A
- ADS
-
ADS é uma sigla para Additional Data
Streams, um recurso disponível no
sistema de arquivos do Windows NT, o NTFS. Veja o documento
sobre streams para saber mais.
-
ActiveX
-
ActiveX são programas baixados pelo Internet
Explorer. “Fazer o download de um ActiveX é
tão perigoso quanto dar dois cliques em um arquivo
executável”. Resumidamente, ActiveX são
programas baixados e executados pelo Internet Explorer, podendo
ser úteis (como um Antivírus online) ou maliciosos
(como o instalador de um trojan).
-
Adware
-
Adwares são programas feitos para mostrar anúncios
e propagandas de vários produtos. Geralmente são
instalados no computador de uma forma injusta. Veja o artigo
sobre adware e spyware para saber mais. Exemplo: GAIN,
Bargain Buddy.
B
- Backdoor
-
Qualquer malware que possua um backdoor
permite que o computador infectado seja controlado totalmente ou
parcialmente através de um canal de IRC
ou via conexão com uma porta.
-
Há algum tempo, backdoor era relacionado com trojans,
mas isso mudou pois agora outros tipos de malware, como worms
também carregam backdoors.
-
Bluetooth
-
Bluetooth é um protocolo para redes sem
fio (ou redes wireless). Ele está inclusive disponível
em aparelhos portáteis, como celulares e PDAs.
-
Bug
-
Logo no início da computação, os
computadores tinham metros e metros de altura. Um computador
estava com problemas no funcionamento e o problema era por causa
de um inseto que estava dentro das placas do computador. Bug em
inglês significa inseto, então ficou muito comum a
frase que “o computador não funciona por causa de um
bug”.
-
Um bug em um computador é uma falha. Softwares
bugados costumam travar mais. Outros bugs podem fazer
com que worms se propaguem pela Internet.
-
BIOS
-
Sigla para “Basic Input/Output System”, que pode ser
traduzido para “Sistema Básico de Entrada/Saída”.
A BIOS é um pequeno software responsável pelo boot
do computador, que fica armazenado em um componente da placa-mãe.
-
Outras pessoas chamam de BIOS o programa que roda quando você
aperta DELETE (ou outra tecla, depende da placa-mãe)
durante o início da máquina. Esse programa na
verdade é o programa de configuração da
CMOS, um programa que configura a BIOS. A BIOS é capaz de
configurar a CMOS novamente caso a mesma seja deletada ou
corrompida, porém depois que a BIOS foi alterada ou
corrompida o processo para fazer o computador voltar a funcionar
pode ser difícil, necessitando um “Flash”.
-
BHO (Browser Helper Object)
-
Browser Helper Object ou Objeto de Ajuda de Navegação,
são programas instalados no Internet
Explorer que podem fazer várias tarefas, assim como o
ActiveX. Um exemplo de um bom BHO é
o programa que acompanha antivírus para analisar os
scripts executados pelo Internet Explorer. Porém, assim
como os ActiveX, BHOs são usados por malwares,
muitas vezes por hijackers.
-
Boot
-
Chama-se boot o processo do seu computador quando você
o liga. Existem boots quentes e frios.
-
Um boot frio é quando você desliga o computador,
espera alguns segundos e o liga novamente. Um boot quente é
quando você apenas reinicia o computador sem desligar a
placa-mãe.
-
A diferença entre os dois é que no boot frio a
memória é completamnete apagada, não
restando nenhum vestígio de antes. Já no boot
quente, alguns vestígios ainda podem ser encontrados e
alguns vírus possuem a habilidade de
permanecer na memória depois de um boot quente.
C
- Cracker
-
Pessoas que usam seus conhecimentos de informática para
destruir computadores ou ganhar dinheiro, roubando e burlando
sistemas bancários e de cartão de crédito.
-
A maioria das pessoas chama os crackers de hackers.
-
Cookie
-
Um cookie é uma informação que pode ser
armazeada pelo navegador se um website requisitar. A informação
não pode ter um tamanho muito grande. Cookies possuem uma
validade e, ao expirarem, são
automaticamente deletados pelo navegador.
D
- Denial of
Service
-
Veja o informativo sobre negação
de serviço.
-
Dialer
-
Dialer (discador) é um tipo de malware
que usa números 900 para que parte do número
discado vá para o criador do código malicioso.
Esses números 900 são números de acesso à
Internet que geralmente permitem o acesso a sites pornográficos
(que muitas vezes instalam esses dialers sem o consentimento do
usuário). Exemplo de dialer: TIBS.
-
Domínio
-
Um domínio é um endereço na internet. Por
exemplo, example.com é um domínio, assim
como superdownloads.com.br ou globo.com. Todos são
domínios. No Brasil, o Registro.br
gerencia os domínios. Os domínios são
gerenciados pela ICANN, e qualquer domínio fora dos
definidos por essa organização são
considerados inválidos. Os nomes ds domínios são
transformados para endereços IP através
do DNS.
-
DNS
-
Domain Name System, ou Sistema de Nomes de Domínio.
O DNS é um sistema para que, quando você acessar
www.example.com, o seu computador possa transformar isso
em um endereço IP válido em que
ele possa se conectar. Veja o documento
sobre DNS para saber mais.
