● Glossário
Index A–Z
● Categorias
- Ataques e ameaças
- Malware
- Vulnerabilidades
- Criptografia
- Segurança de rede
- Identidade e acesso
- Conformidade e frameworks
- Defesa e operações
- Forense e resposta
- Segurança em nuvem
- Segurança de aplicações
- Segurança de IA e ML
- Privacidade e proteção de dados
- OT / ICS / IoT
- Web3 e blockchain
- Funções e carreiras
- Segurança móvel
A
- № 1106Abuso de procedimentos armazenados
- № 007Access Token
- № 229Acesso a Credenciais
- № 535Acesso Inicial
- № 570Acesso Just-in-Time
- № 356Acordo de Tratamento de Dados (DPA)
- № 013Active Directory
- № 597Admission Controller do Kubernetes
- № 019Adware
- № 020AES (Advanced Encryption Standard)
- № 021AES-CBC
- № 022AES-CTR
- № 023AES-GCM
- № 244Agilidade criptografica
- № 626Agregacao de logs
- № 025AI Bill of Materials (AIBOM)
- № 039Aircrack-ng
- № 348Algoritmo de geracao de dominios (DGA)
- № 454Algoritmo de Grover
- № 1036Algoritmo de Shor
- № 951Algoritmo RSA
- № 024Alinhamento de IA
- № 055Allowlisting de Aplicacoes (Whitelisting)
- № 028Alucinação de IA
- № 1177Ambiente de Execução Confiável (TEE)
- № 043Amcache.hve
- № 044AMD SEV / SEV-SNP
- № 542Ameaca Interna
- № 017Ameaça Persistente Avançada (APT)
- № 290Amplificação DDoS
- № 063Análise de artefactos
- № 212Analise de imagens de contentor
- № 1156Análise de linha do tempo
- № 650Análise de malware
- № 627Análise de registos
- № 1242Análise do Registry do Windows
- № 888Análise qualitativa de riscos
- № 889Análise quantitativa de riscos
- № 989Analista de segurança (SOC Tier 1/2/3)
- № 046Android Debug Bridge (ADB)
- № 274Anonimização de dados
- № 049Antiforense
- № 050Antivirus (AV)
- № 725Antivirus de Proxima Geracao (NGAV)
- № 246Apagamento criptografico
- № 934Apetite ao risco
- № 986Aplicacao de Mensagens Segura
- № 053AppArmor
- № 054AppInit_DLLs
- № 410Aprendizagem federada
- № 010Apropriacao de conta (ATO)
- № 394Aquisição de provas
- № 058ARC (Authenticated Received Chain)
- № 059Argon2
- № 060ARM TrustZone
- № 061ARP
- № 990Arquiteto de segurança
- № 881Arquitetura de Referência Empresarial Purdue
- № 850Arquivos Prefetch
- № 981Arranque Seguro (Secure Boot)
- № 064ASLR
- № 065ASN.1
- № 109Assinatura BLS
- № 784Assinatura de pacotes
- № 321Assinatura digital
- № 933Assinatura em anel
- № 079Ataque a AWS IMDSv1
- № 1116Ataque à cadeia de fornecimento
- № 002Ataque a cadeia de fornecimento da 3CX
- № 580Ataque a cadeia de fornecimento do Kaseya VSA
- № 598Ataque a cluster Kubernetes
- № 695Ataque a loja de apps moveis
- № 014Ataque Adaptativo
- № 1168Ataque Adversarial Transferivel
- № 085Ataque ao baseband
- № 346Ataque ao socket do Docker
- № 1072Ataque ao Spanning-Tree Protocol
- № 094Ataque BIAS
- № 1203Ataque com Deepfake de Video
- № 424Ataque com Flash Loan
- № 924Ataque com Responder
- № 003Ataque de 51%
- № 335Ataque de amplificação de DNS
- № 747Ataque de amplificação NTP
- № 081Ataque de backdoor (ML)
- № 103Ataque de Bleichenbacher
- № 1038Ataque de canal lateral
- № 1208Ataque de Clonagem de Voz
- № 197Ataque de cold boot
- № 1239Ataque de Deauthenticacao Wi-Fi
- № 304Ataque de dependency confusion
- № 316Ataque de dicionário
- № 1093Ataque de Downgrade SSL/TLS
- № 393Ataque de evasão (ML)
- № 130Ataque de força bruta
- № 554Ataque de fragmentação IP
- № 666Ataque de inferência de pertença
- № 302Ataque de negação de serviço (DoS)
- № 746Ataque de NTLM Relay
- № 786Ataque de Oraculo de Padding
- № 365Ataque de Po (Dust Attack)
- № 910Ataque de Reentrancia
- № 916Ataque de relay
- № 727Ataque de relay NFC
- № 920Ataque de repetição
- № 1057Ataque de SMB Relay
- № 329Ataque distribuído de negação de serviço (DDoS)
- № 1224Ataque do bebedouro (watering hole)
- № 651Ataque do tipo Man-in-the-Middle
- № 362Ataque DROWN (CVE-2016-0800)
- № 363Ataque DTP
- № 395Ataque Evil Maid
- № 433Ataque Fraggle
- № 396Ataque gémeo maligno
- № 492Ataque HSRP / VRRP
- № 493Ataque HTTP Desync
- № 579Ataque KARMA
- № 591Ataque KNOB
- № 595Ataque KRACK
- № 604Ataque LAND
- № 642Ataque Magecart
- № 729Ataque Nightshade
- № 828Ataque Pixie Dust
- № 837Ataque PMKID
- № 841Ataque POODLE (CVE-2014-3566)
- № 848Ataque por analise de consumo
- № 445Ataque por glitch
- № 899Ataque por tabela rainbow
