A
ADS
Sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT (NTFS).
ActiveX
ActiveX são programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. São programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta.
B
Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.
Bluetooth
Bluetooth é um protocolo para redes sem fio (wireless). Utilizado principalmente em aparelhos portáteis como celulares e PDAs.
Bug
O termo bug (”inseto”) é usado para definir defeitos inexplicáveis em engenharia e também em informática. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet.
Exista uma história verídica que conta que, em 1947, o computador Mark II estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. É considerado um caso “real” de um “computador que não funcionava por um bug”, mas não é o primeiro registro histórico do uso do termo.
BIOS
Sigla para “Basic Input/Output System”, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software armazenado em um componente da placa-mãe que é responsável pelo boot do computador.
O programa que roda quando você aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina é o programa de configuração do CMOS, que serve para ajustar preferências do BIOS. Caso as configurações ajustadas pelo CMOS sejam corrompidas, a BIOS é capaz de restaurá-las para o padrão de fábrica, porém se a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um processo chamado de Flash.
BHO (Browser Helper Object)
Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.
Boot
Chama-se boot o processo que seu computador executa quando você o liga. Existem boots quentes e frios.
Um boot frio é quando você desliga o computador, espera alguns segundos e o liga novamente. Um boot quente é quando você apenas reinicia o computador sem desligar a placa-mãe.
A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de qualquer operação anterior. Já no boot quente, alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.
C
Cache
Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez durante um certo período. Por exemplo, o logotipo do Linha Defensiva está em todas as páginas do site. Por este motivo, em vez de fazer o download do logotipo para o seu computador em cada página que você acessa, seu navegador armazena em cache o logotipo para não ter que repetir a tarefa de download.
Após um certo tempo, no entanto, o navegador irá remover o logotipo do cache e baixá-lo novamente, pois, caso o logotipo mude, a mudança deve aparecer no seu navegador, o que não vai ocorrer se ele nunca retirá-lo novamente. Assim, o cache é temporário.
Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito.
A maioria das pessoas chama os crackers de hackers.
Cookie
Um cookie é uma informação que pode ser armazenada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador.
D
Denial of Service
Veja o informativo sobre negação de serviço.
Dia Zero
Veja Zero Day.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.
Domínio
Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados internacionalmente pela ICANN e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.
DNS
Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar. Veja o documento sobre DNS para saber mais.
Driver
Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.
E
E-mail
O conhecido correio eletrônico. Por ser um meio barato de “correio”, muitos utilizam esta grande ferramenta indevidamente para mandar Spam.
Engenharia Reversa
Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.
F
Firewall
Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans.
G
Gecko
Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML
Geek
Entusiastas do mundo da informática.
H
Hardware
O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou possibilitar a entrada de dados e informações. Exemplos de hardware são o mouse, o monitor pelo qual você está vendo essa página, o teclado, as placas de som, vídeo, etc.
Hacker : pessoa que usa da informática para invadir, e burlar sistemas e computadores.
Hash
Um hash é uma seqüencia de letras/números geradas por um algorítmo de hashing que busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos que você baixa através da Internet são idênticos aos distribuídos pelo desenvolvedor.
Como a seqüencia do hash é limitada (dificilmente passa dos 512 bytes), existem diversas colisões (seqüencias iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.
Heurística
Técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.
Hijack
Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.
Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
HTTP
O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. É um dos protocolos mais comuns da web.
I
IDS
Intrusion Detection System. Sistema usado para detectar máquinas comprometidas da rede.
IPS
Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É como se fosse um firewall com sistema IDS.
Internet Explorer
O Internet Explorer, ou IE, é um navegador web da Microsoft. Ele foi completamente integrado ao shell do Windows e, embora várias pessoam tentem removê-lo, isso não deve ser feito pois vários programas do Windows necessitam dele.
Internet
A Internet é a conexão de várias redes.
Cada provedor de internet pode ser uma ‘rede’. Quando você tenta acessar um computador fora da rede do seu provedor, você vai precisar de um roteador para que o mesmo indique o caminho até a rede que você quer chegar.
Por esse motivo, acessar computadores dentro da rede do seu provedor é muito mais rápido que acessar computadores em redes fora do Brasil, por exemplo.
Intranet
A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, inacessível para o público conectando à internet.
As Intranets são usados para compartilhar informação entre os computadores da empresa ou organização de for eficiente por meio da rede.
IRC
O Internet Relay Chat é um sistema para bate-papo muito conhecido na internet.
Tudo que você precisa é um programa para conectar em servidores de IRC, como por exemplo o mIRC.
J
Java
Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em programas web na forma de applets.
Joke
Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.
K
Kernel
O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware.
