Informática: Segurança na Internet

"Sob o nome genérico de glossário, nesta página são apresentados trabalhos que reproduzem termos de uma língua de especialidade ou que explorem um campo lexical da língua geral."

Informática: Segurança na Internet

Curso de Especialização em Tradução – CETRAD
Disciplina: Prática de Tradução III: a tradução de textos técnicos
1º semestre de 2001

Alunos:

Deise Oti

Denise Sales

Marcio Munerato

Marcos Tito

Stela Foley

Glossário Inglês-Português
Termo Inglês Box Exemplo Inglês Termo Português Exemplo Português
Access attempt The generator applies the hashing function n times against the secret password where user has selected n. The output is saved on the server to use in future access attempts. (InfoIngJorO 3) Tentativa de acesso Caso seja encontrado algum arquivo indevido na área do usuário ou detectadas tentativas de acesso não permitido à sites Internet ou qualquer evento que vá contra a Política de Segurança, serão tomadas as medidas administrativas competentes. (InfoPortJorO 12)
Access control Resistance to attacks Strategies for repelling attacksSystem and user authentication, access control, encryption, firewalls, proxy servers, ... (InfoIngAcO 11) Controle de acesso Exemplo do uso das técnicas de criptografia estão incorporadas nas transações comerciais via Web, em sistemas de identificação, controle de acesso, pagamento eletrônico, segurança de empresas e em várias outras situações do dia-a-dia. (InfoPortAcO 12)
ActiveX control Users of ActiveX controls may be lulled into a false sense of security by the Authenticode technology promoted by Microsoft. (InfoIngJorO 13) Controle ActiveX O nível personalizado permite a seleção de Java Applets e/ou Controle ActiveX, permitir/bloquear ou perguntar. Opções para habilitar alertas e bloqueio selencioso de portas são habilitados por padrão. (InfoPortAcT 1)
Alert The organization has published five security alerts so far -- a slower pace than the one that led to 22 alerts in 2000. (InfoIngJorO 24) Alerta Na verdade, requer um equilíbrio entre segurança, gerenciamento, facilidade de uso, funcionalidade, desempenho, alertas, ...e varia caso a caso. (InfoPortJorO 1)
Algorithm the encryption process is the same: Data passes through a mathematical formula called an algorithm, which converts it into encrypted data called ciphertext. (InfoIngJorO 12) Algorítmo Uma Contribuição para a Construção de Algorítmos para a Avaliação de Desempenho de Protocolos de Acesso. (InfoPortAcO 10)
Anonymity You can just say no to those attacks on your anonymity. (InfoIngJorO 27) Anonimato Mas você pode defender seu direito ao anonimato. Ou melhor, deve protegê-lo: o simples ato de navegar deixa rastros seus por todo o lugar, permitindo que sites colham informações a seu respeito sem o seu conhecimento e consentimento. (InfoPortJorO 2)
Anonymous FTP Such control becomes critical when implementing a new addition to a system, such as a new network service like anonymous FTP (if the site does not offer it already). (InfoIngJorO 17) FTP anônimo O pacote inteiro, inclusive código fonte e documentação, será livremente disponível ao público, por ftp anônimo e postando para um dos numerosos grupos de código de fonte no Usenet. (InfoPortJorO 18)
Anti-spam Opt-in e-mail marketing is being heralded as the anti-spam. Although it is much better than spam, is it doing enough? (InfoIngAcO 8) Anti-spam Pode incorporar funções opcionais para controle ANTI-SPAM, controle de conteúdo e controle de largura da banda para otimizar o tráfego. (InfoPortAcO 3)
Asymmetric cryptography Asymmetric (or public key) cryptography involves two related keys, one of which only the owner knows (the 'private key') and the other which anyone can know (the 'public key'). (InfoIngAcO 3) Criptografia de chave assimétrica As técnicas de encriptação baseadas em chaves classificam-se em dois grupos: a criptografia de chave simétrica (ou chave secreta) e a criptografia de chave assimétrica (ou chave pública). (InfoPortAcO 12)
Asymmetric key There have been no public reports claiming to have compromised algorithms like RSA (asymmetric keys) and Triple DES (symmetric keys) themselves. (InfoIngJorO 38) Chave assimétrica As técnicas de encriptação baseadas em chaves classificam-se em dois grupos: a criptografia de chave simétrica (ou chave secreta) e a criptografia de chave assimétrica (ou chave pública). (InfoPortAcO 13)
Attack ... the capability of a system to fulfill its mission, in a timely manner, in the presence of attacks, failures, or accidents. (InfoIngAcO 11) Ataque Instale programas para monitorar o tráfego em sua rede e registre as tentativas de ataques ... (InfoPortAcO 9)
Attacker Legitimate users and attackers are peers in the environment and there is no method to isolate legitimate users from the attackers. (InfoIngAcO 11) Atacante Basicamente, os seguintes passos são executados por atacantes (veja ilustração a seguir): (1) o atacante ao penetrar em sua rede, quebrando uma determinada máquina; (2) instala um programa "sniffer"; ... (InfoPortAcO 5)
Authenticated At your request, IBM will perform IBM firewall software changes via an authenticated and encrypted connection. (InfoIngEmpO 6) Autenticado Este campo indica se a ameaça tentará ou não se reproduzir através de unidades mapeadas ou de outros volumes do servidor para as quais o usuário possa estar autenticado. (InfoPortEmpO 27)
Authentication Kerberos Authentication Service, developed at MIT, has been widely adopted by other organizations to identify clients of network services across an insecure network and to protect the privacy and integrity of communication with those services. (InfoIngAcO 2) Autenticação É na sequência de login -- a parte de autenticação destes protocolos, a qual ocorre no início de cada sessão -- que os "sniffers" estão interessados, porque é nesta parte que está a sua senha. (InfoPortAcO 5)
