Artigos Wiki
- Abandonware
- Dados anormais
- Tipo de dados abstrato (ADT)
- Método abstrato
- Abstração
- AC
- Páginas móveis aceleradas
- Política de Utilização Aceitável
- Entrada de controle de acesso
- Camada de acesso
- Gerenciamento de acesso
- Nome do ponto de acesso
- Comprometimento da conta
- Colheita de contas
- Sequestro de conta
- Aquisição de conta
- Acumulador
- Ação
- Código de ativação
- Ataque ativo
- Conteúdo ativo
- Defesa ativa
- Aprendizado ativo
- ActiveX
- Atuador do
- Bloqueador de anúncios
- Fraude publicitária
- Rotador de anúncios
- AdaBoost
- Autenticação adaptativa
- Design adaptativo
- ADC
- Adicionar em
- Barra de endereço
- Falsificação da barra de endereço
- Barramento de endereço
- Protocolo de resolução de endereço (ARP)
- Espaço de endereço
- Privilégios administrativos
- Padrão de criptografia avançado (AES)
- Técnica de evasão avançada
- Infraestrutura de medição avançada
- Teste de penetração avançado
- Ameaça persistente avançada
- Ameaça persistente avançada (APT)
- Rede de Agências de Projetos de Pesquisa Avançada (ARPANET)
- Exemplos adversários
- Aprendizado de máquina adversário
- Treinamento adversário
- Adware
- Criptografia AES
- Computação afetiva
- AFTS
- Arquitetura do agente
- Modelo baseado em agente (ABM)
- Função agregada
- Desenvolvimento ágil de software
- AI TRiSM
- Entreferro
- Fadiga de alerta
- Algoritmo
- Projeto de algoritmo
- Eficiência algorítmica
- Lista de permissões
- Lista de permissões
- AlfaFold
- AlfaGo
- Senha alfanumérica
- Roteamento alternativo
- ALU
- Sempre
- Redshift da Amazon
- Amazon Web Services (AWS)
- Código Padrão Americano para Intercâmbio de Informações (ASCII)
- Analógico
- Computador analógico
- E Porta Lógica
- Android
- Aplicativo Android
- Kit de pacote Android
- Phishing de pescador
- Vírus Anna Kournikova
- Annoybot
- Annoyware
- Detecção baseada em anomalias
- Detecção de anomalia
- Anonimização
- Anonimizador
- Anônimo
- Rejeição de chamada anônima
- Hackers anônimos
- Razão resposta-apreensão
- Sistema antifraude
- Antimalware
- Serviço antiphishing
- Antiransomware
- Antispam
- Antispyware
- Assassino antivírus (AV)
- Verificador antivírus
- Antivírus
- DNS Anycast
- Apache Hadoop
- Colmeia Apache
- Porco Apache
- Apache Faísca
- Miniaplicativo
- Aplicativo
- Aceleração de aplicativos
- Lista de permissões de aplicativos
- Conscientização do aplicativo
- Cliente de aplicativo
- Entrega de aplicativos
- Controlador de entrega de aplicativos
- Rede de entrega de aplicativos
- Implantação de aplicativos
- Firewall de aplicativo
- Gateway de aplicativo
- Hospedagem de aplicativos
- Camada de aplicação
- Registro do aplicativo
- Gerenciamento de aplicativos
- Monitoramento de desempenho de aplicativos
- Programa de aplicação
- Interface de programação de aplicativos
- Interface de programação de aplicativos (API)
- Segurança de aplicativos
- Servidor de aplicação
- Software aplicativo
- Execução arbitrária de código
- Roteador de borda de área
- Unidade aritmética e lógica
- Processador ARM
- ARPANET
- ARQ
- Variedade
- Estrutura de dados de matriz
- Artefato
- Inteligência artificial
- Inteligência Artificial (IA)
- ASCII
- Montador
- Linguagem assembly
- Afirmação
- Atribuição
- Aprendizagem de regras de associação
- Matriz associativa
- Astroturf
- Criptografia assimétrica
- Criptografia assimétrica
- Transmissão assíncrona de dados
- Modo Assíncrono de transferência
- Transmissão assíncrona
- Desnatação de caixas eletrônicos
- Assinatura de ataque
- Superfície de ataque
- Gerenciamento de superfície de ataque
- Taxonomia de ataque
- Vetor de ataque
- Mecanismo de atenção
- Atributo
- Par de valores de atributos
- Atribuição
- Registro de auditoria
- Trilha de auditoria
- Inteligência aumentada
- Realidade aumentada (AR)
- Autenticação
- Servidor de autenticação
- Auto atendimento
- Modelos auto-regressivos
- Codificadores automáticos
- Teoria dos autômatos
- Raciocínio automatizado
- Reconhecimento automático de conteúdo
- Rede automática
- Solicitações de repetição automática
- Plataforma de automação
- Inteligência autônoma
- Sistema autônomo
- Média Móvel Integrada Autoregressiva (ARIMA)
- Verme de execução automática
- Retrotradução
- Porta dos fundos
- Retorno
- Backport
- Retropropagação
- Retrocesso
- Cópia de segurança
- Compatibilidade com versões anteriores
- Setor ruim
- USB ruim
- Ensacamento
- Publicidade de isca
- Isca
- Arquivo bak
- Banimento
- Largura de banda
- Medidor de largura de banda
- Estrangulamento de largura de banda
- Trojan banqueiro
- Trojan bancário
- Código de barras
- Provisionamento bare metal
- Endereço base
- Controlador de gerenciamento de rodapé
- Configuração de linha de base
- Linha de base
- Anfitrião Bastião
- Taxa de transmissão
- Redes Bayesianas
- Otimização Bayesiana
- Programação Bayesiana
- Sinalização
- Protocolo do portador
- Comportamento
- Biometria comportamental
- Referência
- BERTO
- BERTologia
- Melhor, pior e médio caso
- BGP
- Viés e Variância
- Modelo Biba
- LSTM bidirecional
- Grandes dados
- Análise de big data
- Caça grossa (BGH)
- Notação O grande
- Binário
- Análise de código binário
- Formato binário
- Número binário
- Algoritmo de pesquisa binária
- Árvore binária
- Biohacking
- Bioinformática
- Autenticação biométrica
- Dados biométricos
- Dispositivo biométrico
- Segurança biométrica
- Falsificação biométrica
- Biometria
- BIOS
- Senha do BIOS
- Rootkit de BIOS
- Pedaço
- Taxa de bits
- Taxa de bits (R)
- Bitcoin
- BitLocker
- Sexta-feira preta
- Hacker de chapéu preto
- Blackholing
- Lista negra
- Bladabindi
- Ameaça Mista
- Pontuação BLEU
- Bloatware
- Cifra de bloco
- Lista de bloqueios
- Tamanho do bloco
- Tecnologia Blockchain
- Blu-Ray
- Hacker de chapéu azul
- Tela Azul da Morte (BSoD)
- Time azul
- BlueBorne
- Bug azul
- Bluejacking
- Bluesnarf
- Bluetooth
- Formato de arquivo BMP
- Filtragem Bogon
- álgebra booleana
- Tipo de dados booleano
- Expressão booleana
- Lógica booleana
- Bota
- Setor de inicialização
- Vírus do setor de inicialização
- Inicializador
- Inicializando
- Kit de inicialização
- Carregador de inicialização
- Robô
- Pastor de bots
- Mitigação de bots
- Rede de bots
- Dados de limite
- Migalhas de pão
- Bricking
- Conexão de ponte
- Modo Ponte
- Unidade de dados de protocolo de ponte
- Traga seu próprio dispositivo (BYOD)
- Banda larga através de linha elétrica (BPL)
- Roteador de banda larga
- Endereço de transmissão
- Controle de acesso quebrado
- Ataque de autenticação quebrada
- Browlock
- Objeto auxiliar do navegador (BHO)
- Seqüestrador de navegador
- Sequestro de navegador
- Isolamento do navegador
- Ataque de força bruta
- Ataque de força bruta
- Amortecedor
- Estouro de buffer
- Ataque de estouro de buffer
- Recompensa de insetos
- Transferência de dados em massa
- Câmera bala
- Empacotador
- Pacotes
- Queimar
- Ônibus
- Gestão de continuidade de negócios (BCM)
- Comprometimento de e-mail comercial
- Comprometimento de e-mail comercial (BEC)
- Comprometimento do processo de negócios (BPC)
- Byte
- Servidor C&C
- Cache
- Coerência de cache
- Acerto no cache
- Invalidação de cache
- Falta de cache
- Servidor de cache
- Proxy de armazenamento em cache
- Registro de detalhes da chamada
- Ligar de volta
- Rede de área do campus
- Nome canônico
- CapsNet