Um erro no kernel pode causar uma falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel.
O kernel do Windows XP fica no ntoskrnl.exe, portanto é altamente recomendável que você fique longe de qualquer alteração nesse arquivo.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).
L
LAN
Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo.
LANs também são comuns em escolas e empresas para que os documentos sejam facilmente compartilhados e o acesso à internet controlado.
Linux
O Linux é um kernel baseado no Unix com o código fonte aberto ao público.
O GNU/Linux é um sistema operacional que possui várias ‘distribuições’, que incluem diferentes pacotes de programas que buscam atender melhor às necessidades e preferências dos usuários. O símbolo do Linux é o Tux, um pingüim.
Log
Um Log (to log — registrar) é um arquivo que guarda informações passadas (registros). Existem registros/logs de erros, páginas visitadas (”Histórico”), entre outros, que podem ajudar na identificação e solução de problemas.
M
Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.
Malware
Malware é software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
MS-DOS
O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86) e seu sucessor, o Windows, possui hoje praticamente todo o mercado de computadores do mundo, com mais de 90% do mercado.
O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. Você pode ter uma idéia do que era o MS-DOS clicando em Iniciar, Executar e digitando command na caixa e então clicando em OK.
P
Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito.
Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.
POP
O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.
Porta de Conexão
O protocolo TCP/IP define 65535 “portas” lógicas para a conexão. As portas são apenas um recurso criado pelo protocolo para facilitar a conexão entre dois computadores que ainda não possuem uma conexão ativa.
Várias portas possuem tarefas padrão. A porta 80, por exemplo, é responsável por conexões do HTTP, que é o protocolo utilizado pela maioria dos sites na web. Se o site estiver em uma porta diferente da 80, é necessário também especificar a porta no endereço.
Protocolo
Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. Seu navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Prova de Conceito
Uma prova de conceito é, como o nome sugere, uma prova de uma teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria.
Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.
Proxy
Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada.
Como todos os dados trafegam pelo proxy antes de chegar à Internet, eles são usados largamente em redes empresariais para que diversos computadores tenham conexão limitada e controlada.
S
Sandbox
Sandbox (”caixa de areia”) é um ambiente protegido. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. O Java usa um SandBox para não permitir que Applets na Internet modifiquem o sistema do usuário, enquanto outros programas usam SandBox para fazer com que um determinado programa só possa acessar certos arquivos ou funções.
Scam
Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Script
Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.
Servidor
A Internet funciona com uma base de Servidor-Cliente.
Os servidores geralmente esperam para atender um cliente, como um caixa no banco (servidor) que atende as pessoas (clientes) que usam os serviços do banco. Invasões só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar.
SMTP
O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Como o próprio nome diz, ele é um protocolo muito simples se comparado a outros, inclusive ao seu colega de trabalho, o POP.
Software
Software é a parte lógica do computador, aquela que você não pode ver nem tocar, mas opera constantemente.
Spam
E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
Spoofing
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.
Exemplos de Spyware: GAIN, Aurora.
Sistema Operacional
Um Sistema Operacional é um Software especial que faz um trabalho muito importante: gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web. O sistema operacional não é útil por sí só, mas os programas que rodam nele são.
T
TCP/IP
Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos nessa suíte.
Veja também: UDP, IP
TI
TI é uma abreviação para Tecnologia da Informação. Refere-se a Tecnologia da Informação tudo que tenha um processador e consiga processar informação.
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.
U
UDP
UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes chegam no destino. Ele é utilizado por alguns serviços muito importantes como o DNS.
Por ser mais simples, ele pode algumas vezes ser mais rápido.
V
Vírus
Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.
Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído.
Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.
W
WAN
Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente).
WANs possuem o mesmo objetivo que LANs.
Web
A web é considerada a rede mundial de computadores que trocam informações através do HTTP. Para que isso ficasse bem claro, foi inventado o subdomínio WWW, que é a abreviação de World Wide Web.
A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC.
Dependendo do contexto, “web” pode significar o mesmo que internet.
Worms
Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
Windows
O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos.
O Windows inicialmente era apenas um software comum e não um sistema operacional. Mais tarde a Microsoft mudou toda a arquitetura do Windows e ele se tornou um sistema independente do MS-DOS, tornando-se o que conhecemos como Windows NT.
O sucessor do Windows NT é o Windows XP, altamente conhecido e usado no mundo todo.
Z
Zero Day
Zero Day [Dia Zero] é um termo utilizado para classificar uma falha de segurança que foi explorada ou teve código que possibilita a exploração divulgado antes da disponibilização de uma correção (patch) para a mesma.
sábado, 27 de fevereiro de 2010
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário