Glossário
Atualizado em: 31 de outubro de 2016
Um
Serviços de Federação do Active Directory (AD FS)
Os Serviços de Federação do Active Directory (AD FS) são um serviço baseado em padrões que permite o compartilhamento seguro de informações de identidade entre parceiros de negócios confiáveis (conhecidos como federação) em uma extranet. Quando um usuário precisa acessar um aplicativo Web de um de seus parceiros de federação, a própria organização do usuário é responsável por autenticar o usuário e fornecer informações de identidade na forma de "declarações" para o parceiro que hospeda o aplicativo Web. O parceiro de hospedagem usa sua política de confiança para mapear as declarações de entrada para declarações que são compreendidas por seu aplicativo Web, que usa as declarações para tomar decisões de autorização.
Randomização de layout de espaço de endereço (ASLR)
O ASLR (Address Space Layout Randomization) move imagens executáveis para locais aleatórios quando um sistema é inicializado, o que ajuda a impedir que um invasor aproveite dados em locais previsíveis. Para que um componente ofereça suporte a ASLR, todos os componentes que ele carrega também devem oferecer suporte a ASLR. Por exemplo, se A.exe consome B.dll e C.dll, todos os três devem oferecer suporte a ASLR. Por padrão, o Windows Vista, o Windows Server 2008, o Windows 7, o Windows Server 2008 R2, o Windows 8, o Windows 8.1, o Windows RT, o Windows RT 8.1, o Windows Server 2012 e o Windows Server 2012 R2 randomizarão DLLs e EXEs do sistema, mas as DLLs e EXEs criadas por ISVs (Fornecedores Independentes de Software) devem aceitar oferecer suporte ao ASLR usando a opção de vinculador /DYNAMICBASE.
O ASLR também randomiza a memória de pilha e pilha:
Quando um aplicativo cria um heap no Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2, o gerenciador de heap criará esse heap em um local aleatório para ajudar a reduzir a chance de que uma tentativa de explorar uma saturação de buffer baseada em heap seja bem-sucedida. A randomização de heap é habilitada por padrão para todos os aplicativos em execução no Windows Vista e posterior.
- Quando um thread é iniciado em um processo vinculado a /DYNAMICBASE, o Windows Vista, o Windows Server 2008, o Windows 7, o Windows Server 2008 R2, o Windows 8, o Windows 8.1, o Windows RT, o Windows RT 8.1, o Windows Server 2012 e o Windows Server 2012 R2 movem a pilha do thread para um local aleatório para ajudar a reduzir a chance de que uma exploração de saturação de buffer baseada em pilha seja bem-sucedida.
Always Encrypted
O Always Encrypted é um recurso para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional (por exemplo, os números do seguro social dos EUA), armazenados nos Bancos de dados SQL do Azure ou no SQL Server. Esse recurso permite que os clientes criptografem dados confidenciais em aplicativos clientes e nunca revelem as chaves de criptografia para o mecanismo de banco de dados (Banco de dados SQL ou SQL Server). Como resultado, o Always Encrypted fornece uma separação entre aqueles que possuem os dados (e podem visualizá-los) e aqueles que gerenciam os dados (mas não devem ter acesso
Infraestrutura de compatibilidade de aplicativos (AppCompat)
O Microsoft Windows Application Compatibility Infrastructure (AppCompat) foi projetado para preservar a funcionalidade do aplicativo à medida que o sistema operacional Microsoft Windows muda de versão para versão. A infraestrutura do AppCompat permite correções direcionadas para aplicativos específicos e versões específicas de aplicativos, com essas correções sendo armazenadas fora das funções principais do Windows.
ASP.NET
ASP.NET é uma coleção de tecnologias dentro do Microsoft .NET Framework que permitem que os desenvolvedores criem aplicativos Web e XML Web Services.
Ao contrário das páginas da Web tradicionais, que usam uma combinação de HTML estático e scripts, ASP.NET usa páginas compiladas e orientadas a eventos. Como ASP.NET é um ambiente de aplicativo baseado na Web, exigindo um servidor Web subjacente para fornecer funcionalidade HTTP básica, ASP.NET é executado sobre o IIS (Serviços de Informações da Internet). Para obter mais informações, consulte O site oficial da Microsoft ASP.NET.
C
Autoridade de Certificação (AC)
As autoridades de certificação são as organizações que emitem certificados. Eles estabelecem e verificam a autenticidade de chaves públicas que pertencem a pessoas ou outras autoridades de certificação e verificam a identidade de uma pessoa ou organização que solicita um certificado.
