|
- ADSL
- Do Inglês Asymmetric Digital Subscriber
Line. Sistema que permite a utilização das linhas
telefônicas para transmissão de dados em velocidades maiores que as
permitidas por um modem convencional.
- Adware
- Do Inglês Advertising Software.
Software especificamente projetado para apresentar propagandas.
Constitui uma forma de retorno financeiro para aqueles que desenvolvem
software livre ou prestam serviços gratuitos. Pode ser
considerado um tipo de spyware, caso monitore os hábitos do
usuário, por exemplo, durante a navegação na Internet para direcionar
as propagandas que serão apresentadas.
- Antivírus
-
Programa ou software especificamente desenvolvido para
detectar, anular e eliminar de um computador vírus e outros tipos de
código malicioso.
|
|
- Atacante
- Pessoa responsável pela realização de um ataque. Veja também
Ataque.
- Ataque
- Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a
um programa ou computador. Também são considerados ataques as
tentativas de negação de serviço.
- Backdoor
- Programa que permite a um invasor retornar a um computador
comprometido. Normalmente este programa é colocado de forma a não ser
notado.
- Banda
- Veja Largura de banda.
- Bandwidth
- Veja Largura de banda.
- Blacklist
- Lista de e-mails, domínios ou endereços IP,
reconhecidamente fontes de spam. Geralmente, utiliza-se este
recurso (blacklist) para bloquear os e-mails
suspeitos de serem spam, no servidor de e-mails. Em
alguns casos, os filtros configurados no programa leitor de
e-mails também podem utilizar blacklists.
- Boato
- E-mail que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente ou aponta como autora da mensagem
alguma instituição, empresa importante ou órgão governamental. Através
de uma leitura minuciosa deste tipo de e-mail, normalmente, é
possível identificar em seu conteúdo mensagens absurdas e muitas vezes
sem sentido.
- Bot
Programa que, além de incluir funcionalidades de worms,
sendo capaz de se propagar automaticamente através da exploração de
vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador, dispõe de mecanismos de
comunicação com o invasor, permitindo que o programa seja controlado
remotamente. O invasor, ao se comunicar com o bot, pode
orientá-lo a desferir ataques contra outros computadores, furtar
dados, enviar spam, etc. |
|
- Botnets
- Redes formadas por diversos computadores infectados com
bots. Podem ser usadas em atividades de negação de serviço,
esquemas de fraude, envio de spam, etc.
- Cable modem
- Modem projetado para operar sobre linhas de TV a cabo.
- Cavalo de tróia
Programa, normalmente recebido como um "presente" (por exemplo,
cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além
de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do
usuário. |
|
- Código malicioso
- Termo genérico que se refere a todos os tipos de programa que
executam ações maliciosas em um computador. Exemplos de códigos
maliciosos são os vírus, worms, bots, cavalos de tróia,
rootkits, etc.
- Comércio eletrônico
- Também chamado de e-commerce, é qualquer forma de
transação comercial onde as partes interagem eletronicamente. Conjunto
de técnicas e tecnologias computacionais utilizadas para facilitar e
executar transações comerciais de bens e serviços através da Internet.
- Comprometimento
- Veja Invasão.
- Conexão segura
- Conexão que utiliza um protocolo de criptografia para a
transmissão de dados, como por exemplo, HTTPS ou SSH.
- Correção de segurança
- Correção especificamente desenvolvida para eliminar falhas de
segurança em um software ou sistema operacional.
- Criptografia
- Ciência e arte de escrever mensagens em forma cifrada ou em
código. É parte de um campo de estudos que trata das comunicações
secretas. É usada, dentre outras finalidades, para: autenticar a
identidade de usuários; autenticar transações bancárias; proteger a
integridade de transferências eletrônicas de fundos, e proteger o
sigilo de comunicações pessoais e comerciais.
- DDoS
- Do Inglês Distributed Denial of
Service. Ataque de negação de serviço distribuído, ou seja,
um conjunto de computadores é utilizado para tirar de operação
um ou mais serviços ou computadores conectados à Internet. Veja
Negação de serviço.
- DNS
- Do Inglês Domain Name System. Serviço
que traduz nomes de domínios para endereços IP e vice-versa.
- DoS
- Do Inglês Denial of Service. Veja
Negação de serviço.
- E-commerce
- Veja Comércio eletrônico.
- Endereço IP
- Este endereço é um número único para cada computador conectado à
Internet, composto por uma seqüência de 4 números que variam de 0 até
255, separados por ".". Por exemplo: 192.168.34.25.