- CAPTCHA
- Portal cativo
- Carberp
- Cardinalidade
- Cardinalidade (SQL)
- Ethernet da operadora
- Folhas de estilo em cascata (CSS)
- CatBoost
- Capturando servidor
- Dados categóricos
- Pesca de gato
- CFTV
- CD
- Rede celular
- Unidade de processamento central (CPU)
- Tendencia central
- Fraude do CEO
- Cerber ransomware
- Servidor de autoridade de certificação
- Autenticação baseada em certificado
- Gerenciamento de certificados
- CGNAT
- ChaCha20
- Caracteres
- Personagem
- Modelos de linguagem baseados em caracteres
- Conjunto de caracteres
- Carregador
- Dígito de verificação
- Soma de verificação
- Teste qui-quadrado
- Lei de Proteção à Privacidade Online das Crianças (COPPA)
- Ataque de texto simples escolhido
- Navegador Chrome
- CIDR
- Ciem
- Cifra
- Conjunto de criptografia
- Texto cifrado
- CIR
- Gateway em nível de circuito
- Cisco iOS
- Aula
- Endereço IP classe A
- Endereço IP classe B
- Programação baseada em classe
- Endereço IP classe C
- Endereço IP classe D
- Endereço IP classe E
- Instalação limpa
- Engenharia de software para salas limpas
- Fraude de cliques
- Isca de cliques
- Sequestro de cliques
- Análise de fluxo de cliques
- Clicktivismo
- Cliente
- Rede cliente-servidor
- Camuflagem
- Relógio
- Clop ransomware
- Fecho
- Arquivamento em nuvem
- Ataque na nuvem
- Computação em nuvem
- Armazenamento em nuvem
- Nuvem Júpiter
- Nativo da nuvem
- Caderno na nuvem
- Sistema operacional em nuvem
- Phishing na nuvem
- Segurança na nuvem
- Gerenciamento de postura de segurança na nuvem
- VPN na nuvem
- VPS na nuvem
- Protocolo CloudTrust
- CLSID
- Análise de cluster
- Controlador de cluster
- Agrupamento
- CNAPP
- Colocação
- Ataque de cobalto
- Gerador de código
- Injeção de código
- Biblioteca de códigos
- Gerenciamento de código
- Macaco de código
- Transformação de código
- Assinatura de código
- CódigoBERT
- Codificação
- Teoria da codificação
- Computação cognitiva
- Ciência cognitiva
- Tecnologia cognitiva
- Análise de coorte
- Bota fria
- Ataque de inicialização a frio
- Dados frios
- Filtragem colaborativa
- Coleção
- Colinearidade na análise de regressão
- Colisão
- Banco de dados baseado em coluna
- Índices Columnstore em SQL
- Valores Separados Por Virgula
- Valores separados por vírgula (CSV)
- Comando e controle (C&C)
- Injeção de comando
- Interface da Linha de comando
- Interface da Linha de comando
- Taxa de informação comprometida
- Sistema de comunicações
- Disco compacto
- Vírus companheiro
- Compatibilidade
- Compilador
- Teste de Turing público totalmente automatizado para diferenciar computadores de humanos (CAPTCHA)
- Dados complexos
- Chave composta
- Arquivo compactado
- Compressão
- Comprometido
- Teoria da computabilidade
- Computação
- Biologia Computacional
- Química Computacional
- Teoria da complexidade computacional
- Modelo computacional
- Neurociência computacional
- Física computacional
- Ciência computacional
- Direção computacional
- Computador
- Design Assistido por Computador (CAD)
- Arquitetura de computador
- Armazenamento de dados de computador
- Ética informática
- Perícia computacional
- Computação gráfica
- Rede de computadores
- Defesa de rede de computadores
- Operações de rede de computadores
- Programa de computador
- Programação de computador
- Ciência da Computação
- Ciência da Computação (CS)
- Cientista da computação
- Segurança informática
- Sistema de computador
- Vírus de computador
- Visão computacional
- Verme de computador
- Informática
- COMSEC
- Concatenação
- Teclado conceitual
- Simultaneidade
- Controle de simultaneidade
- Condicional
- Conficker
- Verme Conficker
- Intervalo de confiança
- Arquivo de configuração
- Matriz de confusão
- Protocolo orientado a conexão
- Checagem de Consistência
- Constante
- Eletrônicos de consumo
- Proteção contra fraude ao consumidor
- Recipiente
- Quebra de contêiner
- Isolamento de contêiner
- Filtragem Baseada em Conteúdo
- Rede de distribuição de conteúdo
- Arquitetura de entrega de contexto
- Vetores de contexto
- Tabela de Contingência
- Estilo de passagem de continuação (CPS)
- Aplicações contínuas
- Dados contínuos
- Integração contínua e implantação contínua
- Inteligência contínua
- Barramento de controle
- Controle de fluxo
- Estrutura de controle
- Rede de controle
- Plano de controle
- Estrutura de controle
- Sistema de controle
- Unidade de controle
- Redes Neurais Convolucionais (CNN)
- Biscoito
- Roubo de biscoitos
- Biscoitos
- Proteção contra cópia
- direito autoral
- CoreBOT
- Resolução de co-referência
- Análise de correlação
- Banco de dados de correlação
- Semelhança de cosseno
- Domínio de nível superior com código de país
- Canal secreto
- CPU
- Contenção de CPU
- Utilização da CPU
- Rachadura
- Biscoito
- Rachadura
- Creative Commons (CC)
- Recheio de credenciais
- Credenciais
- Vírus trepadeira
- Creeware
- Crimeware
- Infraestrutura crítica e recursos-chave
- Injeção de Crlf
- Cron
- Plataforma cruzada
- Falsificação solicitada entre sites
- Scripting entre sites (XSS)
- Validação cruzada
- Cabo cruzado
- Criptoanálise
- CryptBot
- Criptografador
- Malware criptográfico
- Destruição de criptografia
- Criptomoeda
- Mineração de criptomoeda
- Função hash criptográfica
- Chave criptográfica
- Protocolo criptográfico
- Criptografia
- Criptojacking
- Ransomware CryptoLocker
- Criptovírus
- Criptowall
- CSCW
- CSIRT
- CSV
- Armário CTB
- Curadoria
- Registro de instrução atual
- Centro de dados do cliente
- Roteador de borda do cliente
- Gestão de Relacionamento com o Cliente (CRM)
- CVE
- Identificador CVE
- CVSS
- Atribuição cibernética
- Espionagem cibernética
- Incidente cibernético
- Seguro cibernético
- Seguro de responsabilidade cibernética
- Segunda-feira cibernética
- Operações cibernéticas
- Ataque ciberfísico
- Corsário cibernético
- Alcance cibernético
- Resiliência cibernética
- Vandalismo cibernético
- Vigilância cibernética
- Guerra cibernética
- Ataque cibernético
- Cyberbullying
- Crime cibernético
- Cibercriminoso
- Difamação cibernética
- Cyberlocker
- Cíber segurança
- Ecossistema de segurança cibernética
- Estrutura de segurança cibernética
- Certificação do modelo de maturidade em segurança cibernética
- Malha de segurança cibernética
- Ciberespaço
- Ciberespeculação
- Perseguição cibernética
- Terrorismo cibernético
- Ameaça cibernética
- Guerreiro cibernético
- CicloGAN
- Demônio
- Roteadores em cadeia
- DALL-E
- DALL-E 2
- Ponteiro pendurado
- Padrões escuros
- Teia escura
- Painel
- Dask
- Acesso de dados
- Aquisição de dados
- Administração de dados
- Agregação de dados
- Plataforma de análise de dados
- Ativo de dados
- Auditoria de dados
- Disponibilidade de dados
- Backup de dados
- Banco de dados
- Violação de dados
- Prevenção de violação de dados
- Barramento de dados
- Centro de dados
- Projeto de data center
- Proxy do data center
- Rack para data center
- Armazenamento do data center
- Camadas do data center
- Virtualização de data center
- Conversão de dados
- Corrupção de dados
- Guardião de dados
- Desduplicação de dados
- manipulação de dados
- Diodo de dados
- Orientado por dados
- Criptografia de dados
- Exfiltração de dados
- Estrutura de dados
- Campo de dados
- Modelo de fluxo de dados
- Fusão de dados
- Gestão de dados
- Estrutura de governança de dados
- Ocultação de dados
