acesso potencial para ameaças cibernéticas, sendo crucial protegê-los com medidas de segurança como antivírus, firewalls pessoais, e controle de acesso para evitar ataques e vazamentos de dados.

Engenharia Social

Técnica utilizada por cibercriminosos para manipular e enganar pessoas a fim de obter informações confidenciais, como senhas, detalhes de conta bancária, ou acesso a sistemas protegidos. Normalmente, explora aspectos psicológicos e sociais das vítimas, geralmente através de mensagens enganosas, falsas ofertas, ou pretextos convincentes para induzir ações que beneficiem o atacante. 

Exploit

Código, software ou técnica específica projetada para aproveitar vulnerabilidades conhecidas em sistemas de software, hardware ou protocolos de rede. Os exploits são frequentemente utilizados por hackers para ganhar acesso não autorizado a sistemas, executar códigos maliciosos, ou causar danos.

Extranet

Parte de uma rede de computadores corporativa que é estendida para permitir o acesso limitado a usuários externos, como clientes, fornecedores ou parceiros de negócios. A extranet utiliza tecnologias de segurança como firewalls, VPNs (Redes Privadas Virtuais), e autenticação multifatorial para proteger os dados sensíveis compartilhados entre as partes autorizadas.

Evasão de Firewall

Prática de contornar as regras e políticas de segurança de um firewall para ganhar acesso não autorizado a uma rede. Os invasores podem usar técnicas como fragmentação de pacotes, uso de túneis criptografados (como VPNs), ou exploração de vulnerabilidades no firewall para evadir a detecção e realizar atividades maliciosas dentro da rede protegida. 

Firewall

Dispositivo de segurança ou software que controla o tráfego de rede, permitindo ou bloqueando o acesso com base em regras de segurança pré-definidas. Ele protege redes contra ameaças cibernéticas ao filtrar pacotes de dados indesejados ou maliciosos.

Firmware

Tipo de software embutido em dispositivos de hardware que controla sua funcionalidade básica. Ele pode incluir o sistema operacional incorporado, controladores de dispositivos e outras funções críticas para o funcionamento do dispositivo.

Fuzzing

Técnica de teste de segurança na qual entradas inválidas ou aleatórias são inseridas em programas de software para encontrar falhas, bugs ou vulnerabilidades de segurança que podem ser exploradas por invasores. 

Failover

Processo automático ou manual pelo qual um sistema de backup assume as funções e operações de um sistema principal em caso de falha ou indisponibilidade. É uma estratégia essencial para garantir a continuidade dos serviços e reduzir o tempo de inatividade. 

Forense Digital

É a prática de coletar, analisar e apresentar evidências digitais para investigar crimes cibernéticos ou incidentes de segurança. Utiliza técnicas e ferramentas especializadas para identificar a origem e a extensão de uma violação de segurança.

Gateway

Em redes de computadores, um gateway é um dispositivo ou software que atua como ponto de entrada para outra rede. Pode incluir firewalls, roteadores ou servidores que facilitam a comunicação entre diferentes redes, controlando o tráfego e aplicando políticas de segurança.

Gestão de Identidade e Acesso

Conjunto de processos e tecnologias utilizadas para gerenciar e garantir a identidade digital dos usuários e seu acesso aos recursos da organização. Inclui autenticação, autorização, provisionamento e gerenciamento de contas de usuário para garantir que apenas pessoas autorizadas tenham acesso aos sistemas e dados.

Gerenciamento de Vulnerabilidades

Processo de identificar, avaliar, classificar e mitigar vulnerabilidades em sistemas, redes e aplicativos de uma organização. Isso inclui a aplicação de patches de segurança, configuração adequada de sistemas e monitoramento contínuo para reduzir o risco de exploração por parte de atacantes. 

Gestão de Incidentes de Segurança

Processo de detectar, responder, mitigar e recuperar de incidentes de segurança cibernética. Inclui a identificação de ameaças, análise forense digital, comunicação de crises e implementação de melhorias para prevenir futuros incidentes. 