- № 893Ataque quid pro quo
- № 965Ataque Sandwich
- № 1050Ataque SIP
- № 1060Ataque Smurf
- № 1085Ataque SS7
- № 1137Ataque Teardrop
- № 1139Ataque TEMPEST
- № 1157Ataque temporal
- № 1251Ataque WPS
- № 1257Ataque XXE
- № 376Ataques a embeddings
- № 657Ataques a MCP
- № 870Atestação de proveniência
- № 460Atestacao em hardware
- № 068ATM Jackpotting
- № 069Atomic Red Team
- № 1145Ator de Ameaca
- № 714Ator Estatal
- № 653Atribuição em massa
- № 516Atributo sandbox de iframe
- № 422Atualização de firmware OTA
- № 1055Auditoria de Contratos Inteligentes
- № 076Autenticação
- № 015Autenticacao Adaptativa
- № 940Autenticacao Baseada em Risco (RBA)
- № 096Autenticação biométrica
- № 216Autenticacao Continua
- № 1180Autenticação em dois fatores (2FA)
- № 708Autenticação multifator (MFA)
- № 711Autenticacao Mutua
- № 745Autenticação NTLM
- № 883Autenticação por push
- № 126Autenticação quebrada
- № 1103Autenticacao Step-Up
- № 078Autopsy
- № 156Autoridade de certificação (CA)
- № 077Autorização
- № 857Avaliação de impacto sobre a privacidade (PIA)
- № 282Avaliação de Impacto sobre a Proteção de Dados (DPIA)
- № 935Avaliação de riscos
- № 1217Avaliação de vulnerabilidades
B
- № 080Backdoor
- № 082BadUSB
- № 083Baiting (isco)
- № 993Baseline de segurança
- № 087bcrypt
- № 088Bearer Token (token ao portador)
- № 089BEAST Attack
- № 136BIA (análise de impacto no negócio)
- № 095BIMI
- № 090Biometria comportamental
- № 099BlackCat / ALPHV
- № 100BlackEnergy
- № 101BLAKE2
- № 102BleedingTooth
- № 107BloodHound
- № 1252Bloqueador de escrita
- № 009Bloqueio de Conta
- № 108Blowfish
- № 110Blue Team
- № 111BlueBorne
- № 112Bluebugging
- № 113Bluejacking
- № 114Bluesnarfing
- № 645Bomba de e-mail
- № 630Bomba lógica
- № 1153Bomba-relógio
- № 117Bootkit
- № 119Botnet
- № 551Botnet IoT
- № 683Botnet Mirai
- № 120BPF LSM
- № 121BrakTooth
- № 242Branqueamento de criptomoedas
- № 122BREACH Attack
- № 124Bring Your Own Key (BYOK)
- № 131Buffer overflow
- № 921Builds reprodutíveis
- № 509Burla de ICO
- № 134Burp Suite
- № 045Bypass de AMSI
- № 1186Bypass de UAC
C
- № 137C2PA
- № 496Cabeçalhos de segurança HTTP
- № 138CAC (Common Access Card)
- № 1147Caça a Ameaças
- № 1146Caçador de ameaças
- № 132Caçador de bug bounty
- № 162Cadeia de custódia
- № 140Callback phishing
- № 1075Canal Lateral de Execução Especulativa
- № 1095Canario de pilha
- № 141Canary Token
- № 615Capabilities do Linux
- № 143CAPEC
- № 144CAPTCHA
- № 145Capture the Flag (CTF)
- № 146Carbanak
- № 1054Cartao inteligente
- № 827Cartao PIV
- № 464Carteira de Hardware
- № 198Carteira Fria
- № 613Carteira Ledger
- № 709Carteira Multisig
- № 491Carteira Quente
- № 1170Carteira Trezor
- № 148CASB (Cloud Access Security Broker)
- № 006Caso de abuso
- № 685Caso de mau uso
- № 1176Cavalo de Troia
- № 149CCPA
- № 150CCSP
- № 152CEH
- № 153Cellebrite UFED
- № 154Censys
- № 998Centro de Operações de Segurança (SOC)
- № 442Certificacoes GIAC
- № 1004Certificado autoassinado
- № 400Certificado de validação alargada (EV)
- № 1241Certificado wildcard
- № 1253Certificado X.509
- № 160ChaCha20
- № 161ChaCha20-Poly1305
- № 248Chave criptográfica
- № 051Chave de API (API Key)
- № 413Chave de seguranca FIDO
- № 1017Chave de sessão
- № 858Chave privada
- № 877Chave pública
- № 655Chave-mestra
- № 988Ciclo de vida seguro de desenvolvimento (SSDLC)
- № 169CIEM (Cloud Infrastructure Entitlement Management)
- № 171Cifra (Cipher)
- № 105Cifra de bloco
- № 1109Cifra de fluxo
- № 067Cifragem assimétrica
- № 075Cifragem baseada em atributos
- № 512Cifragem baseada em identidade
- № 481Cifragem homomórfica
- № 184Cifragem na nuvem
- № 384Cifragem por envelope
- № 1121Cifragem simétrica
- № 170Cilium
- № 174CIS Controls
- № 175CISA
- № 176CISM
- № 1204CISO virtual (vCISO)
- № 177CISSP
- № 178Citrix Bleed (CVE-2023-4966)
- № 276Classificação de dados
- № 180Clickjacking
- № 181Clipboard Hijacker
- № 1046Clonagem de SIM
- № 929Clonagem RFID
- № 1191Cluster UNC (Nao Categorizado)
- № 191CMMC
- № 192CNAPP (Cloud-Native Application Protection)
- № 193Cobalt Strike
- № 194COBIT
- № 773Codificação de saída
- № 982Codificação segura
- № 672Código de autenticação de mensagem (MAC)
- № 233Cofre de credenciais
- № 465Colher agora, decifrar depois
- № 466Colisao de hash
- № 201Comando e controlo (C2)
- № 135Comprometimento de e-mail empresarial
- № 196Comprometimento do Bash Uploader do Codecov
- № 205CompTIA Security+
- № 208Computação confidencial
- № 987Computação multipartidária segura (MPC)
- № 1271Computador zumbi
- № 895Condição de corrida
- № 204Conformidade
- № 789Consulta parametrizada
- № 1081Consulta SPL do Splunk
- № 1236Consulta WHOIS
- № 1011Conta de serviço
- № 011Contabilização (AAA)
- № 211Container Escape
- № 690Conteudo misto
- № 864Controlador Lógico Programável (PLC)
- № 203Controles compensatórios
- № 222Controles corretivos
- № 995Controles de segurança
- № 308Controles detectivos
- № 853Controles preventivos
- № 074Controlo de Acesso Baseado em Atributos (ABAC)
- № 946Controlo de Acesso Baseado em Funções (RBAC)
- № 326Controlo de Acesso Discricionário (DAC)
- № 652Controlo de Acesso Obrigatório (MAC)
- № 125Controlo de acesso quebrado
- № 218Conversation hijacking
- № 1143Cookie de terceiros
- № 961Cookie SameSite
- № 628Correlacao de logs
- № 667Corrupção de memória
- № 223CORS (Compartilhamento de Recursos entre Origens)
- № 225COSE
- № 226Cosign
- № 228CPRA
- № 1200Credencial verificável
- № 232Credential stuffing
- № 235CRIME Attack
- № 249Criptografia
- № 379Criptografia (Cifragem)
- № 607Criptografia baseada em reticulados
- № 879Criptografia de chave pública
- № 374Criptografia de curva elíptica (ECC)
- № 1152Criptografia de limiar
- № 380Criptografia de Ponta a Ponta (E2EE)
- № 846Criptografia pós-quântica
- № 890Criptografia quântica
- № 236CRISC
- № 239Cross-Site Request Forgery (CSRF)
- № 240Cross-Site Scripting (XSS)
- № 245Cryptographic Bill of Materials (CBOM)
- № 250Cryptojacking
- № 182Cryptojacking na nuvem
- № 251Cryptominer
- № 252CRYSTALS-Dilithium
- № 253CRYSTALS-Kyber
- № 254CSPM (Cloud Security Posture Management)
- № 258Curve25519
- № 587Custódia de chaves
- № 259CVE (Common Vulnerabilities and Exposures)
- № 260CVE Numbering Authority (CNA)
- № 261CVSS (Common Vulnerability Scoring System)
- № 262CWE (Common Weakness Enumeration)
- № 263CWPP (Cloud Workload Protection Platform)
- № 265Cyber Kill Chain
- № 268Cybercrime-as-a-Service (CaaS)
- № 269Cybersquatting
D
- № 270DANE
- № 271Dark Web
- № 273DAST (Dynamic Application Security Testing)
- № 289dd (imagem de disco bruta)
- № 294Decifragem
- № 296Deep Web
- № 297Deepfake
- № 012Defesa ativa
- № 299Defesa em Profundidade
- № 300DeFi
- № 303DEP
- № 306DES (Data Encryption Standard)
- № 325Descoberta (Tática MITRE)
- № 036Desinformacao Gerada por IA
- № 748Desreferenciação de ponteiro nulo
- № 539Desserialização insegura
- № 091Detecao Comportamental
- № 026Deteção de conteúdo gerado por IA
- № 963Detecao de Sandbox / Emulador
- № 519Detecao de Viagem Impossivel
- № 473Detecao Heuristica
- № 048Detecção Baseada em Anomalias
- № 1043Detecção Baseada em Assinaturas
- № 309DevSecOps
- № 310DFIR (Forense digital e resposta a incidentes)
- № 311DHCP
- № 315Diamond Model de Análise de Intrusões
- № 930Direito a portabilidade de dados
- № 932Direito ao esquecimento
- № 931Direito de retificacao
- № 730Diretiva NIS2
- № 165Diretor de Segurança da Informação (CISO)
- № 323Dirty COW (CVE-2016-5195)
- № 324Dirty Pipe (CVE-2022-0847)
- № 891Distribuicao quantica de chaves (QKD)
- № 221Divulgacao coordenada de vulnerabilidades (CVD)
- № 330DKIM
- № 333DMARC
- № 334DNP3
- № 340DNS over HTTPS (DoH)
- № 341DNS over TLS (DoT)
- № 792DNS passivo
- № 342DNS Rebinding
- № 336DNSBL (Lista Negra DNS)
- № 345DNSSEC
- № 350Domain shadowing
- № 351DORA
- № 352Double Free
- № 360Download drive-by
- № 353Downloader
- № 354Doxware
- № 355Doxxing
- № 357DPF
- № 358Dragonblood
- № 1221Drainer de Carteira
- № 361Dropper
E
- № 368ECDH
- № 369ECDSA
- № 370Ed25519
- № 371EDR (Endpoint Detection and Response)
- № 372Elastic Stack (ELK)
- № 377Emotet
- № 1088Encaminhamento de agente SSH
- № 378EnCase
- № 985Enclave seguro
- № 553Endereco IP
- № 637Endereco MAC
- № 1228Engano de cache web
- № 307Engenharia de detecao
- № 926Engenharia inversa
- № 1065Engenharia social
- № 996Engenheiro de segurança
- № 796Entropia de Senha
- № 008Enumeração de contas
- № 1196Enumeração de nomes de utilizador