Lista de Certificados Confiáveis (CTL)
Uma relação de confiança deve existir entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um método de estabelecer essa confiança é por meio de um certificado, um documento eletrônico que verifica se as entidades ou pessoas são quem dizem ser. Um certificado é emitido para uma entidade por um terceiro que é confiável por ambas as outras partes. Assim, cada destinatário de uma mensagem assinada decide se o emissor do certificado do signatário é confiável. A CryptoAPI implementou uma metodologia para permitir que os desenvolvedores de aplicativos criem aplicativos que verificam automaticamente certificados em relação a uma lista predefinida de certificados confiáveis ou raízes. Essa lista de entidades confiáveis (chamadas de entidades) é chamada de lista de certificados confiáveis (CTL). Para obter mais informações, consulte o artigo do MSDN, Verificação de confiança de certificado.
Suíte Cipher
Um conjunto de cifras é um conjunto de algoritmos criptográficos. Protocolos Schannel usam algoritmos de um pacote de criptografia para criar chaves e criptografar informações. Para obter mais informações sobre suítes de criptografia, consulte Suítes de codificação no Schannel.
Sistema de arquivos de log comum (CLFS)
O Common Log File System (CLFS) é um subsistema de arquivos de log de uso geral de alto desempenho que aplicativos cliente dedicados podem usar e vários clientes podem compartilhar para otimizar o acesso ao log.
Política de Segurança de Conteúdo (CSP)
O Microsoft Edge agora implementa a Diretiva de Segurança de Conteúdo (CSP) 1.0. Para obter detalhes estendidos, consulte a especificação da Política de Segurança de Conteúdo do W3C. O padrão de segurança CSP permite que os desenvolvedores da Web controlem os recursos (JS, CSS, plugins, imagens, etc.) que uma determinada página pode buscar ou executar com o objetivo de impedir scripts entre sites (XSS), clickjacking e outros ataques de injeção de código que buscam executar conteúdo mal-intencionado no contexto de uma página da Web confiável. Com o CSP, os desenvolvedores da Web podem criar uma lista de permissões de fontes de conteúdo confiável nos cabeçalhos HTTP, pré-aprovando determinados servidores para conteúdo carregado em uma página da Web e instruindo o navegador a executar ou renderizar apenas recursos dessas fontes.
Falsificação de solicitação entre sites (CSRF/XSRF)
A falsificação de solicitação entre sites (CSRF/XSRF) é um tipo de ataque que ocorre quando um site, email, blog, mensagem instantânea ou programa mal-intencionado faz com que o navegador da Web de um usuário execute uma ação indesejada em um site confiável para o qual o usuário está autenticado no momento.
XSS (cross-site scripting)
Cross-site scripting (XSS) é uma classe de vulnerabilidade de segurança que pode permitir que um invasor injete código de script na sessão de um usuário com um site. A vulnerabilidade pode afetar servidores Web que geram páginas HTML dinamicamente. Se esses servidores incorporarem a entrada do navegador nas páginas dinâmicas que eles enviam de volta ao navegador, esses servidores poderão ser manipulados para incluir conteúdo fornecido maliciosamente nas páginas dinâmicas. Isso pode permitir que scripts mal-intencionados sejam executados. Os navegadores da Web podem perpetuar esse problema por meio de suas suposições de sites confiáveis e seu uso de cookies para manter o estado persistente com os sites que frequentam. Um ataque XSS não modifica o conteúdo do site. Em vez disso, ele insere um novo script mal-intencionado que pode ser executado no navegador no contexto associado a um servidor confiável.
Criptografia
A criptografia é a ciência de proteger a informação, convertendo-a entre seu estado normal e legível (chamado de texto sem formatação) e aquele em que os dados são obscurecidos (conhecido como texto cifrado).
Em todas as formas de criptografia, um valor conhecido como chave é usado em conjunto com um procedimento chamado algoritmo de criptografia para transformar dados de texto simples em texto cifrado. No tipo mais familiar de criptografia, a criptografia de chave secreta, o texto cifrado é transformado de volta em texto simples usando a mesma chave. No entanto, em um segundo tipo de criptografia, criptografia de chave pública, uma chave diferente é usada para transformar o texto cifrado de volta em texto sem formatação.
Criptografia de Próxima Geração (CNG)
O Cryptography Next Generation (CNG) fornece uma plataforma de desenvolvimento criptográfico flexível para criar, atualizar e usar algoritmos de criptografia personalizados em aplicativos relacionados à criptografia.