Backdoor If this account has sufficient privileges, the attacker can create a "back door" for future access, without concern for any status and password changes to the compromised user account. (InfoIngJorO 13) Backdoor Esse rootkit é usado para instalar backdoors em binários críticos do sistema, para tornar o acesso do cracker neste host indetectável. (InfoPortJorO 19)
Biometrics Biometrics is a type of technology that controls access to services and information based on the unique biological information that we each possess, such as iris patterns, fingerprints, and voices. (InfoIngJorO 28) Biométrica ... análise de risco, Política de Segurança da Informação (PSI), Firewall, Virtual Private Network (VPN), Intrusion Detection System (IDS), Criptografia, Certificação Digital, Cartões Inteligentes (Smart cards) e Biométrica é fundamental neste processo. (InfoPortAcO 1)
Block, to Security companies recommend filters and other technology to block certain kinds of access. (InfoIngJorO 22) Bloquear Utilitários dessa classe podem identificar e bloquear tentativas de atos danosos no computador, de vírus que ainda não foi descoberto pela indústria. (InfoPortJorO 5)
Bogus Digital signatures are subject to a form of 'spoofing' by creation of a bogus public key that purports to be that of a particular person, but is not. (InfoIngAcO 3) Bogus - inundação da máquina com solicitações bogus; (InfoPortAcO 7)
Brute force method A hacker is more likely to win the lottery than to crack that level of encryption using the brute-force method (systematically trying key combinations until they find the right one). (InfoIngJorO 12) Método de força bruta Outros serviços de rede podem ser localizado com um método de força bruta que conecta a toda as portas da rede. (InfoPortJorO 8)
Bug Unfortunately, the intellectual complexity associated with software design, coding, and testing virtually ensures that exploitable bugs can and will be discovered in commercial and public domain products whose internal structures are widely available for analysis. (InfoIngAcO 11) Bug Além de bugs, vírus e spams, uma das palavras mais ditas ultimamente no cenário de tecnologia é hacker. (InfoPortJorO 5)
Capability The capability exists for smart cards to replace the multitude of credit, id, and access cards we carry around today – one card that does it all. (InfoIngJorO 112) Recurso Na realidade, os atuais recursos de segurança utilizados nas mais recentes tecnologias de internet e intranet permitem que as empresas controlem a disponibilização e a autenticidade da informação muito melhor do que antes. (InfoPortEmpT 39)
Certify, to Note Microsoft recommends using anti-virus software that is certified by the International Computer Security Association. (InfoIngEmpO 15) Certificar Neste caso, a criptografia preserva a privacidade e integridade das informações que transitam via Internet ou Intranet, além de certificar e garantir a validade e autenticidade do conteúdo das mensagens, remetentes e destinatários. (nfoPortEmpO 1)
Ciphertext All modern cryptography is based on the use of algorithms to scramble (encrypt) the original message, called plaintext, into unintelligible babble, called ciphertext. (InfoIngAcO 14) Texto cifrado Na terminologia criptográfica, a mensagem é apresentada em dois estados: o texto normal e o texto cifrado. O processo que transforma o primeiro no segundo é chamado de encriptação. (InfoPortAcO 10)
Code And since the computing power needed to crack the code is significantly more than needed to generate it, cutting edge computing technology can always produce better codes than it can crack, ensuring continued security. (InfoIngAcO 10) Código Caso você venha a reinstalar o sistema operacional ou adicionar um novo componente (eg, driver, protocolo, serviço, etc.) do CD original, reaplique o Service Pack corrente, já que Service Packs podem atualizar o código original de um destes componentes, e assim a sua reinstalação se faz necessária. (InfoPortAcO 8)
Confidential file Encrypt-Now.com also offers a CD service: It will commit confidential files to an encrypted disc and give you the key for $25 per disc. (InfoIngJorO 25) Arquivo confidencial Baseado em lógica estatística, o Kane monta e monitora o perfil do usuário, sendo capaz de detectar ações suspeitas, como um extenso file browsing, o acesso constante a arquivos confidenciais... (InfoPortJorO 16)
Confidentiality Indeed, the impacts of public concern about the security, confidentiality and privacy of personal information have shifted from the micro-economic to the political and macro-economic realms. (InfoIngAcO 8) Confidenciabilidade Confidenciabilidade: Este ataque tenta revelar informações confidenciais para terceiros. (InfoPortAcO 7)
Cookie The purpose of this research was to empirically test the awareness, understanding, and perception of Internet cookies by Internet users. (InfoIngAcO 1) Cookie Cookies podem ser habilitado, bloqueado, perguntado, conexões HTTP [SSL] pode ser habilitadas, desabilitadas e privacidade do browser pode ser habilitado, desabilitado [bloqueio de endereços de emails e últimos sites visitados]. (InfoPortAcT 1)
Crack, to And since the computing power needed to crack the code is significantly more than needed to generate it, cutting edge computing technology can always produce better codes than it can crack, ensuring continued security. (InfoIngAcO 10) Quebrar Uma das principais razões que [sic] atacantes tentam quebrar sistemas e instalar "sniffers" é poder capturar rapidamente o máximo de contas possível. Assim, quanto mais contas este atacante possuir, mais fácil fica ocultar o seu esconderijo. (InfoPortAcO 5)