- Imputação de dados
- Dados em movimento
- Criptografia de dados em trânsito
- Integração de dados
- Integridade de dados
- Inteligência de dados
- Chave de dados
- Lago de dados
- Vazamento de informações
- Camada de enlace de dados
- Registro de dados
- Perda de dados
- Prevenção de perda de dados
- Prevenção contra perda de dados (DLP)
- Linguagem de manipulação de dados
- Mapeamento de dados
- Mercado de dados
- Mascaramento de dados
- Correspondência de dados
- Malha de dados
- Migração de dados
- Mineração de dados
- Manipulação de dados
- Normalização de dados
- Pacote de dados
- Particionamento de dados
- Pipelines de dados
- Plano de dados
- Envenenamento de dados
- Pré-processamento de dados
- Dia da Privacidade de Dados (DPD)
- Dados processados
- Produto de dados
- Perfil de dados
- Proteção de dados
- Lei de proteção de dados
- Política de proteção de dados
- Recuperação de dados
- Sanitização de dados
- Ciência de dados
- Ética da ciência de dados
- Extração de dados
- Segregação de dados
- Fonte de dados
- Soberania de dados
- Padronização de dados
- Estrutura de dados
- Titular dos dados
- Equipamento terminal de dados
- Roubo de dados
- Transferência de dados
- Transformação de dados
- Transmissão de dados
- Tipo de dados
- Data de validade
- Cofre de dados
- Verificação de dados
- Visualização de dados
- Armazém de dados
- Limpeza de dados
- Disputa de dados
- Base de dados
- Índice de banco de dados
- Sistema de gerenciamento de banco de dados
- Particionamento de banco de dados
- Replicação de banco de dados
- Relatório de banco de dados
- Fragmentação de banco de dados
- Transação de banco de dados
- Dataficação
- Quadros de dados
- Datagrama
- Dados
- Banco de dados
- SGBD
- DD-WRT
- Ataque DDoS
- Análise forense de caixa morta
- Símbolos de depuração
- Depuração
- Tecnologia de engano
- Decimal
- Declaração
- Decodificação
- Descriptografia
- Descriptografador
- IP dedicado
- Servidor dedicado
- Aprendizado profundo
- Profundo falso
- Gateway padrão
- Senha padrão
- Defesa em profundidade
- Definição
- Desfragmentação
- Regra delta
- Zona Desmilitarizada (DMZ)
- Denário
- Remoção de ruído de autoencoders
- Desofuscar
- Análise de dependência
- Depreciação
- Estatísticas descritivas
- Destruição de serviço (DeOS)
- Controle de dispositivo
- Driver do dispositivo
- DFIR
- DHCP
- Proxy DHCP
- Discador
- Caixa de diálogo
- Interface de diálogo
- Ataque de dicionário
- Ataque de análise diferencial de falhas
- Privacidade diferencial
- Autenticação resumida
- Câmera digital
- Certificado digital
- Dados digitais
- Distopia digital
- Envelope digital
- Escape digital
- Impressão digital
- Pegada Digital
- Identidade digital
- Informação Digital
- Pirataria digital
- Processamento Digital de Sinais (DSP)
- Algoritmo de Assinatura Digital
- Interruptor digital
- Gêmeo digital
- Disco versátil digital
- Marca d'água digital
- Redução de dimensionalidade
- Conexão direta
- Acesso direto à memória
- Ataque de passagem de diretório
- Parte suja
- Ataque de dissociação
- Dados discretos
- Controle de acesso discricionário
- Desfragmentação de disco
- Armazenamento em disco
- Vetor de distância
- Distorcendo proxy
- Computação distribuída
- Negação de serviço distribuída (DDoS)
- Firewalls distribuídos
- Rede distribuída
- Sistema distribuído
- Roteamento diversificado
- Algoritmo de dividir e conquistar
- Sequência de DNA
- DNS
- Registro DNS A
- Registro DNS AAAA
- Ataque de amplificação de DNS
- Ataque DNS
- Bloqueio de DNS
- Cache DNS
- Cliente DNS
- Registro de nome DNS
- Criptografia DNS
- Failover de DNS
- Filtragem DNS
- Firewall DNS
- Liberação de DNS
- Sequestro de DNS
- Hospedagem DNS
- Balanceamento de carga DNS
- Registro MX DNS
- Registro DNS NS
- DNS sobre HTTPS
- DNS sobre HTTPS (DoH)
- DNS sobre TLS (DoT)
- Porta DNS
- Propagação DNS
- Proxy DNS
- Registro DNS PTR
- Consulta DNS
- Ataque de religação de DNS
- Registro DNS
- Redirecionamento de DNS
- Redundância de DNS
- Ataque de reflexão de DNS
- Resolução DNS
- Rodada de DNS
- Servidor dns
- Sumidouro de DNS
- Registro DNS SOA
- Registro DNS SPF
- Registro DNS SRV
- TTL do DNS
- Tunelamento DNS
- Registro DNS TXT
- Zona DNS
- Transferência de zona DNS
- DNSSEC
- Docker
- Modelo de objeto de documento (DOM)
- Versionamento de documentos
- Documentação
- Domínio
- Administrador de domínio
- Privilégios de administrador de domínio
- Controlador de domínio
- Fluxo de domínio
- Sequestro de domínio
- Sistema de Nomes de Domínio (DNS)
- Extensões de segurança do sistema de nomes de domínio (DNSSEC)
- Sombreamento de domínio
- Falsificação de domínio
- Correio identificado por DomainKeys
- Ataque DOS
- Notação decimal pontilhada
- Entrada dupla
- Formato de ponto flutuante de precisão dupla
- Download
- Baixador
- Trojan de download
- Dox
- Doxxing
- APD
- DRAM
- Ataque DrDoS
- Dridex
- Ataque drive-by
- Download drive-by
- Mineração drive-by
- Sem DRM
- Caixa suspensa
- Conta-gotas
- Conta-gotas
- DSLAM
- Host com hospedagem dupla
- Ataque de mergulho em lixeira
- DVD
- DVD-RAM
- Tempo de permanência
- Análise dinâmica
- DNS dinâmico
- IP Dinâmico
- Biblioteca dinâmica
- Portas dinâmicas
- Site dinâmico
- Dyreza
- E-governo
- Escuta
- Verificação de eco
- Análise de borda
- Navegador de borda
- Cache de borda
- Dispositivo de borda
- Gateway de borda
- Egosurf
- Filtragem de saída
- Tráfego de saída
- EIGRP
- Endereço IP elástico
- Intercâmbio eletrônico de dados
- Inteligência eletrônica
- Assinatura Eletrônica
- Esportes eletrônicos (eSports)
- Criptografia de curva elíptica
- ELMo
- ELT
- Ataque por e-mail
- Bomba de e-mail
- Portal de e-mail
- Fraude de e-mail
- Assinatura de e-mail
- Falsificação de e-mail
- Vírus de e-mail
- Análise incorporada
- Inteligência incorporada
- Software embutido
- Segurança de emissões
- Emoticons
- Reconhecimento de emoções
- Emulador
- Encapsulando carga útil de segurança
- Codificação
- Transferência de arquivos criptografados
- Criptografia
- Criptografia como serviço
- Chave de encriptação
- Criptografia ponta a ponta
- Usuário final
- Detecção e resposta de endpoint (EDR)
- Dispositivo terminal
- Segurança de endpoint
- Hub de dados corporativos
- Planejamento de recursos empresariais (ERP)
- Entidade
- Incorporações de entidades
- Vinculação de entidades
- Codificação de apagamento
- Dados errados
- Controle de erros
- Código de correção de erros
- Detecção e correção de erros
- Senhas de garantia
- Eterno Azul
- Campeão Eterno
- Romance Eterno
- Ethernet
- Hacking ético
- ETL
- ETL (Extrair, Transformar, Carregar)
- Paridade par
- Evento
- Arquitetura orientada a eventos
- Programação orientada a eventos
- Registro de eventos
- Ataque de empregada malvada
- Gémeo mau
- Algoritmos evolutivos
- Computação evolutiva
- Computação evolutiva
- Manipulação de exceção
- Executável
- Formato executável e de link (ELF)
- Módulo executável
- Execução
- Plano de execução (SQL)
- Detecção de Existência
- Nó de saída
- Sistema inteligente
- Explorar
- Cadeia de exploração
- Kit de exploração
- Suavização exponencial
- Expressão
- Injeção de linguagem de expressão
- ACLs estendidas
- Certificado SSL de validação estendida (EV SSL)
- Extensibilidade
- Protocolo de gateway externo
- Biblioteca externa
- Extração
- Extranet
- Dados extremos
