A

ADS
ADS é uma sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT, o NTFS. Veja o documento sobre streams para saber mais.
ActiveX
ActiveX são programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. Resumidamente, ActiveX são programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.

B

Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms também carregam backdoors.
Bluetooth
Bluetooth é um protocolo para redes sem fio (ou redes wireless). Ele está inclusive disponível em aparelhos portáteis, como celulares e PDAs.
Bug
Logo no início da computação, os computadores tinham metros e metros de altura. Um computador estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. Bug em inglês significa inseto, então ficou muito comum a frase que “o computador não funciona por causa de um bug”.
Um bug em um computador é uma falha. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet.
BIOS
Sigla para “Basic Input/Output System”, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software responsável pelo boot do computador, que fica armazenado em um componente da placa-mãe.
Outras pessoas chamam de BIOS o programa que roda quando você aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina. Esse programa na verdade é o programa de configuração da CMOS, um programa que configura a BIOS. A BIOS é capaz de configurar a CMOS novamente caso a mesma seja deletada ou corrompida, porém depois que a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um “Flash”.
BHO (Browser Helper Object)
Browser Helper Object ou Objeto de Ajuda de Navegação, são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, muitas vezes por hijackers.
Boot
Chama-se boot o processo do seu computador quando você o liga. Existem boots quentes e frios.
Um boot frio é quando você desliga o computador, espera alguns segundos e o liga novamente. Um boot quente é quando você apenas reinicia o computador sem desligar a placa-mãe.
A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de antes. Já no boot quente, alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.

C

Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito.
A maioria das pessoas chama os crackers de hackers.
Cookie
Um cookie é uma informação que pode ser armazeada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador.

D

Denial of Service
Veja o informativo sobre negação de serviço.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do número discado vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.
Domínio
Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados pela ICANN, e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.
DNS
Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar. Veja o documento sobre DNS para saber mais.
Driver
Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.

E

E-mail
O conhecido correio eletrônico. Por ser um meio barato de “correio” muitos utilizam esta grande ferramenta indevidamente para mandar SPAM.
Engenharia Reversa
Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção anti-cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas de instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Como exemplo, imagine telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de se aproveitar de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.

F

Firewall
Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis para a prevenção de worms e trojans.

G

Gecko
Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML
Geek
Entusiastas do mundo da informática.

H

Hardware
O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou entrada de informações de dados. Exemplos de hardware são o mouse, o monitor pelo qual você está vendo essa página, o teclado, as placas de som, vídeo, etc.
Hacker
Veja a página detalhada sobre o termo »
Hash
Um hash é uma seqüencia de letras/números geradas por um algorítmo de hashing. Essa seqüencia busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos que você baixa através da Internet são idênticos aos distribuídos pelo desenvolvedor.
Como a seqüencia do hash é limitada (dificilmente passa dos 512 bytes), existem diversas colisões (seqüencias iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.
Heurística
Técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.
Hijack
Chama-se hijack quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.
Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
HTTP
O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. Funcionou bem, o HTTP é um grande protocolo que tenho certeza todo mundo que conhece a internet já viu o http:// :-)

I

IDS
Intrusion Detection System. Sistema usado para detectar e barrar invasões que se utilizam de exploits genéricos.
IPS
Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É como se fosse um firewall com sistema IDS.
Internet Explorer
O Internet Explorer, ou IE, é um navegador web da Microsoft. Ele foi completamente integrado ao shell do Windows e, embora várias pessoam tentem removê-lo, isso não deve ser feito pois vários programas do Windows necessitam dele.
Internet
A Internet é a conexão de várias redes.
Cada provedor de internet pode ser uma ‘rede’. Quando você tenta acessar um computador fora da rede do seu provedor, você vai precisar de um roteador para que o mesmo indique o caminho até a rede que você quer chegar.
Por esse motivo, acessar computadores dentro da rede do seu provedor é muito mais rápido que acessar computadores em redes fora do Brasil, por exemplo.
Intranet
A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, inacessível para o público conectando à internet.
As Intranets são usados para compartilhar informação entre os computadores da empresa ou organização rapidamente através da rede.
IP
Veja o informativo detalhado.
IRC
O Internet Relay Chat é um sistema para bate-papo muito conhecido na internet.
Tudo que você precisa é um programa para conectar em servidores de IRC, como por exemplo o mIRC.

J

Java
Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em programas web na forma de applets.
Joke
Joke (piada) é um programa que, embora não seja código malicioso, causam medo no usuário, travam o computador ou simplesmente serem chatos. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.

K

Kernel
O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware.
Um erro no kernel pode representar falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel.
O kernel do Windows XP fica no ntoskrnl.exe. É altamente recomendável que você fique longe de qualquer alteração nesses arquivos.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. Exemplo: Perfect Keylogger (BPK).

L

LAN
Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo.
LANs também são comuns em escolas e empresas para que os documentos sejam facilmente acessados e o as conexões à internet controladas.
Linux
O Linux é uma distribuição do Unix com o código fonte aberto ao público.
Isso significa que ele não esconde nada de ninguém, ou seja, ele é público, é de todo mundo. Qualquer pessoa no mundo pode alterá-lo dependendo das suas necessidades — e de graça.
Log
Log é um arquivo que guarda informações passadas. Assim como o weblog ou blog pode armazenar informações do seu dia-a-dia ou qualquer outra coisa e o Fotolog ou flog pode armazenar as fotos que você faz, os computadores usam logs para guardar modificações anteriores (o Histórico do navegador é um log).
São mantidos vários logs de erro por todo o sistema, além de vários outros logs de conexões na internet e tantas outras dezenas de coisas, como os arquivos recentemente acessados, etc.