Cryptography All modern cryptography is based on the use of algorithms to scramble (encrypt) the original message, called plaintext, into unintelligible babble, called ciphertext. (InfoIngAcO 14) Criptografia Este tipo de criptografia é bastante forte. (InfoPortAcO 5)
Cryptologist The cryptologists strongly disagree, saying the files are often floating about in shared computer networks or in computers with open links to the Internet. (InfoIngJorO 40) Criptólogo Em 86, Phil já tinha algumas rotinas prontas. Não sendo ainda um criptólogo profissional e sempre teso de grana, o projeto foi andando devagar. (InfoPortJorO 6)
Damage Many viruses perform trigger events; for example, they might display a message on a certain date or delete files after the infected program is run a certain number of times. While some of these trigger events are benign, others can be very costly and cause significant damage. (InfoIngEmpO 29) Dano Freqüentemente, os cavalos de Tróia são projetados para provocar danos ou executar alguma atividade maligna no sistema, mas são disfarçados de algo útil. Ao contrário dos vírus, os Cavalos de Tróia não se reproduzem. (InfoPortEmpO 27)
Data integrity This pane allows you to specify authentication and data integrity. (InfoIngEmpO 35) Integridade dos dados O serviço garante a integridade dos dados, o acmopanhamento do fluxo dos mesmos e transporta o formato desejado de seus arquivos através dos mais variados ambientes operacionais. (InfoPortEmpO 4)
Decode, to Encryption programs can use the same algorithms differently, which is why the recipient needs to use the same application to decode the message that you used to encode it. (InfoIngJorO 12) Decodificar A idéia primária seria utilizar um código para cifrar a mensagem e torná-la ilegível para qualquer pessoa que a interceptasse. Na outra unidade, a pessoa para quem se enviou, munido do mesmo sistema, decodificaria o texto para poder lê-lo. (InfoPortAcO 12)
Default password ... such as when a company uses no passwords on its system or fails to change Windows' default passwords. (InfoIngJorO 11) Senha padrão - Será colocada uma senha padrão ("mudarsenha"); - Quando você entrar no sistema será obrigado a mudar a senha. (InfoPortJorO 12)
Deleted file Information in this metric includes: Deleted/modified files. (InfoIngEmpO 30) Arquivo excluído As informações sobre essa medida incluem: Arquivos excluídos/modificados. (InfoPortEmpT 28)
Digital certificate Digital certificates provide business-critical trust and security, while providing your customers/suppliers with proof of your identity. (InfoIngEmpO 39) Certificado digital Se as macros forem modificadas em um sistema que não contém o certificado digital original utilizado para assiná-las e o documento for salvo, a assinatura digital original será removida. (InfoPortEmpO 26)
Digital certification Note Before configuring digital certification, it is recommended you configure pre-shared key authentication to establish VPN connectivity for debugging purposes. (InfoIngEmpO 35) Certificação digital A certificação digital é fundamental para a segurança de transações bancárias, de aplicações nas bolsas, de contratos fechados via e-mail e de milhares de atestados, certidões e declarações, sem os quais não somos cidadãos. (nfoPortJorO 12)
Digital signature The digital signature also identifies the signed message, typically with far greater certainty and precision than paper signatures. (InfoIngJorO 15) Assinatura digital Os servidores Web seguros utilizam a tecnologia de chave pública para fornecer criptografia, autenticação e serviços de assinatura digital. (InfoPortJorO 3)
DNS The name service DNS (Domain Name Service) is a distributed database that allows for the translation of domain names into IP addresses. (InfoIngJorO 2) DNS Obviamente, como o DNS, o servidor de reputação será um alvo para quem deseja atacar uma empresa ou um indivíduo. (InfoPortJorO 20)
DNS domain server Split-DNS uses a DNS domain server for publicly reachable services within the DMZ, and a DNS domain server for the private internal network (InfoIngJorO 2) Servidor DNS A NSS tem feito testes de penetração bem sucedidos, e foi possível mapear a rede corporativa através de servidores DNS impropriamente configurados... (InfoPortJorO 19)
Download Read "Firewalls Plug Holes Revealed by Security Test" and then download Gibson's LeakTest. (InfoIngJorO 23) Download, fazer o Você pode fazer o download de uma correção para a falha do Outlook no site da Microsoft. (InfoPortJorO 10)
Encrypt, to In the same way, satellite TV companies encrypt incoming satellite transmissions. (InfoIngEmpO 26) Criptografar Para criptografar uma mensagem de modo que somente o destinatário possa decifrá-la, você precisa do certificado (chave pública) do destinatário em seu catálogo de endereços e o relacionamento de confiança configurado como Confiado Por Mim. (InfoPortEmpO 12)
Encrypted Then you e-mail the encrypted file to the recipient and separately transmit the decoding key (which could be a password or another data file). Running the same encryption application, the recipient uses the decoding key to unscramble the message. (InfoIngJorO 12) Criptografado Os documentos , formulários e correspondências eletrônica enviados através desses servidores poderão ser criptografados, garantindo assim a privacidade e a integridade dos dados transmitidos. (InfoPortJorO 3)
Encrypted message A problem may be difficult because its solution requires some secret knowledge, such as decrypting an encrypted message or signing some digital document. (InfoIngEmpO 26) Mensagem criptografada Para ser capaz de verificar uma assinatura digital do remetente ou enviar mensagens criptografadas, você deve obter o certificado da outra pessoa (chave pública) e importá-la para seu catálogo de endereços. (InfoPortEmpO 12)
Encryption While it is somewhat disheartening to note the rampant potential for the breakdown of privacy on the Internet, it is comforting to know that improving encryption technology, if widely adopted, can effectively plug the privacy gaps. (InfoIngAcO 10) Encriptação Na terminologia criptográfica, a mensagem é apresentada em dois estados: o texto normal e o texto cifrado. O processo que transforma o primeiro no segundo é chamado de encriptação. (InfoPortAcO 12)
Encryption process ... the encryption process is the same: Data passes through a mathematical formula called an algorithm, which converts it into encrypted data called ciphertext (InfoIngJorO 12) Processo de encriptação Os processos de encriptação são definidos por algoritmos. O sucesso da criptografia pode ser medido pela dificuldade de encontrar um caminho de volta à mensagem original. (InfoPortAcO 12)
External DNS server Internal users should not query the external DNS server, as sensitive internal host information would then be stored in the external DNS database records (InfoIngJorO 2) Servidor de DNS externo O mapeamento da rede corporativa pode facilmente ocorrer se os servidores de DNS externos estão configurados de maneira imprópria. (InfoPortJorO 19)
Filter, to He said that he and his Internet service provider were finally able to stop the attack by filtering out the malicious packets of data, which they determined were coming from various unsecured Windows-based PC's on the Intenet that the hacker had commandeered without their owners' knowledge. (InfoIngJorO 47) Filtrar Podemos configurar um roteador para filtrar pacotes e/ou protocolos específicos. (InfoPortEmpO 30)
Firewall Unsecure can currently break into most Windows 95/98, Windows NT, Mac, Unix and other OS servers with or without a firewall. (InfoIngAcO 7) Firewall O SOCKS é um protocolo de permeabilidade em firewall autenticado que fornece autenticações extensíveis, bem como autorizações caso a caso para sessões do ou para o exterior. (InfoPortJorO 11)
Hacker ... in short, to get hackers, system architects, and implementers strongly involved in CFP and its goals. (InfoIngAcO 8) Hacker A Web é um serviço importante que tem se tornado alvo de constantes ataques de hackers que procuram muitas vezes denegrir a integridade das organizações ou até mesmo desviar acessos por razões diversas. (InfoPortAcO 6)
Hacker attack, to block a When combined with a powerful firewall, your computer can respond in real-time to automatically block hacker attacks. (InfoIngEmpO 17) Ataque de hacker, bloquear um Para estabelecer um nível mínimo de segurança, os computadores ligados à Internet por sistemas de banda larga podem utilizar recursos de "proxy" e "firewall", que controlam o tráfego de dados entre a máquina local e os servidores da Internet, além de bloquear os ataques de hackers. (InfoPortJorO 11)
Heuristics Innosoft, being sensitive to these types of events, has some built in facilities to help with this as well as a documented API so that a customer could apply their own heuristics. (InfoIngJorO 32) Heurística Os programas utilizam duas abordagens para detectar as pragas: varredura e heurística. (InfoPortJorO 10)
Host RealSecure uses a standards-based approach, comparing network traffic and host log entries to the known and likely methods of attackers. (InfoIngEmpO 32) Host Não responder à pings manteria de fora pelo menos a maioria dos "crackers" porque eles nem mesmo saberiam que o host está lá. (InfoPortEmpO 23)
Implementation We are committed to ensuring that P3P implementations are true to this intent. (InfoIngAcO 12) Implementação Essas implementações incluem o Firewall Pessoal, que deverá e já esta se tornando uma ferramenta essencial para os usuários que utilizam o Windows para se conectar à Internet. (InfoPortAcT 1)
Infected computer This measures the number of locations with infected computer. (InfoIngEmpO 28) Computador infectado Quando o computador infectado é inicializado, ele carrega não só o código normal "limpo", mas também o código virótico. (InfoPortEmpO 25)
Infection The damage component measures the amount of damage that a given infection could inflict. (InfoIngEmpO 30) Infecção Este processo sistemático de auto-reprodução diferencia o vírus de outras infecções de computadores semelhantes ao vírus, como Cavalos de Tróia e worms. (InfoPortEmpO 27)
Information security The need for information security training programs is underscored by the White House's National Plan for Information Systems Protection ... (InfoIngAcO 4) Segurança da informação As notícias envolvendo vulnerabilidades e ataques à segurança da informação circulando em redes, em especial a Internet, dominam os noticiários da imprensa nacional e mundial. (InfoPortAcO 1)
Intercept, to Can an instant messaging conversation be intercepted by hackers like e-mail can? (InfoIngEmpO 10) Interceptar Se um atacante foi capaz de enviar para a sua rede um pacote roteado na origem, então ele poderia interceptar as respostas e enganar o seu host, fazendo-o pensar que está se comunicando com um host confiável. (InfoPortEmpO 23)
Internet traffic Scans Internet traffic and file attachments, removes viruses before they invade your computer network, and repairs damaged files (InfoIngEmpO 22) Tráfego da Internet Desenvolvido lado a lado com fornecedores de firewalls líderes, o Norton AntiVirus for Firewalls verifica arquivos anexos e o tráfego da Internet, elimina qualquer vírus antes deles invadirem sua rede e repara danos em arquivos. (InfoPortEmpO 8)