- Pontuação F1
- ID facial
- Perseguição no Facebook
- Reconhecimento facial
- Restauração de fábrica
- Failover
- Antivírus falso
- Bandeira falsa
- Família
- IA rápida
- Fluxo rápido
- API rápida
- Ataque de injeção de falha
- Tolerância ao erro
- Sistema de computador tolerante a falhas
- FCFS
- Medo, incerteza e dúvida (FUD)
- Estudo de viabilidade
- Engenharia de recursos
- Extração de recursos
- Importância do recurso
- Dimensionamento de recursos
- Seleção de recursos
- Buscar ciclo de execução
- Aprendizagem rápida
- Interface de dados distribuídos de fibra
- Interruptor de fibra óptica
- Fibra para o nó
- Campo
- Barramento de campo
- Tabela de alocação de arquivos
- Ataque baseado em arquivo
- Banco de dados baseado em arquivo
- Fichário
- Formato de arquivo
- Hash de arquivo
- Serviço de hospedagem de arquivos
- Monitoramento de integridade de arquivos
- Assinatura de arquivo
- Tipo de arquivo
- Ataques sem arquivo
- Malware sem arquivo
- Extensão de nome de arquivo
- ArquivoRepMalware
- Filtro (software)
- Afinação
- Impressão digital
- Campo finito
- Conformidade com FIPS
- Ovelha de fogo
- Firewall
- Regras de firewall
- Firewalls
- Firmware
- Cookie primário
- Biscoitos instantâneos
- Memória flash
- Frasco
- Arquivo simples
- Banco de dados de arquivo simples
- Aritmética de ponto flutuante
- Inundador
- Inundações
- Roteamento de fluxo
- Fluxogramas
- Fluxo
- Expansão da base
- Pegada
- Para loop
- Chave estrangeira
- Bomba de garfo
- Autenticação de formulário
- Métodos formais
- Verificação formal
- Verificação de formato
- Ataque de string de formato
- Formjacking
- Compatibilidade futura
- DNS de encaminhamento
- Proxy de encaminhamento
- Software Livre
- Modelos de fundação
- Aperto de mão de quatro vias
- FPS
- Ataque de sobreposição de fragmentos
- Estrutura
- Frape
- Fraude
- Software grátis
- Liberdade de informação
- freeware
- Perguntas frequentes (FAQ)
- Proxy FTP
- Duplex completo
- Completo
- Função como serviço (FaaS)
- Dependência funcional
- Programação funcional
- Teoria do jogo
- Gamificação
- Lixo no lixo fora
- Entra lixo, sai lixo (GIGO)
- Servidor gateway
- Modelos de mistura gaussiana
- Processos gaussianos
- GB
- GDPR
- Regulamento Geral de Proteção de Dados (RGPD)
- Redes Adversariais Gerativas (GANs)
- IA generativa
- Encapsulamento de roteamento genérico
- Genômica
- Gensim
- Bloqueio geográfico
- Proxing geográfico
- Marcação geográfica
- Bug FANTASMA
- GhostNet
- Ghostware
- Conversor de interface Gigabit
- Gigabyte
- Variável global
- Identificador globalmente exclusivo (GUID)
- Globulação
- Jogadores Gnósticos
- Ataque do bilhete dourado
- Google idiota
- Esquilo
- Vigilância governamental
- Bloqueio de GPS
- GPU
- Aumento de gradiente
- Gradiente descendente
- Grande Caranguejo
- Granularidade
- Redes neurais gráficas
- Teoria dos grafos
- Interface gráfica do usuário
- Interface gráfica do usuário (GUI)
- Formato de intercâmbio de gráficos
- Hacker de chapéu cinza
- Graymail
- Hacker de chapéu verde
- Lista cinza
- Greyware
- Computação em grade
- Pesquisa de grade
- Griefing
- Política de grupo
- GSSAPI
- GUI
- Hackatona
- Hacker
- Hackeando
- Hackintosh
- Hacktivismo
- Hacktivista
- Meio duplex
- Pare e pegue fogo
- Hamiltoniano Monte Carlo
- Distância de Hamming
- Lidar
- Protocolo de aperto de mão
- Unidade de disco rígido (HDD)
- Link físico
- Problema difícil
- Reinicialização forçada
- Reinicialização total
- Endurecimento
- Aceleraçao do hardware
- Identificação de hardware
- Cadeia de hash
- Função hash
- Tabela hash
- Valor de hash
- Hashing
- Sistema sem cabeça
- Pilha
- Pulverizador de pilha
- Pulverização em pilha
- Heapsort
- Sangramento cardíaco
- HerméticoWiper
- Redes neurais gráficas heterogêneas
- Análise heurística
- Vírus heurístico
- Hexadecimal
- Despejo hexadecimal
- Hibernação
- Modelos ocultos de Markov
- Modelos bayesianos hierárquicos
- Proxy de alto anonimato
- Linguagens de alto nível
- Sequestrador
- Farsa
- Servidor doméstico
- Homógrafo
- Ataque homógrafo
- Ataques homógrafos
- Pote de mel
- Contagem de saltos
- Endereço do host
- Firewall baseado em host
- Sistema de detecção de intrusão baseado em host
- Solução baseada em host
- Sistema de prevenção de invasões de host (HIPS)
- Segurança do host
- Hospedar máquina virtual
- Jupyter hospedado
- Blocos de anotações hospedados
- Hospedagem
- nome de anfitrião
- Arquivo hospedeiros
- Site quente
- Sobressalente
- Link direto
- HTML
- Injeção de HTML
- Etiqueta HTML
- HTTP
- Cabeçalho HTTP
- Poluição de parâmetros HTTP
- Proxy HTTP
- Proxy HTTPS
- Rede hub e spoke
- Abraçando o rosto
- Interação Humano-Computador (IHC)
- Firewall humano
- Humano no Loop
- Ataque híbrido
- Computador híbrido
- Criptografia híbrida
- Firewall híbrido
- OLAP Híbrido (HOLAP)
- Sistemas de recomendação híbridos
- Protocolo de transferência de hipertexto (HTTP)
- Protocolo de transferência de hipertexto seguro (HTTPS)
- Hiperautomação
- Hiperlink
- Ajuste de hiperparâmetros
- Linguagem de marcação de hipertexto (HTML)
- Controlador de E/S
- I2P
- Phishing de gelo
- Ambiente de desenvolvimento integrado
- Idempotência
- Identificador
- Gerenciamento de identidade e acesso
- Gerenciamento de identidade e acesso (IAM)
- Clonagem de identidade
- Tecido de identidade
- Orquestração de identidade
- Prova de identidade
- Roubo de identidade
- IEEE 802
- EU TE AMO
- Processamento de imagem
- Reconhecimento de imagem
- Spam de imagem
- Dados desequilibrados
- IMEI
- Programação imperativa
- Ataque de personificação
- Escopo do incidente
- Backups incrementais
- Modelo de construção incremental
- Análise de componentes independentes
- Estratégias de indexação em SQL
- Indicador de Ataque (IOA)
- Indicador de compromisso
- Indicador de Compromisso (IOC)
- Indicadores de compromisso
- Vetor de infecção
- Ataque de inferência
- Arquitetura de informação
- Ocultação de informações
- Gestão de informações
- Processando informação
- Recuperação de informação
- Política de segurança da informação
- Análise do espaço de informação
- Tecnologia da Informação (TI)
- Visualização de informações
- Infoentretenimento
- Infravermelho
- Filtragem de entrada
- Herança
- Corretores de acesso inicial
- Corretores de acesso inicial (IABs)
- Vetor de inicialização
- Ataques de injeção
- Quadro embutido
- Dispositivo de entrada
- Camada de entrada
- Máscara de entrada
- Entrada/Saída (E/S)
- Ataque de validação de entrada
- Desserialização insegura
- Ataque de inserção
- Classificação de inserção
- Instalar núcleo
- Ciclo de instrução
- Inteiro
- Estouro de número inteiro
- Circuito integrado
- Ambiente de Desenvolvimento Integrado (IDE)
- Eletrônica de acionamento integrada
- Rede digital de serviço integrado
- Teste de integração
- Verificação de integridade
- Tecnologia de virtualização Intel
- Propriedade Intelectual (PI)
- Agente inteligente
- Reconhecimento inteligente de caracteres
- Nuvem inteligente
- Rede inteligente
- Web inteligente
- Quadro interativo
- Ataques de interceptação
- Acordo de interconexão
- Interface
- Processador de mensagens de interface
- Protocolo de gateway interno
- Documentação interna
- Nomes de domínio internacionalizados (IDN)
- Internet
- espinha dorsal da Internet
- Bot da Internet
- Protocolo de mensagens de controle da Internet