- Engenharia social
- Método de ataque onde uma pessoa faz uso da persuasão, muitas
vezes abusando da ingenuidade ou confiança do usuário, para obter
informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
- Exploit
- Programa ou parte de um programa malicioso projetado para
explorar uma vulnerabilidade existente em um software de
computador.
- Falsa identidade
- Ato onde o falsificador atribui-se identidade ilegítima, podendo
se fazer passar por outra pessoa, com objetivo de obter vantagens
indevidas, como por exemplo, obter crédito, furtar dinheiro de contas
bancárias das vítimas, utilizar cartões de crédito de terceiros, entre
outras.
- Filtro anti-spam
Programa que permite separar os e-mails conforme regras
pré-definidas. Originalmente era utilizado para o gerenciamento
das caixas postais. No entanto, com o crescimento do volume de
spams na rede, tornou-se um importante recurso técnico para a
seleção de e-mails válidos, dentre os diversos spams
recebidos. |
|
- Firewall
Dispositivo constituído pela combinação de software e
hardware, utilizado para dividir e controlar o acesso entre
redes de computadores. |
|
- Firewall pessoal
- Software ou programa utilizado para proteger um
computador contra acessos não autorizados vindos da Internet. É um
tipo específico de firewall.
- Greylisting
- Termo que refere-se a um método de filtragem de spams,
implantado diretamente no servidor de e-mails, que recusa
temporariamente um e-mail e o recebe somente quando ele é
reenviado. Servidores de e-mails legítimos, que se comportam
de maneira correta e de acordo com as especificações dos
protocolos, sempre reenviam as mensagens. Este método parte do
princípio que spammers raramente utilizam servidores legítimos
e, portanto, não reenviam suas mensagens.
- Harvesting
- Técnica utilizada por spammers, que consiste em varrer
páginas Web, arquivos de listas de discussão, entre outros, em
busca de endereços de e-mail.
- Hoax
- Veja Boato.
- HTML
- Do Inglês HyperText Markup
Language. Linguagem universal utilizada na elaboração de
páginas na Internet.
- HTTP
- Do Inglês HyperText Transfer
Protocol. Protocolo usado para transferir páginas
Web entre um servidor e um cliente (por exemplo, o
browser).
- HTTPS
- Quando utilizado como parte de uma URL, especifica a utilização
de HTTP com algum mecanismo de segurança, normalmente o SSL.
- Identity theft
- Veja Falsa identidade.
- IDS
- Do Inglês Intrusion Detection System.
Programa, ou um conjunto de programas, cuja função é detectar
atividades maliciosas ou anômalas.
- Invasão
- Ataque bem sucedido que resulte no acesso, manipulação ou
destruição de informações em um computador.
- Invasor
- Pessoa responsável pela realização de uma invasão
(comprometimento). Veja também Invasão.
- IP
- Veja Endereço IP.
- Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Normalmente, a ativação do
keylogger é condicionada a uma ação prévia do usuário, como por
exemplo, após o acesso a um site de comércio eletrônico ou
Internet Banking, para a captura de senhas bancárias ou números
de cartões de crédito. |
|
- Largura de banda
- Quantidade de dados que podem ser transmitidos em um canal de
comunicação, em um determinado intervalo de tempo.
- Malware
- Do Inglês Malicious software
(software malicioso). Veja Código malicioso.
- Modem
- Dispositivo que permite o envio e recebimento de dados utilizando
as linhas telefônicas.
- Negação de serviço
- Atividade maliciosa onde o atacante utiliza um computador
para tirar de operação um serviço ou computador conectado à Internet.
- Netiqueta
- Conjunto de normas de conduta para os usuários da Internet,
definidas no documento RFC 1855: Netiquette
Guidelines.
- Número IP
- Veja Endereço IP.
- Opt-in
- Regra de envio de mensagens que define que é proibido mandar
e-mails comerciais/spam, a menos que exista uma
concordância prévia por parte do destinatário. Veja também Soft
opt-in.
- Opt-out
- Regra de envio de mensagens que define que é permitido mandar
e-mails comerciais/spam, mas deve-se prover um mecanismo
para que o destinatário possa parar de receber as mensagens.
- Patch
- Veja Correção de segurança.
- Phishing
- Também conhecido como phishing scam ou
phishing/scam. Mensagem não solicitada que se passa por
comunicação de uma instituição conhecida, como um banco, empresa ou
site popular, e que procura induzir usuários ao fornecimento de
dados pessoais e financeiros. Inicialmente, este tipo de mensagem
induzia o usuário ao acesso a páginas fraudulentas na Internet.
Atualmente, o termo também se refere à mensagem que induz o usuário à
instalação de códigos maliciosos, além da mensagem que, no próprio
conteúdo, apresenta formulários para o preenchimento e envio de dados
pessoais e financeiros.