D
Defesa em profundidade
Em segurança da informação, a defesa em profundidade refere-se a uma abordagem na qual várias camadas de defesa estão em vigor para ajudar a evitar que invasores comprometam a segurança de uma rede ou sistema.
Certificado Digital
Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida em segredo. A outra chave, conhecida como chave pública, destina-se a ser compartilhada com o mundo. Os certificados digitais são usados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Um certificado digital é um dado inviolável que empacota uma chave pública juntamente com informações sobre ela - quem a possui, para que pode ser usada, quando expira e assim por diante.
Definição de tipo de documento (DTD)
DTD, sigla para definição de tipo de documento, é um tipo de formato de arquivo usado em XML e outras linguagens de marcação para identificar a marcação a ser usada para formatar um documento.
Sistema de nome de domínio (DNS)
O DNS (Sistema de Nomes de Domínio), um serviço localizador no Microsoft Windows, é um protocolo padrão do setor que localiza computadores em uma rede baseada em IP. As redes IP, como a Internet e as redes Windows, dependem de endereços baseados em números para processar dados.
E
EMET (Kit de Ferramentas Avançado de Experiência de Redução)
O Enhanced Mitigation Experience Toolkit (EMET) foi projetado para ajudar os clientes com suas estratégias de defesa em profundidade contra ataques cibernéticos, ajudando a detectar e bloquear técnicas de exploração que são comumente usadas para explorar vulnerabilidades de corrupção de memória. O EMET ajuda a proteger contra ameaças novas e não descobertas antes mesmo que elas sejam formalmente abordadas por meio de atualizações de segurança ou software antimalware. O EMET inclui 14 mitigações de segurança que complementam outras medidas de segurança aprofundadas de defesa, como o Windows Defender e o software antivírus. O EMET é instalado com perfis de proteção padrão, que são arquivos XML que contêm configurações pré-configuradas para aplicativos comuns da Microsoft e de terceiros. Para obter mais informações sobre o EMET, consulte o Enhanced Mitigation Experience Toolkit.
Metarquivo Avançado (EMF)
EMF é um formato de 32 bits que pode conter informações vetoriais e informações de bitmap. Esse formato é uma melhoria em relação ao WMF (Windows Metafile Format) e contém recursos estendidos.
Para obter mais informações sobre tipos e formatos de imagem, consulte o artigo 320314 da Base de Dados de Conhecimento Microsoft. Para obter informações adicionais sobre formatos de arquivo gráfico, consulte o artigo do MSDN, Metafiles.
H
Injeção de HTML
A injeção de HTML é uma classe de vulnerabilidade de segurança que pode permitir que um invasor injete código HTML na sessão de um usuário com um site. A vulnerabilidade pode afetar servidores Web que geram páginas HTML dinamicamente. Se esses servidores incorporarem a entrada do navegador nas páginas dinâmicas que eles enviam de volta ao navegador, esses servidores poderão ser manipulados para incluir conteúdo fornecido maliciosamente nas páginas dinâmicas. Isso pode permitir que scripts mal-intencionados sejam executados. Os navegadores da Web podem perpetuar esse problema por meio de suas suposições de sites confiáveis e seu uso de cookies para manter o estado persistente com os sites que frequentam. Um ataque de injeção de HTML não modifica o conteúdo do site. Em vez disso, ele insere código HTML novo e mal-intencionado que pode ser executado no navegador no contexto associado a um servidor confiável.
Integridade de código protegido por hipervisor (HVCI)
A integridade de código protegido por hipervisor (HVCI) é uma poderosa mitigação do sistema que aproveita a virtualização de hardware e o hipervisor do Windows Hyper-V para proteger os processos do modo kernel do Windows contra a injeção e a execução de código mal-intencionado ou não verificado. Quando o HVCI está ativado, a validação de integridade do código do modo kernel é executada em um ambiente seguro que é resistente a ataques de software mal-intencionado, e as permissões de página para o modo kernel são definidas e mantidas pelo hipervisor Hyper-V.
I
Serviço de Autenticação da Internet (IAS)
No Microsoft Windows 2000 Server, o Serviço de Autenticação da Internet (IAS) é a implementação da Microsoft de um servidor RADIUS (Remote Authentication Dial-in User Service). Como um servidor RADIUS, o IAS executa autenticação, autorização e contabilização de conexão centralizada para muitos tipos de acesso à rede, incluindo conexões sem fio e VPN (rede virtual privada). No Microsoft Windows 2000 Server, o IAS não oferece suporte a proxy RADIUS porque ele é baseado na versão do Option Pack.