- Troca de chaves pela Internet
- Internet dos corpos
- Internet de tudo
- Internet de coisas médicas
- Internet das Coisas (IoT)
- Endereço de protocolo da Internet
- Protocolo de Internet (IP)
- Protocolo de Internet versão 4 (IPv6)
- Protocolo de Internet versão 6 (IPv4)
- Roteamento de Internet
- Segurança da Internet
- Provedor de serviços de Internet (ISP)
- Fluxos da Internet
- Telefonia pela Internet
- troll da Internet
- Verme da Internet
- Interpretabilidade em aprendizado de máquina
- Intérprete
- Interromper
- Manipulador de interrupção
- Intranet
- Sistema de detecção de intrusão
- Sistema de Prevenção de Intrusões (IPS)
- Invariante
- Aprendizagem por reforço inverso
- iOS
- Rede de bots IoT
- Gateway IoT
- Middleware IoT
- endereço de IP
- Bloqueio de endereço IP
- Câmera IP
- Encaminhamento de IP
- Pacote IP
- Reputação de IP
- SLA de IP
- Vigilância IP
- IPv4
- Proxy IPv4
- Proxy IPv6
- É-É
- Floresta de Isolamento
- ISP
- Iteração
- ITSM
- k-NN (k-vizinhos mais próximos)
- Mantenha vivo
- Keras
- Cérbero
- Núcleo
- Garantia de chave
- Troca de chaves
- Chaveiro
- Gerador de chaves
- Indicador chave de risco
- Teclado
- Chaveiro
- Registrador de teclas
- Máquina perfuradora
- Fluxo de chaves
- Tecla
- Killware
- Destilação de conhecimento
- Gráficos de conhecimento
- Kovter
- Ataque KRACK
- Kubernetes
- Verificação KYC
- Codificação de etiqueta
- Suavização de rótulo
- LAN
- Festa na LAN
- Grandes modelos de linguagem
- Latência
- Alocação latente de dirichlet
- Análise semântica latente
- Movimento lateral
- Controle de acesso baseado em rede
- Protocolo de encaminhamento de camada 2
- Comutador de camada 4
- Provedor de serviços em camadas (LSP)
- Ecrã LCD
- Arquitetura folha-espinha
- Vazamentos
- Linha alugada
- Ultimo privilégio
- Acesso com privilégios mínimos
- Bit menos significativo
- Tela de led
- Sistema legado
- Lematização
- Verificação de comprimento
- Biblioteca (computação)
- Rotina da biblioteca
- LightGBM
- Protocolo leve de acesso ao diretório
- Análise discriminante linear
- Registro de deslocamento de feedback linear
- Regressão linear
- Pesquisa linear
- Criptografia de link
- Previsão de link
- Lista vinculada
- Vinculador
- Linux
- Lista
- Vivendo do ataque terrestre
- Balanceador de carga
- Roteador de balanceamento de carga
- Módulos de kernel carregáveis
- Carregador
- Privilégios de administrador local
- Conexão de área local
- Rede local (LAN)
- Inclusão de arquivo local
- Host local
- Inteligência de localização
- Ransomware Locky
- Registro
- Recorte de registro
- Arquivo de log
- Log4Shell
- Bomba lógica
- Erro lógico
- Programação lógica
- Acesso lógico
- Rede lógica
- Topologia lógica
- Regressão logística
- LOLBin
- Memória Longa de Curto Prazo (LSTM)
- Evolução a Longo Prazo
- LonTalk
- LonWorks
- Endereço de loopback
- Plugue de loopback
- Funções de perda
- Compressão sem perdas
- Compressão com perda
- Aplicativo de baixo código
- Baixa latência
- Linguagens de baixo nível
- Atrair ataque
- À espreita
- Endereço MAC
- Código da máquina
- Ciclo da máquina
- Dados da máquina
- Aprendizado de máquina
- Aprendizado de máquina (ML)
- Máquina a Máquina (M2M)
- Visão de Máquina (MV)
- Mac OS
- macro
- Vírus de macro
- Madware
- Carrinho Mágico
- Elo magnético
- Armazenamento magnético
- Bomba postal
- Registro de troca de correio
- Quadro de distribuição principal
- Código malicioso
- Carga maliciosa/destrutiva
- Malspam
- Malvertising
- Programas maliciosos
- Malware como serviço
- Ofuscação de malware
- MAM
- HOMEM
- Homem no navegador (MitB)
- Ataque man-in-the-middle
- Man-in-the-Middle (MitM)
- Armadilha humana
- Detecção e resposta gerenciada (MDR)
- Transferência gerenciada de arquivos
- Provedor de serviços gerenciados (MSP)
- Plataforma de provedor de serviços gerenciados
- Base de informações de gerenciamento
- Codificação Manchester
- Controle de acesso obrigatório
- Muitos para muitos
- Muitos para um
- MapaReduzir
- MAR
- Cadeia de Markov Monte Carlo (MCMC)
- Modelos de linguagem mascarada
- Ataque de máscaras
- Registro mestre de inicialização
- Registro mestre de inicialização (MBR)
- Lógica matemática
- Matriz
- Agrupamento máximo
- Md5
- MDR
- Agrupamento de mudança média
- Controle de acesso de mídia
- Unidade de acesso à mídia
- Vírus Melissa
- Vulnerabilidade de colapso
- Memória
- Registro de endereço de memória
- Alocação de memória
- Cache de memória
- Registro de dados de memória
- Despejo de memória
- Residente na memória
- Mesclar classificação
- Árvore merkle
- Rede mesh
- Nó de malha
- Corretor de mensagens
- Passagem de mensagens
- Troca de mensagens
- Meta-aprendizagem
- Metadados
- Metafluxo
- MetaMask
- Metasploit
- Método
- Metodologia
- Rede Metropolitana (MAN)
- Micromáquina virtual
- Microfone
- Middelware
- MIDI
- MiFi
- Mineiro
- Minificação
- Mitigação
- Estrutura MITRE ATT&CK
- Realidade mista
- Fluxo de ML
- MLOps (operações de aprendizado de máquina)
- Plataformas MLOps
- Rede móvel ad hoc
- Código móvel
- Credencial móvel
- Malware móvel
- Operadora de rede móvel
- Proxy móvel
- Responsivo móvel
- Segurança para celulares
- Desvio do modelo
- Avaliação do modelo
- Monitoramento de modelo
- Modem
- Mula de dinheiro
- Software de monitoramento
- Monocultura
- Simulação de Monte Carlo
- Verme morris
- Bit Mais Significativo (MSB)
- Rato
- Move adições e alterações
- Navegador Mozilla Firefox
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- Muling
- OLAP multidimensional (MOLAP)
- Autenticação multifator (MFA)
- Multi-homed
- Junção de múltiplas mesas
- Múltiplos inquilinos
- Roteador multicast
- Classificação multirótulo
- Perceptron multicamadas (MLP)
- Serviço de mensagens multimídia (MMS)
- Aprendizagem multimodal
- Pré-treinamento multimodal
- Multi plataforma
- Aprendizagem multitarefa
- Malware Mumblehard
- Exclusão mútua
- N-gramas
- Baías ingénuas
- Resolução de nomes
- Reconhecimento de Entidade Nomeada (NER)
- Porta lógica NAND
- Banda estreita
- NAS
- Travessia NAT
- Centro Nacional de Segurança Cibernética (NCSC)
- Instituto Nacional de Padrões e Tecnologia (NIST)
- Agência de Segurança Nacional (NSA)
- Geração de Linguagem Natural (NLG)
- Processamento de Linguagem Natural (PNL)
- Comunicação de campo próximo (NFC)
- Neutralidade da rede
- NetBIOS
- Fluxo de rede
- Netiqueta
- Máscara de rede
- Netsplit
- Ransomware Netwalker
- Rede
- Controle de acesso à rede
- Adaptador de rede
- Administrador de rede
- IDs baseados em rede
- Gargalo de rede
- Ponte de rede
- Gerenciamento de configuração de rede
- Congestionamento de rede
- Conectividade de rede
- Convergência de rede
- Banco de dados de rede
- Degradação da rede
- Detecção e resposta de rede
- Criptografia de rede
- Análise forense de rede
- Quadro de rede
- Virtualização de funções de rede
- Hub de rede
- ID de rede
- Sistema de informação de rede
- Infraestrutura de rede
- Inteligência de rede
- Placa de interface de rede
- Sistema de proteção contra intrusão de rede
- Camada de rede
- Sistema de gerenciamento de rede
- Gerenciador de nós de rede
- Perímetro de rede
- Porta de rede
- Prefixo de rede
- Processador de rede
- Resiliência de rede
- Digitalização em rede
- Protocolos de segurança de rede
- Segmento de rede
- Segmentação de rede
- Provedor de serviços de rede
- Sniffing de rede
