# Glossário

## Fluxo

Um fluxo representa uma comunicação entre um endereço IP local (um dispositivo de rede como um computador) e um endereço IP público/remoto (um servidor no mundo).

Um fluxo pode ser de entrada (IN) ou de saída (OUT). A direcção do fluxo indica o IP pelo qual a comunicação foi iniciada:&#x20;

O endereço IP público / remoto / WAN -> IN&#x20;

O endereço IP local / periférico / LAN -> OUT&#x20;

A distinção da direcção dos fluxos permite o cálculo da cibermeteorologia.

## Fluxo tóxico

Um fluxo tóxico é uma comunicação com um endereço IP público avaliado como tóxico pela Serenicity.

## Endereço IP tóxico

Os endereços IP tóxicos são endereços IP públicos/remotos que foram avaliados como maliciosos para o seu sistema de informação pela CerbèreIPDB.

Um endereço IP pode ser qualificado em diferentes tipos de ameaças.&#x20;

### Perigosidade das ameaças

<table><thead><tr><th width="327.3333333333333">Ameaça</th><th width="226.4669464847849">Perigosidade</th><th>Icône</th></tr></thead><tbody><tr><td>Atacante</td><td><mark style="color:red;"><strong>Crítico</strong></mark>  <span data-gb-custom-inline data-tag="emoji" data-code="203c">‼️</span></td><td><img src="/files/4ThKOYBEPxJDgYT3jvmn" alt="" data-size="original"></td></tr><tr><td>Centro de comando</td><td><mark style="color:red;"><strong>Crítico</strong></mark>   <span data-gb-custom-inline data-tag="emoji" data-code="203c">‼️</span></td><td><img src="/files/7mC1hAWC23xTmpPwwvtJ" alt=""></td></tr><tr><td>Trojan</td><td><mark style="color:red;"><strong>Crítico</strong></mark>   <span data-gb-custom-inline data-tag="emoji" data-code="203c">‼️</span></td><td><img src="/files/VsCoXI1l8H9ZtCazGAzv" alt=""></td></tr><tr><td>Compromisso Supply Chain</td><td><mark style="color:red;"><strong>Crítico</strong></mark>   <span data-gb-custom-inline data-tag="emoji" data-code="203c">‼️</span></td><td><em>Aucune icône</em></td></tr><tr><td>Militar</td><td><mark style="color:red;"><strong>Crítico</strong></mark>   <span data-gb-custom-inline data-tag="emoji" data-code="203c">‼️</span></td><td><img src="/files/kdI25O4xYrf8V9KYuFAS" alt=""></td></tr><tr><td>Nó Tor</td><td><mark style="color:red;"><strong>Crítico</strong></mark>   <span data-gb-custom-inline data-tag="emoji" data-code="203c">‼️</span></td><td><img src="/files/OsqC1bigbgqErO8Wz89V" alt=""></td></tr><tr><td>SIP</td><td><mark style="color:red;"><mark style="color:orange;"><strong>Grave</strong></mark></mark>    <span data-gb-custom-inline data-tag="emoji" data-code="2757">❗</span></td><td><img src="/files/skr3068z7e38DvzgquGU" alt=""></td></tr><tr><td>Vídeo</td><td><mark style="color:red;"><mark style="color:orange;"><strong>Grave</strong></mark></mark>    <span data-gb-custom-inline data-tag="emoji" data-code="2757">❗</span></td><td><img src="/files/GizvivwaOJh49gFoxxjU" alt=""></td></tr><tr><td>Bruteforce</td><td><mark style="color:red;"><strong>Moderado</strong></mark> <span data-gb-custom-inline data-tag="emoji" data-code="2755">❕</span></td><td><em>Aucune icône</em></td></tr></tbody></table>

{% hint style="info" %}
Se um endereço IP parecer tóxico mas não apresentar qualquer ameaça, significa que ainda não foi qualificado.
{% endhint %}

### Definição das ameaças

#### Bruteforce

Um ataque bruteforce  (força bruta em português) a um sistema de informação é um ataque que visa fazer um grande número de tentativas de ligação a um serviço. Por exemplo, num protocolo inseguro, um ataque bruteforce pode ter como objectivo tentar muitas combinações de login e senha entre as combinações mais comuns (por exemplo, admin / senha).

#### Centro de comando

Um centro de comando é um IP com o qual o serviço de resgate comunica e do qual recebe ordens.&#x20;

O Ransomware é um software malicioso que bloqueia o acesso a um computador e/ou aos seus ficheiros e exige que a vítima pague um resgate para recuperar o acesso. O bloqueio do acesso da vítima é feito através da encriptação dos seus dados.&#x20;

O centro de comando permite que o software de resgate seja instalado numa rede e que depois comande a encriptação dos dados remotamente.

{% embed url="<https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/rancongiciels-ransomwares>" %}
Informations supplémentaire à propos des rançongiciels
{% endembed %}

#### Atacante conheçido

Um atacante conhecido significa que o endereço IP em questão tem sido reconhecido, repetidamente detectado e avaliado como altamente perigoso pela Serenicity.

#### Militar

Uma ameaça militar representa um endereço IP de um Estado, instituição ou militar.

#### Nó Tor

A rede Tor é uma rede global e descentralizada de sobreposição de computadores. É amplamente utilizada para chegar à darknet. Um nó Tor representa um servidor nesta rede, e portanto uma porta de entrada para a darknet.

#### Trojan

Um Trojan é um tipo de malware, que não deve ser confundido com vírus ou outros parasitas. Um Trojan é um software que parece ser legítimo, mas que contém funcionalidades maliciosas.&#x20;

Um endereço IP de ameaça de Trojan tóxico significa que o endereço IP foi marcado como o ponto de origem deste malware, por exemplo, o endereço IP por trás de um link de download de Trojan.

#### Compromisso da Cadeia de Fornecimento

As ameaças de compromisso da cadeia de fornecimento estão focadas nos fornecedores de software e fabricantes de hardware.&#x20;

Os atacantes procuram códigos inseguros, práticas de infra-estruturas inseguras, e procedimentos de rede inseguros que permitam a injecção de componentes maliciosos. Quando um processo de construção requer múltiplas etapas, desde o desenvolvimento (ou fabrico) até à instalação, um atacante (ou grupo de atacantes) tem múltiplas oportunidades para injectar o seu próprio código malicioso no produto final.

{% embed url="<https://www.cert.ssi.gouv.fr/cti/CERTFR-2019-CTI-004/>" %}
Informations supplémentaires sur les Supply chain attacks
{% endembed %}

#### SIP (Session Initiation Protocol)

Session Initiation Protocol, abreviado para SIP, é um protocolo de comunicações padrão aberto para gestão de sessões frequentemente utilizado em telecomunicações multimédia. É o protocolo mais comum para a telefonia na Internet.&#x20;

Uma ameaça deste tipo irá tentar atacar uma rede de computadores através deste protocolo.

#### Vídeo

Da mesma forma que o SIP, estas ameaças vão tentar atacar as redes de computadores usando protocolos de fluxo de vídeo.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.serenicity.fr/control/portugues/guias/glossaire.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