- № 139Envenenamento de cache
- № 337Envenenamento de cache DNS
- № 220Envenenamento de cookies
- № 281Envenenamento de dados
- № 016Envenenamento de Enderecos
- № 620Envenenamento LLMNR
- № 715Envenenamento NBT-NS
- № 385EPP (Endpoint Protection Platform)
- № 386EPSS (Exploit Prediction Scoring System)
- № 387Equation Group
- № 860Escalada de privilégios
- № 488Escalada horizontal de privilégios
- № 1202Escalada vertical de privilégios
- № 505Escalonamento de privilegios IAM
- № 1102Esteganálise
- № 389EternalBlue (CVE-2017-0144)
- № 298Evasão de Defesas
- № 397Execução (Tática MITRE)
- № 1120Execução simbólica
- № 018Exemplo adversarial
- № 1127Exercício de mesa
- № 398Exfiltração
- № 183Exfiltracao de dados na nuvem
- № 399Exploit
- № 1226Exploit armado
- № 1263Exploit de dia zero
- № 867Exploit de prova de conceito
- № 808Exploit em PDF
- № 646Extensão de Navegador Maliciosa
- № 703Extração de modelo
- № 388EZ Tools de Eric Zimmerman
F
- № 041Fadiga de alertas
- № 676Fadiga de MFA (Push Bombing)
- № 402FAIR (Factor Analysis of Information Risk)
- № 403Falco
- № 404Falcon (esquema de assinatura)
- № 405Falso negativo
- № 406Falso positivo
- № 407Fast flux
- № 592Fator de conhecimento (algo que voce sabe)
- № 533Fator de inerencia (algo que voce e)
- № 623Fator de localizacao (onde voce esta)
- № 844Fator de posse (algo que voce tem)
- № 1154Fator de tempo (autenticacao)
- № 411FedRAMP
- № 412FERPA
- № 594Ficheiro known_hosts
- № 414FIDO2
- № 785Filtragem de Pacotes
- № 255Finding CSPM
- № 142Fingerprinting de canvas
- № 127Fingerprinting de navegador
- № 419FIPS 140 / FIPS 140-3
- № 420Firewall
- № 1099Firewall com Estado
- № 1227Firewall de Aplicação Web (WAF)
- № 288Firewall de base de dados
- № 617Firewall de LLM
- № 726Firewall de Próxima Geração (NGFW)
- № 1100Firewall Sem Estado
- № 423FISMA
- № 157Fixação de certificados
- № 1015Fixação de sessão
- № 500Flag de cookie HttpOnly
- № 983Flag de cookie Secure
- № 327Forense de disco
- № 668Forense de memória
- № 722Forense de rede
- № 319Forense digital
- № 185Forense em cloud
- № 698Forense móvel
- № 429Fork bomb
- № 992Formador de sensibilização em segurança
- № 373Formato binario ELF
- № 366Formato de imagem E01 (EnCase)
- № 809Formato executavel PE
- № 811Formato PEM
- № 431Formjacking
- № 1201Framework VERIS
- № 906Frase de Recuperacao
- № 1003Frase Semente
- № 794Frase-passe
- № 234Fraude com cartao de credito
- № 443Fraude com cartoes de oferta
- № 549Fraude com faturas
- № 728Fraude com NFTs
- № 164Fraude de chargeback
- № 155Fraude do CEO
- № 804Fraude em pagamentos
- № 434FREAK Attack
- № 435Front-Running (Blockchain)
- № 436FTK
- № 437FTP
- № 186Fuga de chaves cloud
- № 277Fuga de dados
- № 339Fuga de DNS
- № 1231Fuga de IP via WebRTC
- № 669Fuga de memória
- № 619Fuga de System Prompt de LLM
- № 1214Fuga de VPN
- № 1027Fugas dos Shadow Brokers
- № 438Função como Serviço (FaaS)
- № 586Função de derivação de chaves (KDF)
- № 247Função de hash criptográfica
- № 439Fuzz testing
- № 227Fuzzing guiado por cobertura
- № 710Fuzzing por mutação
G
- № 901Gangue de Ransomware
- № 984Gateway de E-mail Seguro
- № 072Gestão da superfície de ataque (ASM)
- № 401Gestão da superfície de ataque externa (EASM)
- № 861Gestão de Acesso Privilegiado (PAM)
- № 696Gestao de aplicacoes moveis (MAM)
- № 066Gestão de Ativos
- № 118Gestao de Bots
- № 209Gestão de configuração
- № 697Gestao de dispositivos moveis (MDM)
- № 510Gestão de Identidades e Acessos (IAM)
- № 382Gestao de mobilidade empresarial (EMM)
- № 163Gestão de mudanças
- № 802Gestão de patches
- № 1199Gestão de risco de fornecedores
- № 1144Gestão de risco de terceiros (TPRM)
- № 936Gestão de riscos
- № 383Gestão de riscos empresariais (ERM)
- № 1018Gestão de sessões
- № 210Gestão do consentimento
- № 797Gestor de palavras-passe
- № 446GnuPG (GPG)
- № 447Golden Ticket
- № 1138Golpe de suporte técnico
- № 947Golpe romântico
- № 448Google Chronicle SecOps
- № 027Governança de IA
- № 449Gramm-Leach-Bliley Act (GLBA)
- № 450GrayKey
- № 452Greylisting
- № 453Greyware
- № 057Grupo APT
- № 418Grupo de Ameaca FIN
- № 618Guardrails de LLM
- № 455gVisor
H
- № 456Hack-back
- № 457Hacker
- № 1234Hacker de Chapeu Branco
