O FORMATO PLACA DE RUA PADRÃO É PARTE DO CONTEÚDO ECOSSISTEMA FVLA PARA COMUNIDADE

  • Agilidade Criptográfica: A capacidade de uma organização de adaptar e modificar rapidamente seus algoritmos de criptografia em todos os sistemas e hardwares, sem interrupções. É vital para combater ameaças futuras, como os computadores quânticos.

  • Autenticação Multifator (MFA): Um método de segurança que exige que o usuário forneça dois ou mais fatores de verificação para acessar uma conta, por exemplo, uma senha (algo que você sabe) e um código enviado para o celular (algo que você possui).

  • Banking as a Service (BaaS): Modelo onde provedores de tecnologia (como a C&M Software no exemplo do assalto) permitem que fintechs e outras empresas ofereçam serviços bancários digitais, integrando-as ao sistema financeiro central.

  • BAS (Breach and Attack Simulation): Simulações de violação e ataque que permitem às empresas testar suas defesas cibernéticas de forma contínua e automatizada, identificando vulnerabilidades antes que sejam exploradas por criminosos.

  • CISO (Chief Information Security Officer): Executivo sênior responsável pela segurança da informação de uma organização, incluindo o desenvolvimento e a implementação de estratégias de cibersegurança.

  • Criptografia: Processo de conversão de informações em um código para prevenir o acesso não autorizado. É a base para a segurança de dados e comunicações online.

  • Deepfake: Mídia sintética (imagens, vídeos, áudios) criada com inteligência artificial generativa para imitar a aparência e a voz de pessoas reais, frequentemente utilizada para engano e desinformação.

  • Doxxing: A prática de coletar e publicar informações privadas ou identificáveis sobre um indivíduo online (como endereço, telefone, detalhes familiares) sem seu consentimento, com o objetivo de intimidar, constranger ou assediar.

  • Engenharia Social: Tática de manipulação psicológica utilizada por cibercriminosos para enganar pessoas e fazê-las divulgar informações confidenciais ou realizar ações que comprometam a segurança.

  • Fator Humano: Refere-se à dimensão humana na cibersegurança, reconhecendo que a maioria das violações de segurança é causada por erro, negligência ou manipulação de pessoas, e não por falhas técnicas.

  • Fintech: Empresas de tecnologia que oferecem serviços financeiros de forma inovadora, como bancos digitais, plataformas de investimento e pagamentos.

  • GDPR (General Data Protection Regulation): Regulamentação europeia sobre proteção de dados e privacidade que impacta a forma como as empresas coletam, processam e armazenam informações pessoais de cidadãos da UE.

  • Governança de Identidade e Acesso (IGA): Conjunto de políticas e tecnologias para gerenciar as identidades digitais e controlar quem tem acesso a quais recursos em uma organização, garantindo conformidade e segurança.

  • IA Generativa: Um tipo de Inteligência Artificial capaz de criar novos conteúdos, como texto, imagens, áudio e vídeo, a partir de dados existentes. É utilizada tanto por criminosos (para deepfakes e phishing) quanto para defesa.

  • LGPD (Lei Geral de Proteção de Dados): Legislação brasileira que regulamenta o tratamento de dados pessoais, com o objetivo de proteger a privacidade e os direitos fundamentais de liberdade e de desenvolvimento da personalidade dos indivíduos.

  • Malware: Software malicioso projetado para danificar, desabilitar ou obter acesso não autorizado a sistemas de computador.

  • Multi-Cloud: Estratégia de computação em nuvem que envolve o uso de múltiplos serviços de nuvem de diferentes provedores para gerenciar cargas de trabalho e dados.

  • NIST (National Institute of Standards and Technology): Instituto americano que desenvolve padrões e diretrizes para tecnologia, incluindo cibersegurança, como os relacionados à criptografia pós-quântica (PQC).

  • OSINT (Open-Source Intelligence): Coleta de informações a partir de fontes disponíveis publicamente (como redes sociais, sites, notícias) para fins de inteligência, frequentemente utilizada em doxxing.

  • PCI DSS (Payment Card Industry Data Security Standard): Conjunto de padrões de segurança para todas as entidades que armazenam, processam ou transmitem dados de cartão de crédito.

  • Phishing: Tipo de ataque de engenharia social em que criminosos tentam enganar as vítimas para que revelem informações confidenciais (senhas, dados financeiros) ou cliquem em links maliciosos, geralmente por meio de e-mails ou mensagens falsas.

  • PIX: Sistema de pagamentos instantâneos do Banco Central do Brasil, que permite transferências e pagamentos em segundos, 24 horas por dia.

  • PQC (Post-Quantum Cryptography): Criptografia desenvolvida para resistir a ataques de computadores quânticos, que são esperados para serem capazes de quebrar a criptografia atual.

  • Ransomware: Tipo de malware que criptografa os arquivos da vítima e exige um pagamento (resgate) para restaurar o acesso aos dados, muitas vezes utilizando bots com IA para negociar.

  • Red Teaming: Um tipo de simulação de segurança ofensiva onde uma equipe de “red team” tenta penetrar as defesas de uma organização como um atacante real faria, para testar a resiliência.

  • ROC (Risk Operations Center): Centro de Operações de Risco que vai além de um SOC, focando não apenas na detecção e resposta a ataques, mas também na previsão e prevenção de riscos cibernéticos, alinhando a segurança aos objetivos de negócio.

  • Seguro Cyber: Apólice de seguro que ajuda as empresas a mitigar os danos financeiros e operacionais de um ataque cibernético, cobrindo custos como recuperação de dados, multas e proteção de reputação.

  • SIEM (Security Information and Event Management): Sistema que coleta e analisa dados de segurança de várias fontes para fornecer uma visão centralizada das atividades de segurança e detectar ameaças.

  • SOC (Security Operations Center): Centro de Operações de Segurança responsável por monitorar, detectar, analisar e responder a incidentes de segurança cibernética em uma organização.

  • SOAR (Security Orchestration, Automation and Response): Plataformas que ajudam a automatizar e orquestrar as respostas a incidentes de segurança, integrando ferramentas e processos para uma reação mais rápida.

  • Swatting: Ato de fazer uma falsa denúncia de crime grave à polícia (como sequestro ou ameaça de bomba) com o objetivo de incitar uma resposta de emergência (como uma equipe SWAT) à casa de uma vítima.

  • XDR (Extended Detection and Response): Solução de segurança unificada que coleta e correlaciona dados de segurança de várias camadas (endpoints, rede, nuvem, e-mail) para detecção e resposta a ameaças de forma mais abrangente.

  • Zero Trust: Modelo de segurança que assume que nenhuma pessoa, dispositivo ou sistema é confiável por padrão, mesmo dentro da rede da organização. Todo acesso deve ser continuamente verificado e autorizado com base no princípio do menor privilégio.

Considere: há inúmeras limitações. Sugira apontando

Web 3.0