Hacker

Indivíduo habilidoso em computação que explora sistemas para entender seu funcionamento ou para encontrar vulnerabilidades. Eles podem usar essas habilidades para melhorar a segurança cibernética, descobrindo e corrigindo falhas antes que sejam exploradas por outros.
No entanto, o termo "hacker" também é frequentemente associado a atividades ilegais, como invasões de sistemas para roubo de dados ou interrupção de serviços.
A distinção entre hackers éticos e não éticos é crucial, pois reflete a intenção por trás das ações realizadas.

Hash

Sequência de caracteres criptograficamente gerada a partir de dados de entrada usando um algoritmo de hash. É usado para verificar a integridade de dados e para armazenar senhas de forma segura. Um bom algoritmo de hash produz uma representação única e irreversível dos dados originais.

Hardware

Refere-se aos componentes físicos de um sistema de computador  ou dispositivo eletrônico. Inclui processadores, memória, placas-mãe, discos rígidos, periféricos, entre outros. A segurança de hardware é essencial para proteger contra ataques físicos e explorações de hardware. 

HTTPS

Protocolo de comunicação seguro usado na internet para proteger a integridade e a confidencialidade dos dados transmitidos entre um navegador web e um servidor. Utiliza criptografia SSL/TLS para garantir que os dados não sejam interceptados ou alterados por terceiros. 

Honeypot

Um honeypot é uma armadilha de segurança projetada para atrair e enganar hackers, simulando vulnerabilidades ou sistemas aparentemente desprotegidos. O objetivo é monitorar as táticas e métodos dos invasores, coletando informações para fortalecer a segurança da rede principal.

Integridade

Refere-se à garantia de que os dados não foram alterados de forma não autorizada ou não intencional durante o armazenamento, transmissão ou processamento. A manutenção da integridade dos dados é essencial para garantir sua confiabilidade e precisão. 

Intrusão

Uma intrusão ocorre quando um indivíduo não autorizado ganha acesso indevido a sistemas de computador, redes ou dados. A detecção e resposta a intrusões são essenciais para proteger contra ameaças cibernéticas e minimizar danos. 

Incidente de Segurança

Evento adverso ou violação que compromete a confidencialidade, integridade ou disponibilidade de dados ou sistemas de informação. A gestão eficaz de incidentes de segurança é fundamental para mitigar danos e restaurar a normalidade operacional.

Injeção de SQL

Técnica de exploração de vulnerabilidade em aplicações web que permite que um invasor execute comandos SQL maliciosos através de entradas de usuário não validadas. É uma das principais vulnerabilidades exploradas por hackers para manipular bancos de dados e obter acesso não autorizado. 

IoT (Internet das Coisas)

Rede de dispositivos físicos conectados à internet, que coletam e trocam dados. A segurança da IoT é um desafio devido ao grande número de dispositivos e à diversidade de protocolos, exigindo proteções robustas contra ameaças cibernéticas. 

Java

Linguagem de programação de alto nível utilizada para desenvolver aplicativos web, móveis e empresariais seguros, com recursos integrados de segurança para proteger contra vulnerabilidades. 

Jailbreak

Processo de remoção de restrições de segurança impostas por fabricantes ou operadoras em dispositivos móveis como smartphones e tablets. Embora possa oferecer maior controle e funcionalidade aos usuários, o jailbreak também expõe o dispositivo a vulnerabilidades e riscos de segurança adicionais. 

Jitter

Variação no atraso do tempo de transmissão de pacotes de dados em uma rede. Altos níveis de jitter podem afetar a qualidade das comunicações de voz sobre IP (VoIP) e outras aplicações sensíveis ao tempo, afetando a segurança e a integridade da transmissão de dados. 

Linguagem de Programação

Conjunto de regras sintáticas e semânticas utilizadas para escrever programas de computador. A escolha da linguagem de programação pode afetar a segurança do software desenvolvido, dependendo das práticas de programação e das vulnerabilidades específicas da linguagem.

Log

Logs são registros detalhados de eventos, atividades ou transações que ocorrem em sistemas de computador, redes ou aplicativos. São essenciais para a monitoração de segurança, análise forense e detecção de anomalias, fornecendo um histórico das operações que podem ser usadas para investigar incidentes de segurança. 

Lógica de Acesso

Refere-se às regras e políticas que determinam quem tem permissão para acessar recursos ou dados em um sistema de computador ou rede. O controle adequado da lógica de acesso é crucial para garantir a segurança da informação e prevenir acessos não autorizados. 