M

Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.
Malware
Malware é software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados acima. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
MS-DOS
O Microsoft Disk Operating System, ou simplesmente, Sistema Operacional de Disco da Microsoft foi o primeiro sistema operacional para a plataforma IBM-PC (x86) e seu sucessor, o Windows, possui hoje praticamente todo o mercado de computadores do mundo, com mais de 90% do mercado.
O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. Você pode ter uma idéia do que era o MS-DOS clicando em Iniciar, Executar e digitando command na caixa e então clicando em OK.

P

Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito.
Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.
POP
O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.
Porta de Conexão
O protocolo TCP/IP define 65535 portas lógicas para a conexão.
Várias portas possuem tarefas padrão. A porta 80 por exemplo é responsável por conexões do HTTP.
Não há nada de especial em cada porta — elas podem ser usadas para qualquer coisa. São apenas um modo para que um mesmo computador possa atender a diferentes tipos de conexão para, por exemplo, servir um site e mandar e-mail ao mesmo tempo.
Protocolo
Protocolos são um conjunto de instruções de como duas ou mais ferramentas se comunicam. Seu navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Prova de Conceito
Uma prova de conceito é, como o nome sugere, uma prova de uma
teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria.
Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.
Proxy
Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada.
Como todos os dados trafegam pelo proxy antes de chegar à Internet, eles são usados largamente em redes empresariais para que diversos computadores tenham conexão limitada e controlada.

S

Sandbox
Sandbox (”caixa de areia”) é um ambiente protegido. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. O Java usa um SandBox para não permitir que Applets na Internet modifiquem o sistema do usuário, enquanto outros programas usam SandBox para fazer com que um determinado programa só possa acessar certos arquivos ou funções.
Scam
Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro. Resumidamente, são casos onde o usuário paga por algo que nunca recebe.
Servidor
A Internet funciona com uma base de Servidor-Cliente.
Os servidores geralmente esperam para atender um cliente. É como se fosse você indo até um banco para ser atendido — o caixa é um servidor e você é um cliente. Invasões só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar.
SMTP
O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Como o próprio nome diz, ele é um protocolo muito simples se comparado a outros, inclusive ao seu colega de trabalho, o POP.
Software
Software é a parte lógica do computador, aquela que você não pode ver nem tocar, mas opera constantemente.
SPAM
E-mail não solicitado. Geralmente contém aquelas propagandas absurdas com fórmulas mágicas para ganhar dinheiro ou propaganda de qualquer outro produto, muitas vezes contendo Spywares, quando estes fazem propaganda de programas.
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.
Exemplos de Spyware: GAIN, Aurora.
Sistema Operacional
Um Sistema Operacional é um Software especial que faz um trabalho muito importante: gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web. O sistema operacional não é útil por sí só, mas os programas que rodam nele são.

T

TCP/IP
Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos nessa suíte.
Veja também: UDP, IP
TI
TI é uma abreviação para Tecnologia da Informação. Refere-se a Tecnologia da Informação tudo que tenha um processador e consiga processar informação.
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente.
Geralmente, trojans são malware simples de se remover comparado aos worms e vírus.
A maioria dos trojans incluem também o que chamamos de backdoor.
Também existem os Trojan Droppers. Esses são identificados pelos antivírus como Dropper.X ou Trojan.Dropper/X. Os Droppers seguem a história de Tróia: Droppers são programas que deviam, por exemplo, tocar uma música, quando na verdade instalam o Trojan. Trojan Droppers são comuns em programas ilegais, como geradores de crédito para celulares e ferramentas para criação de vírus.

U

UDP
UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes chegam no destino. Ele é utilizado por alguns serviços muito importantes como o DNS.
Por ser mais simples, ele pode algumas vezes ser mais rápido.

V

Vírus
Muitas pessoas dizem “vírus” quando na verdade deveriam usar outro grupo de malware.
A definição mais correta de vírus é a que diz que Vírus é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.
Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído.
Em resumo, vírus é todo programa do computador que infecta com seu código outros programas de computador para se espalharem, sem usar a rede para ser transmitido para outros computadores. Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.

W

WAN
Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente).
WANs possuem o mesmo objetivo que LANs.
Web
A web é considerada a rede mundial de computadores que trocam informações através do HTTP. Para que isso ficasse bem claro, foi inventado o subdomínio WWW, que é a abreviação de World Wide Web.
A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC.
Dependendo do contexto, “web” pode significar o mesmo que internet.
Worms
Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
Windows
O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos.
O Windows inicialmente era apenas um software comum e não um sistema operacional. Mais tarde a Microsoft mudou toda a arquitetura do Windows e ele se tornou um sistema independente do MS-DOS, tornando-se o que conhecemos como Windows NT.
O sucessor do Windows NT é o Windows XP, altamente conhecido e usado no mundo todo