Inter-operability Many business-to-business Web-based e-commerce applications depend on conventions within a specific industry segment for inter-operability. (InfoIngAcO 11) Interoperabilidade Common Gateway Interface (CGI), é um tipo de metalinguagem ou middleware, que permite a interoperabilidade requerida por este conteúdo. (InfoPortAcO 7)
Intruder The proxy computer can be set up to block communications such as cookies, junk e-mail, Java, ad banners, the types of communications used by intruders attempting to hack into computers, and others. (InfoIngAcO 5) Intruso Durante anos, os profissionais da área de segurança de informação e a comunidade que impõem leis têm tentado identificar quem são exatamente os intrusos. (InfoPortJorO 21)
Intrusion deteccion The second track is oriented toward technical staff and will provide information on security tools, designing security architectures, intrusion detection and monitoring tools, web security, etc. (InfoIngAcO 13) Detecção de intrusão Tenha software de detecção de intrusão que possa monitorar as conexões para o servidor. (InfoPortAcO 6)
IP packets The firewall should also deny IP packets bound for TCP port 53 on the internal DNS server, except for those from authorized external secondary DNS servers, to prevent unauthorized zone transfers (InfoIngJorO 2) Pacotes IP Quando os túneis L2TP aparecem como pacotes IP, tiram partido da segurança IPSec padrão... (InfoPortJorO 11)
JavaScript According to Claunch, as far as blocking JavaScript, this process involves the scanning of various constructs... (InfoIngJorO 29) JavaScript Sem Java ou JavaScript, cookies ou folhas de estiloPrompt de alerta de segurança. (InfoPortJorO 2)
JavaScript code More recently, Smith learned of a loophole in e-mail clients that allows someone to add JavaScript code to HTML-formatted messages (InfoIngJorO 14) Rotina JavaScript Software de firewall pessoal isola o computador da conexão à Internet filtrando as informações, bloqueando portas abertas e barrando programas com controles ActiveX e rotinas JavaScript. (InfoPortJorO 2)
Level of encryption A hacker is more likely to win the lottery than to crack that level of encryption using the brute-force method (systematically trying key combinations until they find the right one). (InfoIngJorO 12) Nível de encriptação Estas políticas de acesso permitem que os administradores concedam ou neguem o acesso com base na combinação de factores como o ID do utilizador, a hora, a porta de protocolo, o nível de encriptação, entre outros. (InfoPortJorO 11)
Logon "Note: Logon IDs and passwords are frequently classified as sensitive information." (InfoIngJorO 30) Logon O crash ocorre quando o tamanho especificado nos pacotes de requisição de logon não casam com o tamanho do dado atual. (InfoPortAcO 8)
Malicious code He sets WebWasher to deter all cookies, and unless certain scripts are required to view the page, he has WebWasher disable all scripting languages, which can contain malicious code (like viruses). (InfoIngJorO 7) Código malicioso Dois outros tipos de código malicioso - worms e cavalos de Tróia - compartilham algumas características com os vírus, mas não são classificados como tal. (InfoPortJorO 10)
Message digest Dynamic Substitution and Dynamic Transposition ciphers by Terry Ritter IMD5 - an implementation of MD5 (message digest algorithm defined in RFC1321) ... (InfoIngJorO 31) Message digest Aplica-se um cálculo na mensagem e este cálculo nos retorna um "message digest", como se fosse uma impressão digital da mensagem. (InfoPortJorO 7)
Network security What is the financial impact when a specific segment of the network security infrastructure is compromised or fails? (InfoIngEmpO 33) Segurança da rede Quando detectar uma atividade suspeita, ele responderá antes que a segurança da rede possa ser comprometida e registrará o evento pelo registro de eventos do sistema do Cisco IOS. (InfoPortEmpO 38)
Password UnSecure is a Brute Forcing program to exploit flaws with the worlds current Internet Security. This program is able to try every possible password combination, and pinpoint the users password. (InfoIngAcO 7) Senha Desabilite todos os comandos `r` (rlogin, , rsh, rcp, etc), isso talvez aumente o risco de captura de senhas com sniffer, mas os comandos `r` são uma verdadeira mina de insegurança e ataques. (InfoPortJorO 22)
Personal information Top-priority objectives include setting limits on government access to personal information... (InfoIngAcO 5) Informação confidencial Este ataque tenta revelar informações confidenciais para terceiros. InfoPortAcO 7
Piracy Software piracy is the unauthorized duplication of computer software. (InfoIngEmpO 25) Pirataria Os objetivos desses ataques também não têm se mostrado especializados, isto é, visado a obtenção de dados sigilosos, pirataria industrial, fraude financeira ou similares; (InfoPortEmpO 20)
Polymorphic virus Polymorphic Virus A virus that has the ability to change its byte pattern when it replicates thereby avoiding detection by simple string scanning techniques. (InfoIngEmpO 28) Vírus polimórfico De acordo com a Trend Micro, fabricante de antivírus, o Troj_Hybris, também conhecido como "Branca de Neve Pornô", é um vírus polimórfico que assume diversas formas e se espalham via e-mail, mas só age quando o arquivo em anexo é aberto. (InfoPortJorO 8)
Privacy Though most Internet users remain concerned about online privacy, many don't fully appreciate what's at stake. (InfoIngJorO 14) Privacidade Nossa privacidade já vem sendo invadida há anos por mala direta em papel enviada pelo correio. (InfoPortJorO 14)
Privacy policy Some 84% of top Web sites post privacy policies and now at least give consumers the chance to opt out of having their information used or shared by others, says analyst Marissa Gluck of Jupiter Media Metrix. Still, few have more stringent opt-in standards. (InfoIngJorO 33) Política de privacidade Além dessas iniciativas isoladas, talvez a principal nascente de endereços eletrônicos sejam alguns provedores de acesso que ignoram qualquer política de privacidade e vendem a própria lista de usuários. (InfoPortJorO 14)
Private key Public keys can only encrypt information -- they can't unscramble a scrambled message. To do that, you need the private key that is generated in concert with any given public key. (InfoIngJorO 10) Chave privada O site assinaria o certificado de autenticidade com sua chave privada e, caberia a nós, através da chave pública daquele site, julgar a "autenticidade do certificado de autenticidade". (InfoPortJorO 7)
Private network ... the screen of the laptop a few feet away flashes wildly as a flood of data flies silently across a private network cable connecting the two machines. (InfoIngJorO 11) Rede privada Ainda que cada um dos modelos forneça um determinado nível de rede privada, a definição abrangente é um pouco confusa. (InfoPortJorO 11)
Protect, to Kaspersky Lab immediately responded to the discovered threat and already has integrated a new universal anti-virus module into Kaspersky Anti-Virus that is able to protect users from known and even future viruses that could be created with this virus construction kit. (InfoIngEmpO 3) Proteger Mesmo que não dê para manter o equipamento do seu lado o tempo todo, você pode proteger os dados de olhares intrometidos. (InfoPortJorO 15)
Protection While privacy faces threats from both private and government intrusions, the existing motley patchwork of privacy laws and practices fails to provide comprehensive protection. (InfoIngAcO 5) Proteção A centralização e automatização de funções administrativas conferem uma completa proteção por toda a rede. (InfoPortAcO 3)
Proxy server By assessing their security issues not only you will be able to make a more informed decision when choosing a protocol but also understand why all these efforts and fuzz on security alternatives such as cryptography, firewalls and proxy servers becomes necessary. (InfoIngJorO 36) Servidor proxy O servidor proxy WinProxy 3 também inclui um firewall para compartilhar uma conexão em banda larga entre PCs em uma rede. (InfoPortJorO 2)
Public key A public key is a small data file that you give to others so they can send you encrypted messages. Other people need to send you their public keys before you can encrypt messages for them. (InfoIngJorO 10) Chave pública Os servidores Web seguros utilizam a tecnologia de chave pública para fornecer criptografia , autenticação e serviços de assinatura digital. (InfoPortJorO 3)
Risk Further delay is likely only to increase the risks to users and businesses. (InfoIngAcO 9) Risco ... destacando o levantamento de riscos como base para o projeto e indicando como mensurar o risco. (InfoPortAcO 4)
Rootkit A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network, mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. (InfoIngJorO 34) Rootkit Esse rootkit é usado para instalar backdoors em binários críticos do sistema, para tornar o acesso do cracker neste host indetectável. (InfoPortJorO 19)
Secure Socket Layer (SSL) SSL stands for Secure Socket Layer, and is a shorthand way of referring to the standard method for encryption and authentication on the Internet. (InfoIngEmpO 24) Secure Socket Layer (SSL) Este site possui o sistema SSL (Secure Socket Layer) de segurança, que proporciona aos usuários maior segurança em suas transações financeiras pela Internet. (InfoPortEmpO 21)
Secure solution help you implement your policies and standards by defining formal security processes and designing specific secure solutions (InfoIngEmpO 4) Solução de segurança Só 21,5% confia em VPNs (Virtual Private Networks - redes privadas virtuais) como meio de garantir a segurança nas comunicações empresariais e 15% usa uma solução de segurança no computador pessoal. (InfoPortEmpO 9)
Secure, to Whether it's protection from hackers, viruses, or Internet intrusions, we can provide comprehensive, yet cost-effective solutions to help secure your business. (InfoIngEmpO 5) Proteger O Serviço Go Secure! permite aos usuários de Lotus Notes R5 adquirir e usar, com facilidade, certificados digitais para proteger e-mails de conteúdo vital para a empresa. (InfoPortEmpO 14)
Security expert Eugene Spafford, a computer security expert who runs the Center for Education and Research in Information Assurance and Security at Purdue University, said cyberattacks had begun to arise wherever disputes occur, whether it is the Balkans, Russia, Mexico or China. (InfoIngJorO 45) Especialista em segurança Sem o estudo desses "passos", os invasores sempre estariam muito à frente dos especialistas em segurança e seria muito mais difícil combatê-los. (InfoPortEmpO 32)
Security hole Most denial-of-service attacks exploit a weakness in the overall architecture of the system being attacked rather than a software bug or security hole. (InfoIngJorO 13) Brecha na segurança Também não ignore seu navegador. As correções mais recentes fecham algumas brechas na segurança do ActiveX e da Java. (InfoPortJorO 17)
Security procedure Remember, a security policy should very seldom change, but security procedures should always be reviewed, especially in light of Internet and Web-centric new applications! (InfoIngJorO 35) Processo de segurança É importante a participação terceirizada como uma visão independente e externa aos processos de segurança, afirma Vargas, da Módulo. (InfoPortJorO 6)