- № 451Hacker de Chapeu Cinza
- № 098Hacker de Chapeu Preto
- № 390Hacker Etico
- № 458Hacktivista
- № 1160Handshake TLS
- № 1125Hardening de sistemas
- № 467Hashcat
- № 469Heap Feng Shui
- № 470Heap overflow
- № 471Heap Spraying
- № 472Heartbleed (CVE-2014-0160)
- № 474hiberfil.sys
- № 475HIPAA
- № 476HITRUST
- № 478HMAC
- № 480Hold Your Own Key (HYOK)
- № 482Honey Account
- № 483Honeyfile
- № 484Honeynet
- № 485Honeypot
- № 486Honeytoken
- № 487Honeyuser
- № 494HTTP Request Smuggling
- № 495HTTP Response Splitting
- № 497HTTP Strict Transport Security (HSTS)
- № 499HTTP/3 / QUIC
- № 501HTTPS
I
- № 503I2P
- № 506IAST (Interactive Application Security Testing)
- № 507IcedID / BokBot
- № 508ICMP
- № 1005Identidade auto-soberana (SSI)
- № 640Identidade de máquina
- № 1248Identidade de Workload
- № 320Identidade digital
- № 1247Identidade dos colaboradores
- № 409Identidade federada
- № 292Identificador descentralizado (DID)
- № 490IDS Baseado em Host (HIDS)
- № 724IDS Baseado em Rede (NIDS)
- № 513IEC 62443
- № 514IEEE 802.1X
- № 426Imagem forense
- № 517IMEI (Identidade Internacional de Equipamento Movel)
- № 518Impacto (Tática MITRE)
- № 1162Impersonacao de Token
- № 520IMSI (Identidade Internacional de Assinante Movel)
- № 521IMSI Catcher
- № 522in-toto
- № 622Inclusão Local de Ficheiros (LFI)
- № 919Inclusão Remota de Ficheiros (RFI)
- № 526Indicador de Ataque (IoA)
- № 527Indicador de Comprometimento (IoC)
- № 530Industroyer / CrashOverride
- № 531Info stealer
- № 818Informações de Identificação Pessoal (PII)
- № 532Infraestrutura como Serviço (IaaS)
- № 878Infraestrutura de Chave Pública (PKI)
- № 1049Início de sessão único (SSO)
- № 536Initial Access Broker (IAB)
- № 257Injeção CSV
- № 489Injeção de cabeçalho Host
- № 195Injeção de Código
- № 202Injeção de Comandos
- № 237Injeção de CRLF
- № 332Injecao de DLL
- № 408Injeção de falhas
- № 862Injecao de processos
- № 866Injeção de prompt
- № 1135Injeção de TCP Reset
- № 1009Injeção de Template no Lado do Servidor
- № 392Injeção em eval
- № 767Injecao em ORM
- № 515Injeção IFEO
- № 528Injeção indireta de prompt
- № 612Injeção LDAP
- № 743Injeção NoSQL
- № 1084Injeção SQL
- № 1255Injeção XML
- № 1256Injeção XPath
- № 295Inspeção Profunda de Pacotes (DPI)
- № 1114Integridade de Sub-recursos (SRI)
- № 217Integridade do fluxo de controlo
- № 545Intel CET
- № 546Intel SGX
- № 266Inteligência de Ameaças Cibernéticas (CTI)
- № 1130Inteligência de Ameaças Tática
- № 1108Inteligência Estratégica de Ameaças
- № 763Inteligência Operacional de Ameaças
- № 700Intercecao de OTP em moveis
- № 502Interface Homem-Máquina (IHM)
- № 859Interseção privada de conjuntos (PSI)
- № 1122Inundação SYN (SYN flood)
- № 704Inversão de modelo
- № 556IPsec
- № 557ISO/IEC 27001
- № 558ISO/IEC 27002
- № 381Isolamento de Endpoint
- № 1051Isolamento de Sites
- № 1140Isolamento entre inquilinos
- № 560ITIL
L
- № 603l-Diversidade
- № 231Ladrão de credenciais
- № 609Layer 2
- № 611LDAP
- № 968Lei Sarbanes-Oxley (SOX)
- № 772Leitura fora de limites
- № 614LGPD
- № 671Linguagens com seguranca de memoria
- № 158Lista de revogação de certificados (CRL)
- № 616Living off the Land
- № 621Loader
- № 624LockBit
- № 629Log4Shell (CVE-2021-44228)
- № 643Login com Magic Link
- № 1066Login Social
- № 631Logjam
- № 632LOLBin / LOLBAS
- № 633Looney Tunables (CVE-2023-4911)
- № 636Lucky 13
M
- № 956Má configuração de bucket S3
- № 224Má Configuração de CORS
- № 504Má configuração de IAM (cloud)
- № 188Má configuração na nuvem
- № 639Mach-O
- № 644Magnet AXIOM
- № 648Malvertising
- № 649Malware
- № 421Malware de firmware
- № 1101Malware furtivo
- № 037Malware Gerado por IA
- № 673Malware metamórfico
- № 699Malware móvel
- № 047Malware para Android
- № 550Malware para iOS
- № 840Malware polimórfico
- № 417Malware sem ficheiro
- № 765Manipulacao de Oraculo
- № 788Manipulação de parâmetros
- № 035Marca de água de IA
- № 279Mascaramento de dados
- № 658MD5
- № 659MDR (Managed Detection and Response)
- № 1123Média sintética
- № 665Meltdown
- № 674Metasploit
- № 751Metodo OCTAVE
- № 675MEV (Maximal Extractable Value)
- № 677MFT (Master File Table)
- № 679Microsoft Pluton
- № 680Microsoft Sentinel
- № 678Microssegmentação
- № 681MIME Sniffing