No Windows Server 2003, o IAS (Serviço de Autenticação da Internet) é a implementação da Microsoft de um servidor e proxy RADIUS (Remote Authentication Dial-in User Service). Como um servidor RADIUS, o IAS executa autenticação, autorização e contabilização de conexão centralizada para muitos tipos de acesso à rede, incluindo conexões sem fio e VPN (rede virtual privada). Como um proxy RADIUS, o IAS encaminha mensagens de autenticação e contabilização para outros servidores RADIUS.
Segurança do Protocolo Internet (IPSec)
A segurança do protocolo Internet (IPSec) é uma estrutura de padrões abertos para ajudar a garantir comunicações privadas e seguras em redes IP (Internet Protocol) por meio do uso de serviços de segurança criptográfica. O IPSec oferece suporte à integridade de dados em nível de rede, confidencialidade de dados, autenticação de origem de dados e proteção contra repetição. Como o IPSec é integrado na camada da Internet (camada 3), ele fornece segurança para quase todos os protocolos no conjunto TCP/IP e, como o IPSec é aplicado de forma transparente aos aplicativos, não há necessidade de configurar segurança separada para cada aplicativo que usa TCP/IP.
IME
Os IMEs (Editores de Método de Entrada) ajudam a resolver um problema associado à inserção de informações em determinados idiomas por meio de um teclado. Idiomas como chinês e japonês contêm milhares de caracteres diferentes, e não é viável construir um teclado que inclua todos eles. Os IMEs permitem que os caracteres sejam criados usando um teclado padrão de 101 teclas, especificando os traços que compõem cada caractere.
Um IME consiste em um mecanismo que converte pressionamentos de tecla em caracteres fonéticos e ideográficos e um dicionário de palavras ideográficas comumente usadas. À medida que o usuário digita pressionamentos de tecla através do teclado, o IME identifica os pressionamentos de tecla e os converte em caracteres.
Controle de Entrada/Saída (IOCTL)
O Windows fornece a capacidade de os aplicativos solicitarem diretamente serviços de drivers de dispositivo. A interface através da qual isso é feito é chamada de controle de entrada/saída, ou IOCTL.
Serviço de Informações da Internet (IIS)
A função Servidor Web (IIS) no Windows Server fornece uma plataforma segura, fácil de gerenciar, modular e extensível para hospedar sites, serviços e aplicativos de forma confiável. Para obter mais informações, consulte o artigo do TechNet, Web Server IIS Overview.
Restrições de endereço IP e domínio
Restrições de Endereço IP e Domínio é um recurso do Servidor Web (IIS) que permite a criação de regras que permitem ou negam acesso ao conteúdo de um endereço IP específico, um intervalo de endereços IP ou um nome de domínio ou conjunto de nomes de domínio. Essas regras também são conhecidas como conjuntos de regras de "lista branca" ou "lista negra".
Todos os endereços IP, computadores e domínios podem acessar seu site por padrão. Para aumentar a segurança, você pode restringir o acesso ao seu site criando uma regra de restrição para todos os endereços IP, um endereço IP específico, um intervalo de endereços IP ou um domínio ou domínios específicos.
Por exemplo, se você tiver um site em um servidor de intranet conectado à Internet, poderá impedir que os usuários da Internet acessem seu site de intranet permitindo o acesso apenas a membros da intranet e negando explicitamente o acesso a usuários externos, consulte o artigo Segurança IP.
J
JPEG
JPEG é um formato de imagem independente de plataforma que suporta um alto nível de compactação. JPEG é um padrão de Internet amplamente suportado desenvolvido pelo Joint Photographic Experts Group.
JPEG XR
JPEG XR (. XJR) é um formato de arquivo JPEG desenvolvido pela Microsoft para imagens de tom contínuo que suporta taxas de compressão mais altas e precisão de cores do que o formato JPEG padrão.
K
Kerberos
Kerberos é um protocolo usado para autenticar mutuamente usuários e serviços em uma rede aberta e não segura. Ele permite que os serviços identifiquem corretamente o usuário de um tíquete Kerberos sem precisar autenticar o usuário no serviço. Ele faz isso usando chaves secretas compartilhadas.
O protocolo Kerberos usa chaves secretas compartilhadas para criptografar e assinar as credenciais dos usuários. Um cliente é autenticado por um Centro de Distribuição de Chaves Kerberos (KDC). Após essa autenticação, o usuário pode solicitar um tíquete de serviço para acessar um serviço específico na rede. Esse tíquete inclui a identidade criptografada e assinada do usuário.
