Keylogger – Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Largura de banda – Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.

Log – Registro de atividades gerado por programas de computador.
No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por IDSs.

Malware – Do Inglês Malicious software (software malicioso). Veja Código malicioso.

MMS – Do Inglês Multimedia Message Service.
Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.

Modem – Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.

Negação de serviço – Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado á Internet.

Número IP – Veja Endereço IP.

Opt-in – Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/ spam, a menos que exista uma concordãncia prévia por parte do destinatário. Veja também Soft opt-in.

Opt-out – Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/ spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

P2P – Acrônimo para peer-to-peer.
Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes.
Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros.
Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.

Password – Veja Senha.

Patch – Veja Correção de segurança.

PGP – Do Inglês Pretty Good Privacy. Programa que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.
Possui versões comerciais e gratuitas. Veja também GnuPG.

Phishing – Também conhecido como phishing scam ou phishing/scam.
Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet.
Atualmente, o termo também se refere á mensagem que induz o usuário `a instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.

Porta dos fundos – Veja Backdoor.

Proxy – Servidor que atua como intermediário entre um cliente e outro servidor.
Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte á Internet.
Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Rede sem fio – Rede que permite a conexão entre computadores e outros dispositivos através da transmissão e recepção de sinais de rádio.

Rootkit – Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Scam – Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, tem como finalidade obter vantagens financeiras

Scan – Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores.
Veja Scanner.

Scanner – Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles.
Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possiveis vulnerabilidades aos serviços habilitados em um computador.

Screenlogger – Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.

Senha – Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.

Site – Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.

SMS – Do Inglês Short Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de mensagens de texto curtas.
Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.