- № 682Mimikatz
- № 280Minimização de dados
- № 684MISP
- № 291Mitigacao de DDoS
- № 686mitmproxy
- № 687MITRE ATT&CK
- № 688MITRE D3FEND
- № 689MITRE Engage
- № 243Mixer / Tumbler de Criptomoedas
- № 691MLSecOps
- № 702Modbus
- № 031Model Card de IA
- № 1150Modelagem de ameaças
- № 005Modelo AAA
- № 801Modelo de ameacas PASTA
- № 1064Modelo de maturidade do SOC
- № 1030Modelo de responsabilidade partilhada
- № 359Modelo DREAD
- № 1110Modelo STRIDE
- № 585Modo Kernel vs Modo Utilizador
- № 865Modo promíscuo
- № 461Modulo de seguranca de hardware (HSM)
- № 416Monitoramento de Integridade de Ficheiros (FIM)
- № 287Monitorizacao de atividade de base de dados (DAM)
- № 706MOVEit Transfer SQLi (CVE-2023-34362)
- № 606Movimento Lateral
- № 707MTA-STS
- № 660MTTC (tempo médio de contenção)
- № 661MTTD (tempo médio de detecção)
- № 662MTTR (tempo médio de recuperação)
- № 663MTTR (tempo médio de resposta)
N
- № 468Navegador headless
- № 716NDR (Network Detection and Response)
- № 718Nessus
- № 719NetFlow
- № 720Network Access Control (NAC)
- № 721Network Address Translation (NAT)
- № 599NetworkPolicy do Kubernetes
- № 731NIST Cybersecurity Framework
- № 733NIST Risk Management Framework
- № 734NIST SP 800-171
- № 735NIST SP 800-30
- № 736NIST SP 800-37
- № 737NIST SP 800-53
- № 738NIST SP 800-61
- № 739Nitrokey
- № 740Nmap
- № 742Nonce
- № 168Notacao CIDR
- № 744NotPetya
O
- № 749OAuth 2.0
- № 750OCSP (Online Certificate Status Protocol)
- № 753one_gadget RCE
- № 755Onion Routing
- № 756OPA (Open Policy Agent)
- № 757OPA Gatekeeper
- № 758OPC UA
- № 760OpenID Connect (OIDC)
- № 761OpenVPN
- № 766Ordem de volatilidade
- № 768OSCP
- № 769OSSEC
- № 770OSSTMM
- № 771OTX
- № 543Overflow de inteiros
- № 774OWASP API Security Top 10
- № 775OWASP ASVS
- № 776OWASP Dependency-Check
- № 777OWASP LLM Top 10
- № 778OWASP MASVS
- № 779OWASP Mobile Top 10
- № 780OWASP SAMM
- № 781OWASP Top 10
- № 782OWASP WSTG
- № 783OWASP ZAP
P
- № 647Pacote npm malicioso
- № 1183Pacote typosquatted
- № 070Padrao de ataque
- № 732Padronização PQC do NIST
- № 787pagefile.sys
- № 795Palavra-passe
- № 754Palavra-passe de uso único (OTP)
- № 1149Panorama de ameacas (Threat Landscape)
- № 1029Partilha de segredo de Shamir
- № 790Pass-the-Hash
- № 791Pass-the-Ticket
- № 793Passkey
- № 803Payload
- № 805PBKDF2
- № 806PCAP
- № 807PCI DSS
- № 286Pedido de acesso do titular dos dados (DSAR)
- № 812Pentester
- № 814Pepper
- № 692Permissoes de apps moveis
- № 817Persistência
- № 914Persistência por chave Run do registo
- № 1246Persistência por subscrição de eventos WMI
- № 975Persistência por tarefa agendada
- № 238Persistência via cron
- № 608Persistência via launchd
- № 819PGP
- № 820Pharming
- № 821Phishing
- № 816Phishing de Permit2
- № 822Phreaking
- № 823Pig butchering
- № 824Piggybacking
- № 825Ping da morte
- № 305Pinning de dependências
- № 826PIPEDA
- № 886Pirâmide da Dor (Pyramid of Pain)
- № 1166Pixel de rastreio
- № 829PKCS#11
- № 830PKCS#12
- № 831PKCS#7
- № 525Plano de resposta a incidentes
- № 833Plaso
- № 834Plataforma como Serviço (PaaS)
- № 999Playbook de seguranca
- № 838Pod Security Standards
- № 839Política como Código
- № 960Politica de mesma origem (SOP)
- № 911Politica de referenciador (Referrer Policy)
- № 214Política de Segurança de Conteúdo (CSP)
- № 798Politica de Senhas
- № 869Poluição de protótipo
- № 943Ponto de acesso pirata
- № 1048Ponto unico de falha (SPOF)
- № 843Port Knocking
- № 845Post-mortem
- № 1000Postura de segurança
- № 851Preservação de provas
- № 852Pretexting
- № 278Prevenção de Perda de Dados (DLP)
- № 717Principio da Necessidade de Conhecer (Need-to-Know)
- № 854Princípio do menor privilégio
- № 855PrintNightmare (CVE-2021-34527)
- № 856Privacidade desde a conceção
- № 317Privacidade diferencial
- № 863PROFINET
- № 133Programa de bug bounty
- № 847Programa potencialmente indesejado (PUP)
- № 569Programacao orientada a saltos (JOP)
- № 427Prontidão forense
- № 953Propriedades de seguranca do Rust
- № 868Protestware
- № 086Protocolo BB84
- № 314Protocolo Diameter
- № 1042Protocolo Signal
- № 1265Prova de Conhecimento Zero (ZKP)
- № 432Proxy direto
- № 927Proxy inverso
- № 1169Proxy transparente
- № 873ProxyLogon (CVE-2021-26855)
- № 874ProxyShell
- № 875Pseudonimização
- № 876PTES
- № 800Pulverização de palavras-passe
- № 882Purple Team
- № 885PwnKit (CVE-2021-4034)
R
- № 896RADIUS
- № 897RAG
- № 900Ransomware
- № 040Ransomware Akira
- № 179Ransomware Cl0p / Clop
- № 902Ransomware como serviço (RaaS)
- № 215Ransomware Conti
- № 272Ransomware DarkSide
- № 477Ransomware Hive
- № 625Ransomware Locky
- № 656Ransomware Maze
- № 664Ransomware Medusa
- № 835Ransomware Play
- № 954Ransomware Ryuk
- № 903RASP (Runtime Application Self-Protection)
- № 241Rastreio entre sites
- № 904Rate Limiting
- № 871Re-cifragem por proxy
- № 199Recolha (Tática MITRE)
- № 230Recolha de credenciais
- № 905Reconhecimento
- № 415Recuperação por assinatura (file carving)
- № 909Red Team
- № 032Red team de IA
- № 038Rede air-gapped
- № 1262Rede Zero Trust
- № 759Redirecionamento aberto
- № 842Redirecionamento de portas
- № 540Referência Direta Insegura a Objetos (IDOR)
- № 913Refresh Token
- № 937Registo de riscos
- № 1041Regra Sigma
- № 1061Regra Snort
- № 1258Regra YARA
- № 915regreSSHion (CVE-2024-6387)
- № 391Regulamento Europeu de IA
- № 1019Replay de sessão
- № 1001Requisitos de segurança
- № 283Residência de dados
- № 523Responder de incidentes
- № 524Resposta a incidentes
- № 029Resposta a incidentes de IA
- № 284Retenção de dados
- № 925Return-Oriented Programming
- № 799Reutilização de palavras-passe
- № 928REvil / Sodinokibi
- № 440RGPD
- № 034Risco de cadeia de fornecimento de IA
- № 534Risco inerente
- № 923Risco residual
- № 941ROBOT Attack
- № 942robots.txt
- № 948Root (Android)
- № 949Rootkit
- № 097Rootkit de BIOS
- № 1190Rootkit UEFI
- № 589Rotação de chaves
- № 511Roubo de identidade
- № 190Roubo de tokens na nuvem
- № 950Rowhammer
- № 907RPO (objetivo de ponto de recuperação)
- № 908RTO (objetivo de tempo de recuperação)
- № 952Rug Pull
- № 1079Runtime SPIRE
S
- № 955S/MIME
- № 033Safety de IA
- № 958Salsa20
- № 959Salt
- № 962SAML
- № 693Sandbox de aplicacoes moveis
- № 129Sandbox do Navegador
- № 964Sandbox Escape
- № 966Sandworm Team
- № 967SANS Top 25
- № 969SASE
- № 970SAST (Static Application Security Testing)
- № 971SCA (Software Composition Analysis)
- № 972SCADA
- № 973Scareware
- № 974SCC
- № 976Screen scraper
- № 977Script Kiddie
- № 978scrypt
- № 979seccomp
- № 980secp256k1
- № 997Security Onion
- № 1002SeDebugPrivilege
- № 723Segmentação de rede
- № 459Segredos hardcoded no código
- № 1007Segregacao de Funcoes (SoD)
- № 004Seguranca 5G
- № 115Segurança Bluetooth LE
- № 367Seguranca com eBPF
- № 991Segurança como Código
- № 1069Segurança da cadeia de fornecimento de software
- № 052Segurança de API
- № 056Segurança de aplicações (AppSec)
- № 694Seguranca de aplicacoes moveis
- № 1198Seguranca de bases de dados vetoriais
- № 151Seguranca de CDN
- № 166Segurança de CI/CD
- № 213Segurança de contentores
- № 1056Seguranca de Contratos Inteligentes
- № 670Seguranca de memoria
- № 1014Segurança de Service Mesh
- № 559Segurança do Istio
- № 600Segurança do Kubernetes
- № 836Seguranca do Playwright
- № 880Seguranca do Puppeteer
- № 106Seguranca em Blockchain
- № 444Segurança GitOps
- № 498Seguranca HTTP/2
- № 552Segurança IoT
- № 634Segurança LoRaWAN
- № 635Seguranca LTE
- № 189Segurança na nuvem
- № 994Seguranca por obscuridade
- № 898Segurança RAG
- № 1010Segurança serverless
- № 1209Seguranca VoIP
- № 1211Seguranca VoLTE
- № 1267Segurança Zigbee
- № 264Seguro cibernetico
- № 1006SELinux
- № 479Senha de uso único baseada em HMAC (HOTP)
- № 1155Senha de uso único baseada em tempo (TOTP)
- № 884Senha Vazada (Pwned)
- № 128Sequestrador de navegador
- № 092Sequestro BGP
- № 200Sequestro COM
- № 219Sequestro de cookies
- № 331Sequestro de DLL
- № 338Sequestro de DNS
- № 349Sequestro de domínio
- № 1016Sequestro de sessão
- № 610Sequestro via LD_PRELOAD
- № 1008Server-Side Request Forgery (SSRF)
- № 944Servidor DHCP não autorizado
- № 872Servidor proxy
- № 1021Sextorsao
- № 1022SFTP
- № 1023SHA-1
- № 1024SHA-256
- № 1025SHA-3
- № 1026Shadow AI
- № 1028Shadow stack
- № 1031Shellbags
- № 1032Shellshock (CVE-2014-6271)
- № 1033Shift-Left Security
- № 1034Shimcache (AppCompatCache)
- № 1035Shodan
- № 1037Shoulder surfing
- № 1039SIEM
- № 815Sigilo encaminhado perfeito