Security service Managed security services helps you evaluate current security, detect misuse and violations, respond to incidents and implement changes to improve your defenses. (InfoIngEmpO 5) Serviço de segurança A companhia desenvolve e fornece tecnologias de proteção contra vírus, análise de vulnerabilidade, prevenção contra invasões, filtragem de conteúdo na Internet e em e-mails, aplicações de gerenciamento remoto e serviços de segurança para empresas em todo o mundo. (InfoPortEmpO 9)
Security software Tivoli SecureWay won in the Enterprise Security Suites, Authorization and Centralized Administration category, beating security software from Axent, Computer Associates, Netegrity, Network Associates, PentaSafe Security Technologies and Securant. (InfoIngEmpO 1) Software de segurança Além de protegida pelo software de segurança, a comunicação estará sendo feita apenas entre o seu computador e os computadores do Flores Online. (InfoPortEmpO 21)
Security solution A correctly configured and well-maintained firewall can be a very effective piece of your security solution. (InfoIngEmpO 6) Solução de segurança Microsoft entrega solução de segurança no Outlook para proteger PCs contra vírus. (InfoPortEmpO 10)
Security technology It provides remote management of the industry's best-of-breed security technology... (InfoIngEmpO 31) Tecnologia de segurança Na Flores Online, a proteção e o sigilo da sua compra é nossa prioridade. Esta é uma das maiores preocupações de nossa equipe técnica que usa os últimos conceitos em tecnologia de segurança em nosso sistema. (InfoPortEmpO 21)
Security threat The demand for firewall management is on the rise. Companies are struggling with the pace of technology changes, new security threats, dynamic network structures, rapid network growth, as well as the challenge of maintaining a quality staff. (InfoIngEmpO 6) Ameaça da segurança RealSecure, a solução líder da ISS para a identificação de invasão, oferece uma vigilância de 24 h para a rede da Microsoft, identificando e respondendo às ameaças da segurança através de sua rede global. (InfoPortEmpO 11)
Security vulnerability The 7 Top Management Errors that Lead to Computer Security Vulnerabilities (InfoIngJorO 107) Vulnerabilidade da segurança Esses produtos também fornecerão à Microsoft ações corretivas detalhadas, riscos de segurança priorizados e uma vasta gama de relatórios, para facilitar a melhoria contínua da segurança e a rápida identificação e eliminação das vulnerabilidades da segurança. (InfoPortEmpO 11)
Sensitive information As an example, an internal user could place a file on an external FTP server without ever leaving his desk. He could also e-mail an attachment that contains sensitive information to an external user. (InfoIngJorO 13) Informação sigilosa Na checagem da vida pessoal do analista de segurança, algumas empresas incluem itens como verificação da situação financeira, para que ele não se sinta tentado a vender ou comercializar alguma informação sigilosa... (InfoPortJorO 6)
Server security This testing is a proactive approach to enterprise Web server security. (InfoIngEmpO 7) Segurança do servidor Além do roubo de informações, uso e acesso indevido, outro problema sério para a segurança dos servidores nas empresas é a "pichação de sites", situação em que o site corporativo da empresa é invadido pela Internet e tem seus arquivos alterados para imagens pornográficas ou dados falsos... (InfoPortEmpO 1)
Share, to Elnitiarta says that cell phone viruses haven't appeared because the devices don't share a common operating system--no one is writing viruses to target just Nokia phones, for example. (InfoIngJorO 21) Compartilhar Uma rede é definida por uma conexão de vários computadores que podem compartilhar informações e esta troca raramente é feita em apenas um sentido. (InfoPortJorO 8)
Shortfall ... Program Seven points to a clear need to take decisive action to train current federal information technology workers and recruit and educate additional personnel to meet anticipated shortfalls. (InfoIngAcO 4) Falha Falhas em scripts CGI podem ser extremamente danosas para seu sistema. (InfoPortAcO 6)
Sign (something) digitally With programs like Pretty Good Privacy and the encryption systems built into Internet Explorer and Netscape Communicator, you can scramble your messages so only the recipient can read them, -or digitally sign them to prove you're who you say you are. (InfoIngJorO 56) Assinar (alguma coisa) digitalmente Isto significa que se outra pessoa conseguir obter o certificado digital de uma assinatura, ela poderá assinar dados digitalmente com a assinatura correspondente a este certificado digital. (InfoPortEmpO 26)
Sniffer For instance, an attacker could install a keyboard sniffer that would capture the victim's PGP password and allow the hacker to impersonate the victim, he says. (InfoIngJorO 26) Sniffer Os tais sniffers (farejadores) precisam operar na mesma ethernet usada pelo host do qual o cracker deseja obter acesso, ele não será efetivo se for executado em um host externo que esteja sendo usando como bridge, por exemplo. (InfoPortJorO 19)
Source code In October 2000 hackers broke into Microsoft's system and viewed source code for the latest versions of Windows and Office after discovering a default password that an employee never bothered to change. (InfoIngJorO 11) Código fonte O pacote inteiro, inclusive código fonte e documentação, será livremente disponível ao público, por ftp anônimo e postando para um dos numerosos grupos de código de fonte no Usenet. (InfoPortJorO 18)