Lei de Proteção de Dados

Regulamentos que estabelecem diretrizes para a coleta, armazenamento, processamento e uso de informações pessoais por organizações. A LGPD visa proteger a privacidade dos indivíduos e impor penalidades por violações.

Load Balancing

É o processo de distribuição equitativa do tráfego de rede ou de carga de trabalho entre vários servidores ou dispositivos para otimizar o desempenho, maximizar a disponibilidade e evitar sobrecargas.

Malware

Malware, ou software malicioso, é um termo genérico que se refere a programas de computador desenvolvidos para causar danos a um sistema de computador, dispositivo móvel, rede ou serviço. Exemplos incluem vírus, worms, trojans, ransomware e spyware, entre outros. 

Man-in-the-Middle

Tipo de ataque cibernético no qual um invasor intercepta e altera comunicações entre duas partes legítimas, sem que elas saibam. O objetivo é obter acesso não autorizado a informações confidenciais, como senhas, dados financeiros ou mensagens.

Metadados

Metadados são dados que descrevem outros dados. Eles fornecem informações contextuais sobre um arquivo, documento, mensagem ou qualquer outro tipo de informação digital. Embora geralmente não contenham dados diretamente visíveis, os metadados podem revelar informações importantes que podem ser exploradas por invasores em contextos de segurança.

Monitoramento de Segurança

Processo contínuo de supervisão e análise de atividades em redes, sistemas de computador, aplicativos e dispositivos para detectar possíveis incidentes de segurança, violações ou comportamentos anômalos que possam indicar ameaças. 

NAT (Network Address Translation)

Processo de tradução de endereços de rede usado para modificar endereços IP durante o roteamento de pacotes de dados entre redes diferentes. Ele permite que múltiplos dispositivos compartilhem um único endereço IP público, aumentando a segurança ao ocultar endereços internos da rede.

NIST

National Institute of Standards and Technology. O NIST é uma agência do governo dos Estados Unidos responsável por promover e padronizar medidas de segurança, incluindo diretrizes e normas de cibersegurança amplamente adotadas globalmente. As diretrizes do NIST, como o Framework de Cibersegurança, são referências importantes para organizações na melhoria de sua postura de segurança.

Não Repúdio

Princípio de segurança que garante que o remetente de uma mensagem ou transação não possa negar posteriormente sua autenticidade ou envolvimento. Técnicas como assinaturas digitais são usadas para fornecer evidências de autoria e integridade em comunicações digitais. 

Negação de Serviço

(DoS - Denial of Service). É um tipo de ataque cibernético projetado para tornar um recurso de sistema inacessível para seus usuários legítimos, sobrecarregando-o com uma quantidade excessiva de tráfego de rede, requisições inválidas ou manipulação maliciosa de dados. 

Open Source

O termo se refere ao software cujo código-fonte é disponibilizado publicamente, permitindo que qualquer pessoa o visualize, modifique e redistribua conforme as licenças de código aberto. A transparência do código aberto pode ajudar na identificação e correção rápida de vulnerabilidades de segurança. 

OWASP

(Open Web Application Security Project). O OWASP é uma comunidade global dedicada a melhorar a segurança de software. Eles fornecem recursos, ferramentas e diretrizes para ajudar organizações a desenvolver, adquirir e manter aplicativos web seguros, destacando as principais vulnerabilidades e melhores práticas de segurança. 

OpenVPN

É uma solução de código aberto para criar conexões VPN (Rede Virtual Privada) seguras e criptografadas. Ele é amplamente utilizado para estabelecer túneis VPN entre dispositivos e redes para proteger a comunicação e o tráfego de dados contra interceptação por terceiros. 

Online Banking

Refere-se ao serviço bancário que permite aos clientes realizar transações financeiras através da internet. A segurança no online banking é crítica para proteger informações sensíveis, prevenir fraudes e garantir a integridade das transações financeiras. 

Phishing

Técnica utilizada por cibercriminosos para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito, através de mensagens falsas, geralmente por e-mail, SMS ou redes sociais. 

Patch

Atualização de software projetada para corrigir vulnerabilidades de segurança, bugs ou problemas de desempenho em um programa ou sistema operacional. Instalar patches regularmente é essencial para manter a segurança e estabilidade dos sistemas.