- Toque de rede
- Taxa de transferência de rede
- Protocolo de horário de rede
- Topologia de rede
- Análise de tráfego de rede
- Redes neurais
- Nova aba
- Antivírus de próxima geração (NGAV)
- Próximo salto
- Placa de rede
- Nmap
- Nó
- Dados nominais
- Fatoração de Matriz Não Negativa (NMF)
- Não volátil
- Nonce
- Não-linearidade
- Porta lógica NOR
- Nome nórdico
- Dados normais
- Normalização
- Normalização no pré-processamento de dados
- Interface norte interface sul
- NoSQL
- Não é um vírus
- NÃO porta lógica
- Ataque de amplificação NTP
- Nuker
- Autenticação nula
- Sessão nula
- Teoria dos Números
- Análise numérica
- Método numérico
- NumPy
- Oauth
- Ofuscação
- Objeto
- Código do objeto
- Detecção de objetos
- Análise e Design Orientado a Objetos (OOAD)
- Programação Orientada a Objetos (OOP)
- Reconhecimento de objeto
- Conexão ODBC
- Paridade estranha
- Segurança ofensiva
- Ataque off-line
- Injeção OGNL
- Banco de dados OLAP
- Codificação one-hot
- Aprendizagem única
- Senha única
- Um a um
- Criptografia unidirecional
- Domínio cebola
- Armazenamento de dados on-line
- Porta aberta
- Software de código aberto (OSS)
- Sistema aberto
- Interconexão de Sistemas Abertos (OSI)
- OpenAI Cinco
- OpenSSL
- Navegador ópera
- Sistema operacional (SO)
- IA operacional
- Acordo de nível operacional
- Tecnologia operacional
- Ataque oportunista
- OPSEC
- Reconhecimento óptico de caracteres
- Fibra ótica
- Terminal de linha óptica
- Armazenamento óptico
- Algoritmos de otimização
- OU porta lógica
- Dados ordinais
- Regressão ordinal
- SO
- Camada OSI
- OSPF
- Detecção fora de distribuição
- Detecção de valores discrepantes
- Dispositivo de saída
- Overfitting em aprendizado de máquina
- Rede de sobreposição
- Superação
- Owasp
- Valor P
- Empacotador
- Captura de pacotes
- Coagulação de pacotes
- Filtragem de pacotes
- Perda de pacotes
- Sniffer de pacotes
- Sniffing de pacotes
- Rede comutada por pacotes
- Comutação de pacotes
- Ranking da página
- Programação em pares
- FRIGIDEIRA
- Pandas
- Perfil de pandas
- Computação paralela
- Transmissão paralela de dados
- Processamento paralelo
- Parâmetro
- Parafraseando
- Controles parentais
- Verificação de paridade
- Parquete
- Analisador
- Marcação de classe gramatical (POS)
- Passe o hash
- Senha
- Ataque passivo
- Vigilância passiva
- Senha
- Senha
- Protocolo de autenticação de senha
- Quebra de senha
- Aplicativo para quebrar senha
- Adivinhação de senha
- Gerenciador de senhas
- Política de senha
- Proteção de senha
- Salga de senha
- Sniffer de senha
- Pulverização de senha
- Cofre de senha
- Sem senha
- Correção
- Gerenciamento de patches
- Software de gerenciamento de patches
- Reconhecimento de padrões
- Carga útil
- PayPal
- PC
- Barramento PCI
- Pessoa para pessoa
- Rede ponto a ponto
- Ponto a ponto (P2P)
- Encarando
- Teste de penetração
- Pessoas
- Perceptron
- Segurança de perímetro
- Periférico
- Aparelho periférico
- Link permanente
- Cookie persistente
- Rede de área pessoal
- Firewall pessoal
- Informações pessoais identificáveis
- Número de identificação pessoal (PIN)
- VPN pessoal
- Servidor web pessoal
- Dados pessoalmente identificáveis
- Informações de identificação pessoal (PII)
- Criptografia PGP
- Farmacêutica
- Farmacêutica
- Chaveamento de mudança de fase
- Phishing
- Ataque de phishing
- Kit de phishing
- Piscando
- Injeção de PHP
- Phreaking
- Endereço físico
- Camada física
- Pegando carona
- Pingar
- Ping da morte
- Varredura de ping
- Gasoduto
- Software pirata
- Tabela dinâmica
- Plágio
- Texto simples
- Plataforma
- Segurança da plataforma
- Plotamente
- Plugar
- Ponto de presença
- Malware de ponto de venda (PoS)
- Protocolo ponto a ponto
- Ponteiro
- Malware polimórfico
- Vírus polimórfico
- Polimorfismo
- Regressão polinomial
- Tradução de endereço de porta
- Batida na porta
- Espelhamento de porta
- Varredura de porta
- Acionamento de porta
- Computador portátil
- Aparelho portátil
- Cabeçalho do arquivo executável portátil (PE)
- Aplicativo de portal
- Criptografia pós-quântica
- Pós-condição
- Aplicativo potencialmente indesejado
- Poweliks
- Unidade de distribuição de energia
- Poder pela internet
- Eficácia no uso de energia
- Usuário avançado
- PowerShell
- PPPoE
- Modelos de linguagem pré-treinados
- Precisão
- Condição prévia
- Análise preditiva
- Mineração preditiva de dados
- Preempção
- Software pré-instalado
- Verificação de presença
- Camada de apresentação
- Pretextando
- Chave primária
- Armazenamento primario
- Tipo de dados primitivo
- Fila de prioridade
- Política de Privacidade
- Acesso privado à Internet
- IP privado
- Proxy privado
- Conta privilegiada
- Escalação de privilégios
- Estação de trabalho com acesso privilegiado
- Defesa proativa
- Programação processual
- Esvaziamento de processo
- Automação de Serviços Profissionais (PSA)
- Contador de programa
- Fase do ciclo de vida do programa
- Linguagem de programação
- Implementação de linguagem de programação
- Teoria da linguagem de programação
- Aplicativos Web Progressivos (PWAs)
- Prólogo
- Modo promíscuo
- Prova de conceito
- Profeta
- Informações proprietárias
- Software proprietário
- Protetor
- Protocolo
- Conversão de protocolo
- Pilha de protocolos
- Proxificador
- Otimização da política proximal
- Procurador
- Lista de proxy
- Servidor proxy
- Servidores proxy
- Serviço de proxy
- Navegação por proxy
- Pseudo-código
- Pseudônimo
- Pseudonimização
- PsExec
- Software de domínio público
- IP Público
- Infraestrutura de chave pública
- Procuração pública
- PUM
- Punycode
- FILHOTE
- PvE
- JxJ
- PWN
- Piro
- PySpark
- Pitão
- PyTorch
- Relâmpago PyTorch
- Código QR
- Phishing de código QR
- Quad Rooter
- Computação quântica
- Criptografia quântica
- Correção de erros quânticos
- Hacking quântico
- Distribuição de chaves quânticas
- Portas lógicas quânticas
- Aprendizado de máquina quântica
- Quarentena
- Otimização de consulta
- Resposta a perguntas
- Fila
- Ordenação rápida
- Ataque quid pro quo
- Linguagem de programação R
- R-quadrado
- Condição de corrida
- raiz
- Ataque à mesa arco-íris
- Raspagem de RAM
- Memória de acesso aleatório
- Memória de acesso aleatório (RAM)
- Florestas aleatórias
- Amostra aleatória
- Verificação de alcance
- Ransomware
- Ransomware como serviço
- RAR
- RAR
- Dados não tratados
- Raio
- RC4
- RC5
- RDBMS
- Comunicações em tempo real
- Computação em tempo real
- Dados em tempo real
- Lembrar
- Mecanismo de recomendação
- Reconhecimento
- Reconhecimento
- Registro
- Modo de recuperação
- Objetivo do tempo de recuperação
- Rede neutra recorrente
- Recursão
- Expressões de tabela comum recursivas (CTEs)
- Hacker de chapéu vermelho
- Equipa vermelha
- RedHack
- Redundância
- Hardware redundante
- Referência
- Contagem de referência
- Integridade referencial
- Registro
- Regressão
- Teste de regressão
- Regularização (L1, L2)
- Floresta gananciosa regularizada
- Banco de dados relacional
- OLAP relacional
- Servidor de retransmissão
- Engenharia de confiabilidade
- Correção
- Acesso remoto
- Servidor de acesso remoto
- Trojan de acesso remoto
- Ferramenta de administração remota (RAT)
- Ataque remoto
- Ataque de execução remota de código (RCE)
- Computador remoto
- Área de trabalho remota
- Protocolo de área de trabalho remota
- Protocolo de área de trabalho remota (RDP)