O Centro de Distribuição de Chaves Kerberos (KDC) é um serviço de rede que fornece tíquetes de sessão e chaves de sessão temporárias para usuários e computadores em um domínio do Active Directory. O KDC é executado em cada controlador de domínio como parte dos Serviços de Domínio Active Directory (AD DS).
Kill Bits
Um recurso de segurança no Microsoft Internet Explorer torna possível impedir que um controle ActiveX seja carregado pelo mecanismo de renderização HTML do Internet Explorer. Isso é feito fazendo uma configuração do Registro e é conhecido como definir o kill bit. Depois que o kill bit é definido, o controle nunca pode ser carregado, mesmo quando ele está totalmente instalado. A configuração do kill bit garante que, mesmo que um componente vulnerável seja introduzido ou reintroduzido em um sistema, ele permaneça inerte e inofensivo.
Para obter mais informações sobre kill bits, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft.
M
Ataque Man-in-the-middle (MiTM)
Um ataque man-in-the-middle (MiTM) ocorre quando um invasor redireciona a comunicação entre dois usuários através do computador do invasor sem o conhecimento dos dois usuários que se comunicam. Cada usuário na comunicação inadvertidamente envia e recebe tráfego do invasor, enquanto pensa que está se comunicando apenas com o usuário pretendido.
Comunicação Remota do Microsoft .NET
O Microsoft .NET Remoting é uma tecnologia que simplifica a forma como os aplicativos se comunicam e compartilham objetos com outros aplicativos.
Microsoft DirectShow
O DirectX consiste em um conjunto de APIs (Application Programming Interfaces) de baixo nível usadas por programas do Windows para suporte a multimídia. No DirectX, a tecnologia DirectShow executa o fornecimento, a manipulação e a renderização de áudio e vídeo do lado do cliente.
O Microsoft DirectShow é usado para streaming de mídia em sistemas operacionais Microsoft Windows. DirectShow é usado para captura de alta qualidade e reprodução de fluxos multimídia. Ele detecta e usa automaticamente hardware de aceleração de áudio e vídeo quando disponível, mas também suporta sistemas sem hardware de aceleração. O DirectShow também é integrado com outras tecnologias DirectX. Alguns exemplos de aplicativos que usam DirectShow incluem DVD players, aplicativos de edição de vídeo, conversores AVI para ASF, MP3 players e aplicativos de captura de vídeo digital.
Microsoft XML Core Services (MSXML)
O Microsoft XML Core Services (MSXML) permite que os clientes que usam JScript, Visual Basic Scripting Edition (VBScript) e Microsoft Visual Studio 6.0 desenvolvam aplicativos baseados em XML que fornecem interoperabilidade com outros aplicativos que aderem ao padrão XML 1.0. Para obter mais informações, consulte o site do MSDN, MSXML.
Atenuação
Refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão que pode reduzir a gravidade da exploração de uma vulnerabilidade.
N
Network Driver Interface Standard (NDIS)
O Network Driver Interface Standard (NDIS) faz parte do Windows Driver Kit, que é um sistema de desenvolvimento de driver totalmente integrado que contém o Windows Driver Device Kit e testa a estabilidade e confiabilidade dos drivers do Windows. A biblioteca NDIS abstrai o hardware de rede dos drivers de rede. O NDIS também especifica uma interface padrão entre drivers de rede em camadas, abstraindo assim drivers de nível inferior que gerenciam hardware de drivers de nível superior, como transportes de rede. O NDIS também mantém informações de estado e parâmetros para drivers de rede, incluindo ponteiros para funções, identificadores e blocos de parâmetros para vinculação e outros valores do sistema.
Serviço de Reconhecimento de Local de Rede (NLA)
O serviço Reconhecimento de Local de Rede permite que os programas que interagem na rede alterem seu comportamento com base em como o computador está conectado à rede. No caso do Firewall do Windows com Segurança Avançada, você pode criar regras que se aplicam somente quando o perfil associado a um tipo de local de rede específico está ativo no computador.
NPS (Servidor de Políticas de Rede)
O NPS (Servidor de Diretivas de Rede) é a implementação da Microsoft de um servidor e proxy RADIUS (Remote Authentication Dial-in User Service) no Windows Server 2008. O NPS é a substituição do IAS (Serviço de Autenticação da Internet) no Windows Server 2003. Como um servidor RADIUS, o NPS executa autenticação, autorização e contabilização para conexões sem fio, comutador de autenticação e conexões dial-up de acesso remoto e VPN (rede virtual privada).