Pentest

Técnica de segurança que envolve simular ataques cibernéticos contra sistemas, redes ou aplicativos para identificar vulnerabilidades que poderiam ser exploradas por invasores. O objetivo é melhorar a segurança fortalecendo as defesas contra ameaças reais.

Privacidade de Dados

Refere-se ao controle e proteção dos dados pessoais de indivíduos, garantindo que sejam coletados, armazenados e processados de maneira segura e ética, de acordo com as leis de proteção de dados aplicáveis.

Pharming

Técnica de ataque cibernético em que um invasor redireciona o tráfego de um site legítimo para um site falso, geralmente através de alterações no sistema de DNS (Domain Name System), com o objetivo de roubar informações confidenciais dos usuários. 

Política de Segurança

Conjunto de diretrizes, procedimentos e regras estabelecidas por uma organização para proteger seus recursos de informação, mitigar riscos e definir responsabilidades em relação à segurança cibernética.

Query

Termo utilizado em bancos de dados e sistemas de informação para se referir a uma solicitação ou pedido de informação específica. Embora não seja exclusivamente de cibersegurança, a execução segura de queries é crucial para proteger contra injeção de SQL, uma vulnerabilidade comum.

Quarentena

É uma prática de segurança cibernética onde arquivos, mensagens de e-mail ou dispositivos suspeitos são isolados para evitar que possíveis ameaças se espalhem na rede. É uma medida preventiva para proteger sistemas contra malware e outras ameaças. 

Ransomware

Tipo de malware projetado para bloquear o acesso a sistemas ou dados de um usuário até que um resgate seja pago. É uma das ameaças cibernéticas mais comuns e prejudiciais, frequentemente disseminada através de phishing e vulnerabilidades de segurança. 

Rede Virtual Privada (VPN)

É uma tecnologia que estabelece uma conexão segura e criptografada entre dispositivos através de uma rede pública, como a Internet. Ela permite que usuários acessem recursos de rede de forma segura, protegendo contra monitoramento e interceptação de dados. 

Regulamentação de Dados

Leis e regulamentos que governam a coleta, armazenamento, processamento e proteção de informações pessoais e sensíveis. Exemplos incluem o GDPR na União Europeia e a LGPD no Brasil, estabelecendo diretrizes para proteger a privacidade e os direitos dos indivíduos. 

Spyware

Tipo de software malicioso projetado para espionar as atividades de um usuário em um dispositivo sem o seu conhecimento ou consentimento. Pode ser usado para coletar informações pessoais, como senhas e dados bancários, para fins maliciosos. 

Script

Conjunto de comandos ou instruções que automatizam tarefas em um sistema ou aplicativo. Scripts podem ser usados para facilitar operações rotineiras, mas também podem ser explorados por invasores se não forem adequadamente protegidos. 

Software

Programas de computador e aplicativos que executam tarefas específicas em dispositivos eletrônicos. Software pode incluir sistemas operacionais, aplicativos de produtividade, jogos, e muitos outros, todos requerendo medidas de segurança para prevenir exploração maliciosa.

Sandbox

Ambiente isolado e seguro onde programas e arquivos podem ser executados sem afetar o sistema operacional principal. São usados para testar software desconhecido ou potencialmente perigoso sem comprometer a segurança do sistema. 

Segurança lógica

Refere-se às medidas de proteção aplicadas para proteger sistemas de informação, redes e dados digitais contra acesso não autorizado, uso indevido, modificação ou destruição. Segurança lógica envolve criptografia, controle de acesso, autenticação e outras práticas para mitigar riscos cibernéticos. 

Segurança em Nuvem

Envolve práticas e tecnologias para proteger dados, aplicativos e infraestrutura na nuvem. Isso inclui medidas como criptografia, controle de acesso, monitoramento contínuo e conformidade regulatória para mitigar riscos como vazamento de dados e ataques cibernéticos. É crucial para garantir a integridade, confidencialidade e disponibilidade dos serviços em ambientes de computação em nuvem, promovendo confiança e segurança para usuários e organizações.

Token

Dispositivo de segurança físico ou virtual usado para autenticação de dois fatores (2FA) ou como uma forma de identificação única. Tokens podem gerar códigos temporários ou ser dispositivos físicos que geram códigos aleatórios. 