- № 1044Sigstore
- № 1045Silver Ticket
- № 705Simulação de risco Monte Carlo
- № 267Sistema Ciber-Físico (CPS)
- № 328Sistema de Controlo Distribuído (DCS)
- № 529Sistema de Controlo Industrial (ICS)
- № 547Sistema de Detecção de Intrusão (IDS)
- № 588Sistema de Gestao de Chaves
- № 548Sistema de Prevenção de Intrusão (IPS)
- № 957Sistema Instrumentado de Segurança (SIS)
- № 147Skimming de cartoes
- № 1013SLA (acordo de nível de serviço)
- № 1053SLSA Framework
- № 1058SMEP / SMAP
- № 1059Smishing
- № 1062SOAR
- № 285Soberania de dados
- № 1063SOC 2
- № 1068Software Bill of Materials (SBOM)
- № 1067Software como Serviço (SaaS)
- № 945Software de segurança fraudulento
- № 1070SolarWinds Sunburst
- № 1071Spam (e-mail)
- № 1073Spear phishing
- № 1074Spectre
- № 1076SPF (Sender Policy Framework)
- № 1077SPHINCS+
- № 1078SPIFFE
- № 1080Splunk Enterprise Security
- № 062Spoofing de ARP
- № 312Spoofing de DHCP
- № 343Spoofing de DNS
- № 375Spoofing de e-mail
- № 555Spoofing de IP
- № 638Spoofing de MAC
- № 1195Spoofing de User-Agent
- № 1082Spring4Shell (CVE-2022-22965)
- № 1083Spyware
- № 810Spyware Pegasus (NSO Group)
- № 849Spyware Predator (Intellexa)
- № 1086SSE
- № 1087SSH
- № 1090SSL (Secure Sockets Layer)
- № 1091SSL Stripping
- № 1092SSL VPN
- № 1094SSPM (SaaS Security Posture Management)
- № 187SSRF de metadados na nuvem
- № 1097Starjacking
- № 1098STARTTLS
- № 313Starvation de DHCP
- № 1104Stingray
- № 1105STIX
- № 1111Stuxnet
- № 1113Sub-rede
- № 544Subdesbordo de inteiro
- № 172Suíte criptográfica
- № 1115Supercookie
- № 071Superficie de ataque
- № 1117Suricata
- № 1118Swatting
- № 1119SWG
- № 1124Sysmon
T
- № 1126t-Proximidade
- № 1128Tabnabbing
- № 1129TACACS+
- № 1132Tailgating
- № 1131Táticas, Técnicas e Procedimentos (TTPs)
- № 1133TAXII Protocol
- № 1134TCP
- № 1136TCP/IP
- № 293Tecnologia de engano
- № 762Tecnologia Operacional (OT)
- № 813Teste de intrusão
- № 1141Tetragon
- № 173Texto cifrado (Ciphertext)
- № 832Texto em claro (Plaintext)
- № 1142The Sleuth Kit
- № 1148Threat Intelligence
- № 1089Tipos de chaves SSH
- № 1158TLP
- № 1159TLS (Transport Layer Security)
- № 712TLS mútuo (mTLS)
- № 764TLS oportunista
- № 256Token CSRF
- № 462Token de hardware
- № 1012Token de ServiceAccount (Kubernetes)
- № 1020Token de sessao
- № 1163Token smuggling
- № 1164Tokenização (privacidade)
- № 938Tolerância ao risco
- № 1112Tomada de subdominio
- № 1165Tor / Tor Browser
- № 1167Trackware
- № 159Transparencia de certificados
- № 939Tratamento de riscos
- № 322Travessia de Diretórios
- № 123Traz o teu proprio dispositivo (BYOD)
- № 167Triade CIA
- № 1171TrickBot
- № 1172Trike
- № 1173Triple DES (3DES)
- № 1174TRITON / TRISIS
- № 1175Trivy
- № 318Troca de chaves Diffie–Hellman
- № 1047Troca de SIM (SIM swapping)
- № 084Trojan bancário
- № 917Trojan de acesso remoto (RAT)
- № 463Trojan de hardware
- № 1178Trusted Platform Module (TPM)
- № 1179Trusted Types
- № 1215Tunelamento dividido de VPN (split tunneling)
- № 344Tunelamento DNS
- № 1040Tuning de regras SIEM
- № 1181Twofish
- № 1184Typosquatting
V
- № 538Validação de entrada
- № 1218Varredura de vulnerabilidades
- № 364Vasculhar o lixo
- № 093Vazamento de rotas BGP
- № 425Verificacao forense de hash
- № 207Verme informático
- № 1151Vetor de ameaca
- № 073Vetor de ataque
- № 537Vetor de inicialização (IV)
- № 654Vigilância em massa
- № 605Violacao da LastPass (2022)
- № 275Violacao de dados
- № 752Violacao do sistema de suporte da Okta (2023)
- № 641Vírus de macro
- № 116Vírus do setor de arranque
- № 206Vírus informático
- № 741Vírus não residente
- № 922Vírus residente
- № 1205Vishing
- № 1206VLAN
- № 1207VLAN hopping
- № 1210Volatility Framework
- № 1212VPN (Rede Privada Virtual)
- № 918VPN de acesso remoto
- № 701VPN movel
- № 042VPN sempre ativa (Always-On VPN)
- № 1052VPN site-to-site
- № 1216Vulnerabilidade
- № 1182Vulnerabilidade de Confusão de Tipo
- № 1264Vulnerabilidade de dia zero
- № 1096Vulnerabilidade de stack overflow
- № 430Vulnerabilidade de string de formato
- № 593Vulnerabilidade explorada conhecida (KEV)
- № 441Vulnerabilidade GHOST (CVE-2015-0235)
- № 566Vulnerabilidade JSONP
- № 713Vulnerabilidade n-day
- № 1161Vulnerabilidade TOCTOU
- № 575Vulnerabilidades em JWT