- Dispositivo remoto
- Monitoramento e gerenciamento remoto
- Monitoramento e gerenciamento remoto (RMM)
- Roteador externo remoto
- Chamada de procedimento remoto
- Shell remoto
- Usuário remoto
- Repetidor
- Ataque de repetição
- Solicitação de comentários
- Análise de requisitos
- Vírus residente
- Procuração residencial
- Risco residual
- Esgotamento de recursos
- Tempo de resposta
- Design responsivo
- Retrovírus
- Ataque reverso de força bruta
- DNS reverso
- Engenharia reversa
- Proxy reverso
- Ransomware REvil
- Bloqueio de RF
- RFC1918
- Bloqueio RFID
- Etiqueta RFID
- Aplicativo de internet rico
- Rijndael
- Rede de anel
- Avaliação de risco
- Controle de acesso baseado em risco
- Modelagem de risco
- Monitoramento de risco
- Ferramenta de risco
- Risco
- Chamada automática
- Robótica
- Ponto de acesso não autorizado
- Dispositivo não autorizado
- Software de segurança desonesto
- Rogueware
- Reverter
- ROM
- Acesso raiz
- Raiz da confiança
- Servidor raiz
- Usuário raiz
- Enraizando
- Rootkit
- Proxy rotativo
- Erro de arredondamento
- DNS Round Robin
- Tempo de ida e volta
- Resumo de rota
- Roteador
- Protocolo de informações de roteamento
- Loop de roteamento
- Tabela de roteamento
- Martelo de remo
- RPG
- Depuração de pato de borracha
- Tempo de execução
- Erro de tempo de execução
- Técnica RunPE
- Ransomware Ryuk
- S/Chave
- Balde S3
- SaaS
- Modo de segurança
- Fraude de salame
- Salga
- Técnicas de amostragem
- Fuga da caixa de areia
- Jogos sandbox
- Solução sandbox
- Caixa de areia
- escala
- Fraude
- Scanner
- Ataque de varredura
- Espantalho
- Rede de dispersão
- Esquema
- Scikit-aprender
- Bloqueio de tela
- Raspador de tela
- Raspagem de tela
- Firewall de sub-rede filtrado
- Bloqueador de tela
- Roteiro Kiddie
- Problema de Scunthorpe
- Algoritmo de pesquisa
- Neutralidade de pesquisa
- Decomposição sazonal de uma série temporal (STL)
- SECaaS
- Armazenamento secundário
- Chave secreta
- Modo de segurança
- Codificação segura
- Conexão segura
- Cookie seguro
- Destruição segura
- Transações Eletrônicas Seguras
- Enclave seguro
- Apagamento seguro
- Impressão segura
- Capsula segura
- Camada de soquetes seguros (SSL)
- Avaliação de segurança
- Auditoria de segurança
- Automação de segurança
- Certificado de segurança
- Domínio de segurança
- Gerenciamento de eventos de segurança
- Fortalecimento da segurança
- Identificador de segurança
- Gerenciamento de eventos e informações de segurança (SIEM)
- centro de operações de segurança
- Orquestração, Automação e Resposta de Segurança (SOAR)
- Perímetro de segurança
- Política de segurança
- Software de segurança
- Segurança através da diversidade
- Token de segurança
- Semente
- Roteamento por segmentos
- Ordenação por seleção
- Declaração de seleção
- E-mail autodestrutivo
- Aprendizagem auto-supervisionada
- Análise Semântica
- Rotulagem de função semântica
- Semântica
- Dados semiestruturados
- Aprendizagem semissupervisionada
- Informação sensível
- Sensor
- Análise de sentimentos
- SEO
- Separação de deveres
- Seqüência
- Modelos sequência a sequência (Seq2Seq)
- Transdução de sequência
- SerDes
- Transmissão de dados seriais
- Porta serial
- Servidor serial
- Serializabilidade
- Serialização
- Servidor
- Hospedagem de servidor
- Bloco de mensagens do servidor
- Bloco de mensagens do servidor (SMB)
- Redundância de servidor
- Script do lado do servidor
- Virtualização de servidores
- Sem servidor
- Camada de serviço
- Acordo de nível de serviço (SLA)
- Pacote de serviço
- Cookie de sessão
- Ataque de fixação de sessão
- Sequestro de sessão
- Chave de sessão
- Camada de sessão
- Definir
- Servidor SFTP
- Cópia de sombra
- Arquivos de senha sombra
- Meias Sombrias
- Shamoon
- Hospedagem Compartilhada
- IP compartilhado
- Proxy compartilhado
- Recursos compartilhados
- Armazenamento compartilhado
- Compartilhando
- Shareware
- Tubarão
- Código Shell
- Calçando
- Mecanismo de busca Shodan
- Surf de ombro
- Shylock
- Ataque de canal lateral
- Sequestro lateral
- Carregamento lateral
- SIM
- Gateway de sinalização
- Análise de sinais
- Assinatura
- Verificação de assinatura
- Kit de ferramentas Sim
- Métricas de similaridade
- Sequestro de SIM
- Simplexo
- Variável singleton
- Proxy SIP
- Pesquisa de local
- Desnatando
- Ataque de deslizamento
- Lâmpada inteligente
- Cartão inteligente
- Contrato inteligente
- Rede inteligente
- Lar inteligente
- Medidor inteligente
- SORRIR
- Esmagando
- FERIR
- Phishing por SMS (Smishing)
- Ataque Smurf
- Smurfando
- Malware de cobra
- Floco de neve
- Spam com raquetes de neve
- SOC
- SOC como serviço
- Engenharia social
- Redes sociais
- SOCKS
- Proxy SOCKS
- SOCKS4
- SOCKS5
- Proxy SOCKS5
- Computação suave
- Cópia suave
- Levantamento suave
- Programas
- Agente de software
- Software como serviço
- Garantia de software
- Construção de software
- Rede definida por software
- Camada de entrega de software
- Implantação de software
- Design de software
- Desenvolvimento de software
- Kit de desenvolvimento de software (SDK)
- Processo de desenvolvimento de software
- Engenharia de software
- Manutenção de software
- Pacote de software
- Privacidade de software
- Prototipagem de software
- Repositório de software
- Especificação de Requisitos de Software
- Teste de software
- Vulnerabilidade de software
- Estado sólido
- Unidade de estado sólido (SSD)
- Algoritmo de classificação
- Código fonte
- Ferramenta de análise de código-fonte
- spaCy
- Spam
- Spambot
- Spam
- Phishing lança
- Vulnerabilidade do espectro
- Modelo espiral
- DNS dividido
- Ataque de falsificação
- Enrolando
- Olho espião
- Spyware
- SQL
- injeção SQL
- Scanner de injeção SQL
- Ferramenta de injeção SQL
- SRAM
- SSD
- SSID
- Certificado SSL
- Criptografia SSL
- Ataque de remoção de SSL
- Pilha
- Esmagamento de pilha
- Servidor de teste
- Stalkerware
- Firewall com estado
- Inspeção estatal
- Declaração
- Análise estática de código
- Dados estáticos
- I.P. estático
- NAT estático
- Roteamento Estático
- Vírus furtivo
- VPN furtiva
- Esteganálise
- Esteganografia
- TRONCO
- Stemming em Processamento de Linguagem Natural
- Pedaço pegajoso
- Sessão fixa
- Descida gradiente estocástica
- Remoção de palavras irrelevantes
- Armazenar
- Servidor de rede de área de armazenamento
- Capacidade de armazenamento
- Armazenamento através de protocolo de Internet
- Fluxo
- Cifra de fluxo
- Telemetria de rede de streaming
- Teste de estresse
- SSL estrito
- Corda
- Autenticação forte
- Previsão estruturada
- Armazenamento estruturado
- Rede de esboço
- ATORDOAR
- Servidor STUN
- Sub-rede
- Sub-rede
- Sub-rotina
- Subtipagem
- Super biscoito
- Superchave
- Super-rede
- Superusuário
- Ataque à cadeia de suprimentos
- Atividade suspeita
- Svchost.exe
- Troca de tecido
- Ciclo de comutação
- Ataque Sybil
- Symbian
- Malware Symbian
- Computação simbólica
- Criptografia simétrica
- Autenticação de chave simétrica
- Sincronização
- Transmissão síncrona de dados
- Rede óptica síncrona
- Sintaxe
- Erro de sintaxe
- Dados sintéticos
- Roubo de identidade sintética
- Sysinternals
- Sysmon
- Consola do sistema
- Arquivo do sistema
- Proteção da integridade do sistema
- Migração de sistema
- Sistema em um Chip (SoC)
- Otimizador de sistema
- Sistema de segurança
- Teste T