NT LAN Manager (NTLM) protocolo de autenticação
NT LAN Manager (NTLM) Authentication Protocol é um protocolo que usa um mecanismo de desafio-resposta para autenticação no qual os clientes podem verificar suas identidades sem enviar uma senha para o servidor. Ele consiste em três mensagens, comumente referidas como Tipo 1 (negociação), Tipo 2 (desafio) e Tipo 3 (autenticação).
O
Vinculação e incorporação de objetos (OLE)
Uma tecnologia que permite que os aplicativos compartilhem dados e funcionalidades, como a capacidade de criar e editar dados compostos. Dados compostos são dados que contêm informações em vários formatos. Por exemplo, um documento composto do Microsoft Word pode conter uma planilha incorporada do Microsoft Excel (ou objeto OLE). Essa tecnologia também permite a edição in-loco; em vez de iniciar um novo aplicativo quando um objeto OLE é ativado, o usuário vê um novo conjunto de itens de menu dentro de seu aplicativo existente. Para obter mais informações sobre OLE, consulte Documentos compostos.
P
PFS
O PFS é uma propriedade de protocolos de contrato de chave que garante que uma chave de sessão derivada de um conjunto de chaves de longo prazo não será comprometida se uma das chaves de longo prazo for comprometida no futuro.
PGM
O PGM é um protocolo multicast confiável e escalável que permite que os receptores detectem perdas, solicitem a retransmissão de dados perdidos ou notifiquem uma aplicação de perda irrecuperável. O PGM é um protocolo confiável para o receptor, o que significa que o receptor é responsável por garantir que todos os dados sejam recebidos, isentando o emissor de responsabilidade pela confiabilidade das comunicações. O PGM é apropriado para aplicativos que exigem a entrega de dados multicast sem duplicatas de várias fontes para vários receptores. O PGM não suporta entrega reconhecida, nem garante o pedido de pacotes de vários remetentes. Para obter mais informações sobre PGM, consulte o seguinte artigo do MSDN.
PNG
PNG significa Portable Network Graphics (Gráficos de Rede Portáteis). O formato PNG (Portable Network Graphics) foi projetado para substituir o formato GIF mais antigo e simples e, até certo ponto, o formato TIFF muito mais complexo. Informações adicionais sobre a PNG podem ser encontradas no seguinte site.
R
Serviço de Usuário de Discagem de Autenticação Remota (RADIUS)
O Remote Authentication Dial-In User Service (RADIUS) é um protocolo de rede cliente-servidor que fornece gerenciamento centralizado de Autenticação, Autorização e Contabilidade (AAA ou Triple A) para usuários que se conectam a um serviço de rede. O RADIUS forneceu um serviço central de autenticação e autorização para todas as solicitações de acesso enviadas por clientes RADIUS. O protocolo RADIUS gerencia o acesso à Internet ou a redes internas, redes sem fio e serviços de email integrados. Essas redes podem incorporar modems, DSL, pontos de acesso, VPNs, portas de rede, servidores Web, etc. O NPS (Servidor de Diretivas de Rede) pode ser usado como um servidor RADIUS (Remote Authentication Dial-In User Service) para executar autenticação, autorização e contabilização para clientes RADIUS.
Protocolo RDP (Remote Desktop Protocol)
O protocolo RDP (Remote Desktop Protocol) permite que os usuários criem uma sessão virtual em seus computadores desktop. O RDP permite que usuários remotos acessem todos os dados e aplicativos em seus computadores. Para obter mais informações, consulte o artigo do MSDN, Protocolo de Área de Trabalho Remota.
RPC (Chamada de Procedimento Remoto)
Microsoft Remote Procedure Call (RPC) é um mecanismo de comunicação entre processos (IPC) que permite a troca de dados e a invocação de funcionalidade que reside em um processo diferente. Esse processo pode estar no mesmo computador, na rede local (LAN) ou na Internet. O mecanismo RPC da Microsoft usa outros mecanismos IPC, como pipes nomeados, NetBIOS ou Winsock, para estabelecer comunicações entre o cliente e o servidor. Com o RPC, a lógica essencial do programa e o código de procedimento relacionado podem existir em diferentes computadores, o que é importante para aplicativos distribuídos. Para obter mais informações, consulte o artigo do TechNet, O que é RPC?
Mecanismo de NDR RPC
O mecanismo de NDR (Representação de Dados de Rede) de Chamada de Procedimento Remoto (RPC) é o mecanismo de empacotamento dos componentes RPC e DCOM. O mecanismo de notificação de falha na entrega lida com todos os problemas relacionados a stub de uma chamada remota. Como um processo, o empacotamento NDR é conduzido pelo código C de stubs gerados por MIDL, um gerador do tipo JIT MIDL ou por stubs gerados por outras ferramentas ou escritos manualmente. Por sua vez, o mecanismo NDR aciona o tempo de execução subjacente (DCOM ou RPC) que se comunica com transportes específicos.
S
Política de Mesma Origem
A política de mesma origem é usada por navegadores da Web para impedir que um script carregado de um domínio obtenha ou manipule propriedades de uma página da Web de outro domínio. Isso significa que, por padrão, o domínio de uma URL solicitada deve ser o mesmo que o domínio da página da Web atual.
Canal Seguro (Schannel)
O pacote de segurança Secure Channel (Schannel) é um SSP (Provedor de Suporte de Segurança) que implementa os protocolos de autenticação padrão da Internet SSL (Secure Sockets Layer) e TLS (Transport Layer Security). Esses componentes são usados para implementar comunicações seguras em suporte a vários aplicativos comuns de internet e rede, como navegação na web. O Schannel faz parte do pacote de segurança que ajuda a fornecer um serviço de autenticação para fornecer comunicações seguras entre cliente e servidor. Para obter mais informações, consulte Canal seguro.
SSL (Secure Sockets Layer)
O protocolo SSL (Secure Sockets Layer) é um predecessor do protocolo Transport Layer Security. Ele executa as mesmas funções e suporta comunicações de rede seguras usando uma combinação de tecnologia de chave pública e secreta. Para obter mais informações, consulte Como funciona o TLS/SSL.
Falsificação de solicitação do lado do servidor (SSRF)
O SSFR (Server Side Request Forgery) é um tipo de ataque que pode permitir que um invasor tenha como alvo sistemas internos atrás do firewall que normalmente são inacessíveis do mundo externo. O invasor pode então criar solicitações que parecem vir do servidor vulnerável. Além disso, um invasor pode usar ataques SSRF para:
- Verificar e atacar sistemas da rede interna que normalmente não estão acessíveis
- Enumerar e atacar serviços que estão sendo executados nesses hosts
- Explorar serviços de autenticação baseados em host
T
Agendador de Tarefas
O Agendador de Tarefas é um recurso do Windows que permite executar tarefas de rotina automaticamente em um computador escolhido. O Agendador de Tarefas pode ser usado para executar tarefas como iniciar um aplicativo, enviar uma mensagem de email ou mostrar uma caixa de mensagem.
Telnet
Usando o Cliente Telnet e o Servidor Telnet, você pode executar programas de linha de comando, comandos de shell e scripts em uma sessão de console de comando remoto como se estivesse conectado localmente ao host remoto.
Protocolo de Handshake TLS (Transport Layer Security)
O protocolo TLS (Transport Layer Security) Handshake Protocol é responsável pela autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Para obter mais informações, consulte Como funciona o TLS/SSL.
Inicialização confiável
A Inicialização Confiável é um recurso do Windows 8.1 que protege todo o processo de inicialização do Windows. Ele impede que o malware se esconda e ocupe residência permanente dentro do PC, garantindo que nenhum dos componentes do Windows carregados durante a inicialização tenha sido adulterado. A Inicialização Confiável também garante que o software antimalware seja carregado antes de quaisquer drivers e aplicativos de terceiros usando seu recurso ELAM (Early Launch Anti-Malware). Isso impede que o malware se insira na frente do mecanismo antimalware para que possa comprometer a capacidade do mecanismo antimalware de proteger o sistema. Caso o malware tenha conseguido comprometer com êxito qualquer um dos processos de inicialização do Windows, a Inicialização Confiável tentará corrigir automaticamente o problema.
U
Uniscribe
Uniscribe é um conjunto de APIs que permitem um alto grau de controle para tipografia fina e para o processamento de scripts complexos. Tanto scripts complexos quanto scripts simples com efeitos tipográficos finos requerem processamento especial para exibição e edição, pois os caracteres ("glifos") não são dispostos de forma simples. Para scripts complexos, as regras que regem a modelagem e o posicionamento de glifos são especificadas e catalogadas no Padrão Unicode. Para obter mais informações, consulte Uniscribe.