- Porta dos fundos
- Veja Backdoor.
- Proxy
- Servidor que atua como intermediário entre um cliente e outro
servidor. Normalmente é utilizado em empresas para aumentar a
performance de acesso a determinados serviços ou permitir que mais de
uma máquina se conecte à Internet.
- Proxy Aberto
- Proxy mal configurado que pode ser abusado por atacantes
e utilizado como uma forma de tornar anônimas algumas ações na
Internet, como atacar outras redes ou enviar spam.
- Rootkit
- Conjunto de programas que tem como finalidade esconder e
assegurar a presença de um invasor em um computador comprometido. É
importante ressaltar que o nome rootkit não indica que
as ferramentas que o compõem são usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para
manter o acesso privilegiado em um computador previamente
comprometido.
- Scam
- Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm
como finalidade obter vantagens financeiras.
- Scan
- Técnica normalmente implementada por um tipo de programa,
projetado para efetuar varreduras em redes de computadores. Veja
Scanner.
- Scanner
- Programa utilizado para efetuar varreduras em redes de
computadores, com o intuito de identificar quais computadores estão
ativos e quais serviços estão sendo disponibilizados por eles.
Amplamente utilizado por atacantes para identificar potenciais alvos,
pois permite associar possíveis vulnerabilidades aos serviços
habilitados em um computador.
- Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado. Veja também Keylogger. |
|
- Senha
- Conjunto de caracteres, de conhecimento único do usuário,
utilizado no processo de verificação de sua identidade, assegurando
que ele é realmente quem diz ser.
- Site
- Local na Internet identificado por um nome de domínio,
constituído por uma ou mais páginas de hipertexto, que podem conter
textos, gráficos e informações multimídia.
- Soft opt-in
- Regra semelhante ao opt-in, mas neste caso prevê uma
exceção quando já existe uma relação comercial entre remetente e
destinatário. Desta forma, não é necessária a permissão explícita por
parte do destinatário para receber e-mails deste remetente.
Veja Opt-in.
- Spam
- Termo usado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. Quando o
conteúdo é exclusivamente comercial, este tipo de mensagem também é
referenciada como UCE (do Inglês Unsolicited Commercial
E-mail).
- Spamcop
- Instituição que oferece diversos serviços anti-spam,
sendo o mais conhecido o que permite reclamar automaticamente
de spams recebidos.
- Spammer
Pessoa que envia spam. |
|
- Spam Zombie:
Computador infectado por código malicioso, capaz de transformar o
sistema do usuário em um servidor de e-mail para envio de spam.
Em muitos casos, o usuário do computador infectado demora a
perceber que seu computador está sendo usado por um invasor para
este fim. |
|
- Spyware
Termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros. Podem ser
utilizados de forma legítima, mas, na maioria das vezes, são
utilizados de forma dissimulada, não autorizada e maliciosa. |
|
- SSH
- Do Inglês Secure Shell. Protocolo que
utiliza criptografia para acesso a um computador remoto, permitindo a
execução de comandos, transferência de arquivos, entre outros.
- SSL
- Do Inglês Secure Sockets Layer.
Protocolo que fornece confidencialidade e integridade na comunicação
entre um cliente e um servidor, através do uso de criptografia. Veja
também HTTPS.
- Time zone
- Fuso horário.
- Trojan horse
- Veja Cavalo de tróia.
- UBE
- Do inglês Unsolicited Bulk
E-mail. Termo usado para se referir aos
e-mails não solicitados enviados em grande quantidade.
- UCE
- Do inglês Unsolicited Commercial
E-mail. Termo usado para se referir aos
e-mails comerciais não solicitados.
- URL
- Do Inglês Universal Resource
Locator. Seqüência de caracteres que indica a
localização de um recurso na Internet, como por exemplo, http://cartilha.cert.br/.
- Vírus
Programa ou parte de um programa de computador, normalmente
malicioso, que se propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção. |
|
- Vulnerabilidade
- Falha no projeto, implementação ou configuração de um
software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.
- Web bug
- Imagem, normalmente muito pequena e invisível, que faz parte de
uma página Web ou de uma mensagem de e-mail, e que é
projetada para monitorar quem está acessando esta página Web ou
mensagem de e-mail.
- Whitelist
- Lista de e-mails, domínios ou endereços IP, previamente
aprovados e que, normalmente, não são submetidos aos filtros
anti-spam configurados.
- Worm
Programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador. Diferente
do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de
softwares instalados em computadores. |
|
- Zombie
- Veja Spam Zombie.
|
|
|