Trojan

Um Trojan, ou cavalo de Troia, é um tipo de malware que se disfarça como software legítimo, mas que contém funcionalidades maliciosas. Trojans podem roubar informações, controlar remotamente o computador do usuário, ou abrir portas para outros tipos de ataques.

Tráfego

Refere-se ao fluxo de dados que viaja através de uma rede de computadores. Pode ser tráfego interno (dentro de uma rede local) ou tráfego externo (entre redes diferentes ou na Internet). O monitoramento de tráfego é essencial para detectar e responder a atividades suspeitas ou maliciosas. 

URL

Endereço usado para localizar recursos na internet. É uma sequência de caracteres que especifica onde um recurso pode ser encontrado e como ele pode ser acessado, como por exemplo https://www.exemplo.com.

Usuário

Pessoa ou entidade que interage com um sistema de computador, rede ou serviço online. Usuários podem ter contas protegidas por autenticação e são responsáveis por seguir políticas de segurança para proteger suas informações. 

Update

Se refere a uma atualização de software que traz correções de bugs, melhorias de desempenho ou novos recursos. Manter o software atualizado é crucial para a segurança cibernética, pois as atualizações frequentemente corrigem vulnerabilidades de segurança. 

Vulnerabilidade

Uma vulnerabilidade é uma fraqueza em um sistema, aplicativo ou rede que pode ser explorada por ameaças cibernéticas para comprometer a segurança e obter acesso não autorizado ou causar danos. Identificar e corrigir vulnerabilidades é essencial para fortalecer a segurança cibernética.

Vírus

Tipo de malware projetado para se espalhar e infectar arquivos ou sistemas de um dispositivo, muitas vezes causando danos aos dados ou permitindo que invasores controlem remotamente o dispositivo infectado. Vírus podem se propagar através de downloads, anexos de e-mail, mídias removíveis, entre outros meios. 

Wi-Fi

Tecnologia que permite a conexão de dispositivos à Internet sem a necessidade de fios físicos. Redes Wi-Fi podem ser protegidas com senhas e criptografia para garantir a segurança das comunicações sem fio. 

Worm

Tipo de malware autônomo que se replica e se espalha através de redes de computadores, muitas vezes explorando vulnerabilidades de segurança. Worms podem se propagar rapidamente e causar danos significativos a sistemas infectados, comprometendo a integridade dos dados e recursos. 

XML

eXtensible Markup Language): XML é uma linguagem de marcação utilizada para armazenar e transportar dados de forma legível tanto para humanos quanto para máquinas. É amplamente utilizado para troca de dados estruturados na web e em aplicativos. 

Zero-Day

Refere-se a uma vulnerabilidade de segurança que é descoberta e explorada por invasores antes que os desenvolvedores tenham a oportunidade de criar uma correção (patch) para resolver o problema. Essas vulnerabilidades são consideradas críticas porque não há defesa imediata disponível. 

Zona de Demilitarização

Uma DMZ é uma área de rede desmilitarizada entre a rede interna de uma organização e uma rede externa não confiável, como a Internet. Ela é usada para hospedar serviços públicos e acessíveis ao público de forma isolada, protegendo a rede interna contra acessos não autorizados. 

Nossos Artigos

Leia mais

A Dica de Ouro Para Uma Senha Segura

Fevereiro 7, 2024
As senhas são as chaves que desempenham o papel fundamental de proteger qualquer informação ou ação confidencial ou de...

Cinco sinais de que você foi hackeado

Agosto 12, 2024
Até pouco tempo, invasões hackers eram uma realidade distante, vistas apenas na ficção. Hoje, entretanto, com nossas...

Internet das Coisas e Cibersegurança: entenda os riscos e saiba como se proteger

Maio 6, 2024
A Internet das Coisas (IoT) é uma das tecnologias que está revolucionando a forma como interagimos com o mundo ao nosso...

Assine a nossa newsletter

Receba insights exclusivos e atualizações sobre cibersegurança diretamente em sua caixa de entrada! Nossa newsletter mensal oferece dicas práticas, últimas ameaças digitais, e as melhores práticas para manter seus dados seguros. Mantenha-se informado e protegido no mundo digital em constante evolução. Inscreva-se agora para fortalecer sua defesa cibernética.