V
VBScript
VBScript (Visual Basic Script) é uma linguagem de script baseada em objeto interpretada que é frequentemente usada para tornar os sites mais flexíveis ou interativos. Os scripts VBScript podem ser executados somente na presença de um interpretador ou host, como ASP (Active Server Pages), Internet Explorer ou Windows Script Host. Para obter mais informações, consulte Fundamentos do VBScript.
Qua
WebDAV
WebDAV (Web Distributed Authoring and Versioning) é uma extensão do HTTP (Hypertext Transfer Protocol) que define como funções básicas de arquivo, como copiar, mover, excluir e criar são executadas por um computador usando HTTP.
Redirecionador WebDAV
Um Redirecionador WebDAV é um sistema de arquivos remoto sobre o protocolo WebDAV que permite que máquinas cliente Windows se conectem ao diretório de publicação WebDAV por meio da linha de comando. O Redirecionador WebDAV permite manipular arquivos na Web como se os arquivos existissem em uma unidade de rede mapeada.
Mini-Redirecionador WebDAV
O Mini-Redirecionador WebDAV também é conhecido como o serviço WebClient. Esse serviço permite que as pastas habilitadas para DAV apareçam como compartilhamentos UNC (Convenção de Nomenclatura Universal).
Relatório de Erros do Windows
O Relatório de Erros do Windows (WER) é uma infraestrutura flexível de comentários baseada em eventos projetada para reunir informações sobre os problemas de hardware e software que o Windows pode detectar, relatar as informações à Microsoft e fornecer aos usuários todas as soluções disponíveis. Para obter mais informações sobre o WER, consulte o artigo do MSDN (Microsoft Developer Network) sobre o WER.
WinForms (Windows Forms)
O Windows Forms é uma tecnologia de cliente inteligente para o .NET Framework, um conjunto de bibliotecas gerenciadas que simplificam as tarefas comuns de aplicativos como leitura e gravação no sistema de arquivos. Ao usar um ambiente de desenvolvimento como o Visual Studio, você pode criar aplicativos cliente inteligente do Windows Forms que exibem informações, solicitam entrada de usuários e se comunicam com computadores remotos em uma rede. Para obter mais informações, consulte Visão geral do Windows Forms.
Kernel do Windows
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços de nível de sistema, como gerenciamento de dispositivos e gerenciamento de memória, aloca tempo de processador para processos e gerencia o tratamento de erros.
Driver de modo kernel do Windows (win32k.sys)
Win32k.sys é um driver de dispositivo de modo kernel e é a parte do kernel do subsistema Windows. Ele contém o gerenciador de janelas, que controla as exibições de janelas; gerencia a saída da tela; coleta a entrada do teclado, mouse e outros dispositivos; e passa mensagens do usuário para aplicativos. Ele também contém a Graphics Device Interface (GDI), que é uma biblioteca de funções para dispositivos de saída gráfica. Finalmente, ele serve como um wrapper para suporte ao DirectX que é implementado em outro driver (dxgkrnl.sys).
Virtualização do Registro do Windows
A Virtualização do Registro do Windows é uma tecnologia de compatibilidade de aplicativos que permite que operações de gravação do Registro com impacto global sejam redirecionadas para locais por usuário. Esse redirecionamento é transparente para aplicativos que leem ou gravam no Registro.
Windows Shell
A interface do usuário do Windows fornece aos usuários acesso a uma ampla variedade de objetos necessários para executar aplicativos e gerenciar o sistema operacional. O mais numeroso e familiar desses objetos são as pastas e arquivos que residem nas unidades de disco do computador. Há também vários objetos virtuais que permitem que o usuário execute tarefas como enviar arquivos para impressoras remotas ou acessar a Lixeira. O Shell organiza esses objetos em um namespace hierárquico e fornece aos usuários e aplicativos uma maneira consistente e eficiente de acessar e gerenciar objetos.
Solução alternativa
Refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização.
Protocolo WPAD (Web Proxy Automatic Discovery)
O protocolo WPAD (Web Proxy Automatic Discovery) permite a descoberta automática de servidores Web Proxy. O WPAD fornece um mecanismo para que os clientes localizem uma entrada WPAD contendo uma URL que aponta para um servidor no qual os arquivos Wpad.dat e Wspad.dat são gerados. O arquivo Wpad.dat é um arquivo JavaScript que contém um modelo de URL padrão, construído pelo Internet Explorer. O arquivo Wpad.dat é usado por clientes Web Proxy para informações de descoberta automática.