- Valores separados por tabulação
- Mesa
- Vista de mesa
- Tabulação
- TabNet
- Análise de contaminação
- Ataque direcionado
- Ataques direcionados
- Tarpitting
- Aperto de mão TCP
- Ataque de redefinição de TCP
- Professor forçando
- Golpe de suporte técnico
- Documentação técnica
- Equipamento de telecomunicações
- Telegrama
- Telnet
- Blindagem TEMPEST
- Injeção de modelo
- Fluxo tensor
- Prazo Frequência-Frequência Inversa do Documento (TF-IDF)
- Adaptador terminal
- Emulação de terminal
- Chave mestra do terminal
- Controlador de nó terminal
- TeslaCrypt
- Amarração
- Mineração de dados de texto
- Geração de texto
- Resumo de texto
- Síntese de texto para imagem
- A cadeia de morte
- Equipe de Preparação para Emergências Informáticas dos Estados Unidos (US-CERT)
- Cliente grosso
- Linguagem de programação de terceira geração
- Terceiro
- Cookie de terceiros
- Gerenciamento de patches de terceiros
- Gestão de riscos de terceiros
- Debulhando
- Ator de ameaça
- Avaliação de ameaça
- Detecção e resposta a ameaças
- Caça a ameaças
- Inteligência de ameaças
- Cenário de ameaças
- Modelagem de ameaças
- Monitoramento de ameaças
- Vetor de ameaça
- Taxa de transferência
- Pen drive
- Equipe tigre
- Bomba-relógio
- Duplex por divisão de tempo
- Multiplexação por divisão de tempo
- Decomposição de série temporal
- Previsão de série temporal
- Análise de série temporal
- Tempo de Viver
- Ataque cronometrado
- TLD
- Ataque TOCTOU
- Símbolo
- Anel de ficha
- Rede token ring
- Tokenização
- Tokenização no processamento de linguagem natural
- Estratégias de tokenização
- Conjunto de ferramentas
- Design de cima para baixo e de baixo para cima
- Design de cima para baixo
- Modelagem de Tópico
- Algoritmos de modelagem de tópicos (LDA, NMF, PLSA)
- Navegador Tor
- Torrente
- Cliente torrent
- ID de toque
- Tela sensível ao toque
- Trackball
- Cookie de rastreamento
- Pixel de rastreamento
- Trackware
- Modelagem de tráfego
- Conjuntos de treinamento e teste em aprendizado de máquina
- Fluxo de dados transfronteiriço
- Dados transacionais
- Transações por segundo
- Transceptor
- Transcodificação
- TRANSEC
- Transferir aprendizagem
- Transformador-XL
- Transformadores no processamento de linguagem natural
- Tradutor
- Transmissor
- Ponte transparente
- Proxy transparente
- Transponder
- Camada de transporte
- Segurança da camada de transporte (TLS)
- Biblioteca Trax
- Árvore
- TruqueBot
- DES triplo
- Protocolo trivial de transferência de arquivos
- troiano
- Trollando
- Solução de problemas
- Verdadeiros positivos
- Computação confiável
- Tabela verdade
- Tunelamento
- Teste de Turing
- Autenticação de dois fatores
- Confirmação em duas fases
- Verificação de tipo
- Teoria dos tipos
- Typosquatting
- Computação ubíqua
- Computação ubíqua (Ubicomp)
- Ubuntu
- UEBA
- Rootkit Uefi
- Acesso não autorizado
- Subajuste
- Endereço Unicast
- Unicode
- Formato de transformação Unicode (UTF)
- Sistema de computação unificado
- Identificador de Recurso Uniforme
- Localizador Uniforme de Recursos (URL)
- Autenticação universal
- Barramento Serial Universal (USB)
- Identificador universalmente exclusivo
- UNIX
- Anfitrião desconhecido
- Dados não rotulados
- Dados não estruturados
- Aprendizagem não supervisionada
- Modelagem de elevação
- Carregar
- UPnP
- Lenda urbana
- URL
- Filtragem de URL
- Injeção de URL
- Ataque de redirecionamento de URL
- Ataque USB
- Inicialização USB
- Depuração USB
- Ataque de queda de USB
- Modo restrito USB
- Use depois de grátis
- Usenet
- Do utilizador
- Controle de conta de usuário
- Agente de usuário
- Protocolo de datagrama do usuário
- Interface de usuário
- Design da interface do usuário
- Interface do usuário (IU)
- Nome de usuário
- Modelo V
- Protocolo V2Ray
- Validação
- Torneira de vampiro
- Domínio de vaidade
- Dimensão Vapnik-Chervonenkis (VC)
- Vaporware
- Variável
- Variante
- Autoencoders variacionais
- VBN
- VCPE
- Quantização vetorial
- Rede Adversarial Gerativa Quantizada Vetorial (VQGAN)
- Veículo para infraestrutura
- Verichip
- Verificação
- Controle de versão
- Sistemas de controle de versão (Git, SVN)
- Procuração virgem
- Endereço virtual
- Infraestrutura de desktop virtual
- Firewall virtual
- Anfitrião virtual
- Endereço IP virtual
- Migração de máquina virtual
- Máquina Virtual (VM)
- Memória virtual
- Serviço de LAN privada virtual
- Rede Privada Virtual (VPN)
- Servidor virtual privado
- Servidor Virtual Privado (VPS)
- Realidade Virtual (RV)
- Roteamento e encaminhamento virtual
- Comutador virtual
- Terminal virtual
- Vírus
- Farsa de vírus
- Vistoria
- Confirmação visual
- Falsificação visual
- ViT (Transformador de Visão)
- VLAN
- Marcação de VLAN
- Protocolo de entroncamento VLAN
- VLSM
- Com reconhecimento de VM
- Escape de VM
- Vmem
- Autenticação de voz
- Sistema de prevenção de intrusão por voz
- Voz sobre protocolo de Internet (VoIP)
- Phishing de voz (Vishing)
- Síntese de Voz
- Ponteiro vazio
- VoIP
- Volátil
- Software de precificação baseado em volume
- Dispositivo VPN
- Autenticação VPN
- Concentrador VPN
- Firewall VPN
- Gateway VPN
- Hardware VPN
- Token VPN
- VPNaaS
- Automação Vrealize
- Vulnerabilidades
- Vulnerabilidade
- Avaliação de vulnerabilidade
- Divulgação de vulnerabilidade
- Sistema de gerenciamento de vulnerabilidades
- Verificador de vulnerabilidade
- Wabbit
- Lan de despertar
- Jardim murado
- WAN
- Agregação WAN
- Miniporta WAN
- Otimizador de WAN
- Porta WAN
- WAP
- Condução de guerra
- Warchalking
- Discagem de segurança
- Warez
- Bota quente
- Espera quente
- VESPA
- Modelo cascata
- Ataque de bebedouro
- Formato de arquivo de áudio em forma de onda
- Máquina Wayback
- Computador vestível
- Dispositivo vestível
- Rede
- Segurança de aplicativos da web
- Sinalizador da Web
- Navegador da Web
- Cache da web
- Envenenamento de cache da web
- Filtragem de conteúdo da web
- Rastreador da Web
- Habilitado para Web
- Injeção de web
- Proteção na web
- Raspagem da web
- servidor web
- Segurança do servidor web
- Shell da Web
- Skimmer da web
- Webhook
- Link da web
- Página da Internet
- Local na rede Internet
- Desfiguração do site
- Monitoramento de sites
- Falsificação de site
- Conjunto ponderado
- Molhado
- Bata na toupeira
- Baleeira
- Hacker de chapéu branco
- Tela Branca da Morte (WSoD)
- Preenchimento de espaço em branco
- Time branco
- Lista de permissões
- QUEM É
- Wi-fi
- Wi-Fi direto
- Aprendizagem ampla e profunda
- Rede de longa distância (WAN)
- Certificado curinga
- Janelas
- janelas
- Serviços de implantação do Windows
- Registro do Windows
- Gerenciamento Remoto do Windows
- API de soquetes do Windows (Winsock)
- Fraude de transferência bancária
- Proteção de arame
- Sem fio
- Ponte sem fio
- Fidelidade sem fio
- Sistema de prevenção de intrusão sem fio
- Segurança de rede sem fio
- Trojan de escuta telefônica
- WLAN
- Rede WMN
- Incorporações de palavras (Word2Vec, GloVe, FastText)
- Tamanho da palavra
- Ponte de grupo de trabalho
- Posto de trabalho
- Rede mundial de computadores (WWW)
- Minhoca
- Uau
- WPA
- Chave WPA
- WPA-PSK
- WPA2
- WPAN
- Proteção contra gravação
- WYSIWYG
Proxies Compartilhados
Um grande número de servidores proxy confiáveis e rápidos.
Começando às$0.06 por IP
Proxies rotativos
Proxies rotativos ilimitados com um modelo de pagamento por solicitação.