Spammer According to Craig Hagan (hagan@cih.com), spammers often use third-party relaying to distribute spam via an intermediary party’s mailer... (InfoIngJorO 37) Spammer Os spammers profissionais contam com alta tecnologia para colecionar endereços eletrônicos. (InfoPortJorO 14)
Spoofing The deception technique is called "spoofing", Dick adds. The hackers "falsify where they're coming from" to hide their identities. The FBI would not comment about who the third parties are or how many have been hit. (InfoIngJorO 9) Spoofing Com NIS, isto é simples qualquer um que edite o banco de dados do host no NIS master (se ele é controlado pelo intruso) ou spoofing ou forçando NIS (veja discussão sobre segurança de NIS) coloca no alvo todas as informações que você deseja. (InfoPortJorO 18)
Symmetric encryption With symmetric encryption, you run a file through the program and create a key that scrambles the file. Then you e-mail the encrypted file to the recipient and separately transmit the decoding key (which could be a password or another data file). (InfoIngJorO 12) Criptografia simétrica A principal desvantagem da criptografia simétrica está na dificuldade e nos riscos de distribuição da chave secreta. (InfoPortAc 13)
Symmetric key A private key is also called a single key, secrete key, or symmetric key. A public key is also called an asymmetric key. (InfoIngJorO 29) Chave simétrica As técnicas de encriptação baseadas em chaves classificam-se em dois grupos: a criptografia de chave simétrica (ou chave secreta) e a criptografia de chave assimétrica (ou chave pública). (InfoPortAc 13)
System administration As such, system administration and management often falls upon people who do not have the training, skill, resources, or interest needed to operate their systems securely ... (InfoIngAcO 4) Administração de sistemas Administração de Sistemas e Segurança n.05 (junho/99) (InfoPortAcO 8)
Technology But law is often very slow to catch up to technology, and has limited reach when considering the global scope of modern communication and information technologies. (InfoIngAcO 8) Tecnologia A tecnologia ground-breaking subjacente ao cliente-servidor maximiza a proteção, e minimiza as despesas de performance e de administração. (InfoPortAcO 3)
Tool The private sector has developed Internet tools that strip out personal information in order to protect user privacy. (InfoIngAcO 5) Ferramenta Até o final do ano passado e início desse ano, era utilizado Anti-vírus como ferramenta padrão de defesa, mas infelizmente, ou felizmente essas ferramentas estão tendo que ser implementadas. (InfoPortAcO 5)
Traffic, to block While security personnel are busy trying to block traffic, a hacker might try to gain access to sensitive data. (InfoIngJorO 52) Tráfego, bloquear o A melhor opção é bloquear o tráfego indesejado antes de entrar na rede protegida, ou seja, na interface ethernet do cable modem. (InfoPortEmpO 17)
Trojan horse Hackers can silently collect information from a machine for months without being detected. Using a Trojan horse, a hacker can log keystrokes on a computer (to obtain a user's passwords) or use a "sniffing" program to collect sensitive data as it passes from one computer to another. (InfoIngJorO 11) Cavalo de Tróia O arquivo anexado parece inofensivo, mas pode conter software do tipo cavalo de Tróia que expõe seu PC a ataques via Internet. (InfoPortJorO 2)
User profile Log all access by password and network address and construct reports of usage with user name, network address and date (Access audit trail). Develop user profiles and monitor deviations from the profile. (InfoIngJorO 20) Perfil do usuário Baseado em lógica estatística, o Kane monta e monitora o perfil do usuário, sendo capaz de detectar ações suspeitas, como um extenso file browsing, o acesso constante a arquivos confidenciais, excessos de direitos de certos usuários na rede (os chamados super usuários)... (InfoPortJorO 13)
User-name and password User-names and passwords are adequate in most circumstances, but high-cost and limited-distribution subscriptions may be seen to justify the requirement for digital signatures. (InfoIngAcO 3) Identificação do usuário e senha Um serviço que provê autenticação básica utiliza a identificação do usuário (username) e a senha ... (InfoPortAcO 7)
VPN - Virtual Private Network Cisco Announces Next Generation Graphical Interface for Security and Virtual Private Network (VPN) Products (InfoIngEmpO 12) VPN - Rede Virtual Privada Atualmente, os provedores de serviço devem diferenciar-se no mercado e criar novas fontes de receita, oferecendo serviços IP com maior valor agregado incremental como, por exemplo, serviços de rede virtual privada (VPN). (InfoPortEmpO 37)
Vulnerability The program also is developing courses in support of its Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) method. (InfoIngAcO 4) Vulnerabilidade Administração de sistemas e segurança são áreas caracterizadas por constantes mudanças, novas vulnerabilidades são descobertas quase que diariamente e com isso novos patches e procedimentos são frequentemente liberados e recomendados. (InfoPortAcO 2)
Web browser This is done with a cookie, a small file, created by the site, that collects specific information about your Web browser activities and stores it on your PC. (InfoIngJorO 8) Navegador Web O navegador Web oferece ao usuário a opção de confiar, advertir ou recusar transações certificadas por determinados servidores Web . (InfoPortJorO 3)
Web server Therefore, lets take a look at some of the ways your Web server can be attacked and what you can do to prevent it. (InfoIngJorO 39) Servidor Web Este artigo aborda alguns ítens de segurança que devem ser levados em consideração em um servidor Web. (InfoPortAcO 8)