-
Driver
-
Um driver é usado para que o sistema operacional se
comunique com o hardware. Existem também
drivers de software para software. Por
exemplo, sua placa de vídeo precisa de um driver, assim
como a placa de som e alguns monitores.
E
- E-mail
-
O conhecido correio eletrônico. Por ser um
meio barato de “correio” muitos utilizam esta grande
ferramenta indevidamente para mandar SPAM.
-
Engenharia Reversa
-
Engenharia Reversa é a arte de reverter códigos já
compilados (programas) para uma forma que seja legível
pelo ser humano. Técnicas de engenharia reversa são
aplicadas na análise de vírus (para descobrir como
o código malicioso funciona) e também em atividades
ilegais (como quebrar a proteção anti-cópia
de algum jogo). A engenharia reversa é ilegal em diversos
países, a não ser que seja por uma justa causa
(como a análise de um malware).
-
Engenharia Social
-
Chama-se Engenharia Social o conjunto de técnicas usadas
por invasores para convencer as pessoas de instalar programas
maliciosos, divulgar informações confidencias etc,
ou seja, são técnicas que buscam explorar o usuário
e não atacar sistemas de informação. Como
exemplo, imagine telefonemas falsos que tentam lhe convencer a
divulgar suas informações pessoais e financeiras.
-
Exploit
-
É um código capaz de explorar uma falha em um
software. Exploit em inglês pode significar ‘explorar’
ou ‘façanha’. Em segurança de dados,
denomina-se ‘exploit’ um programa capaz de se
aproveitar de um bug em algum outro software
para conseguir acesso ao sistema ‘bugado’.
F
- Firewall
-
Firewall é um programa que monitora as conexões
feitas pelo seu computador para garantir que nenhum recurso do
seu computador esteja sendo usado indevidamente. São úteis
para a prevenção de worms e
trojans.
G
- Gecko
-
Componente do navegador web Mozilla
usado para renderizar as páginas HTML e XML
-
Geek
-
Entusiastas do mundo da informática.
H
- Hardware
-
O hardware é toda a parte física do computador que
você pode tocar. Essa parte física executa as
instruções do software para
gerar a saída ou entrada de informações de
dados. Exemplos de hardware são o mouse, o monitor pelo
qual você está vendo essa página, o teclado,
as placas de som, vídeo, etc.
-
Hacker
-
Veja a página
detalhada sobre o termo »
-
Hash
-
Um hash é uma seqüencia de letras/números
geradas por um algorítmo de hashing. Essa seqüencia
busca identificar um arquivo ou informação
unicamente. Hashs podem ser usados para saber se os arquivos que
você baixa através da Internet são idênticos
aos distribuídos pelo desenvolvedor.
-
Como a seqüencia do hash é limitada (dificilmente
passa dos 512 bytes), existem diversas colisões
(seqüencias iguais para dados diferentes). Quanto maior for
a dificuldade de se criar colisões intencionais, melhor é
o algorítimo.
-
Heurística
-
Técnica extremamente complexa utilizada por antivírus
para detectar programas maliciosos desconhecidas que ainda não
estão nas bases de definição do antivírus.
-
Hijack
-
Chama-se hijack quando o navegador web
do computador tem sua página inicial alterada ou pop-ups
aparecem enquanto navega um site que, normalmente, estaria limpo.
-
Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
-
HTTP
-
O HyperText Transfer Protocol foi criado para que os navegadores
web e os servidores web pudessem se comunicar
de uma forma padronizada. Funcionou bem, o HTTP é um
grande protocolo que tenho certeza todo mundo que conhece a
internet já viu o http:// :-)
I
- IDS
-
Intrusion Detection System.
Sistema usado para detectar e barrar invasões que se
utilizam de exploits genéricos.
-
IPS
-
Intrusion Prevention System.
Sistema usado para controlar o acesso a diversos recursos da rede
com o intuito de evitar invasões. É como se fosse
um firewall com sistema IDS.
-
Internet Explorer
-
O Internet Explorer, ou IE, é um
navegador web da Microsoft.
Ele foi completamente integrado ao shell do Windows
e, embora várias pessoam tentem removê-lo, isso não
deve ser feito pois vários programas do Windows necessitam
dele.
-
Internet
-
A Internet é a conexão de várias redes.
-
Cada provedor de internet pode ser uma ‘rede’. Quando
você tenta acessar um computador fora da rede do seu
provedor, você vai precisar de um roteador para que o mesmo
indique o caminho até a rede que você quer chegar.
-
Por esse motivo, acessar computadores dentro da rede do seu
provedor é muito mais rápido que acessar
computadores em redes fora do Brasil, por exemplo.
-
Intranet
-
A Intranet usa os mesmos softwares que a
internet, mas ela é uma rede
privada de uma empresa ou organização, inacessível
para o público conectando à internet.
-
As Intranets são usados para compartilhar informação
entre os computadores da empresa ou organização
rapidamente através da rede.
-
IP
-
Veja o informativo
detalhado.
-
IRC
-
O Internet Relay Chat é um sistema para
bate-papo muito conhecido na internet.
-
Tudo que você precisa é um programa para conectar em
servidores de IRC, como por exemplo o mIRC.
J
- Java
-
Linguagem multi-plataforma criada pela Sun Microsystems. Usada
também em programas web na forma de applets.
-
Joke
-
Joke (piada) é um programa que, embora
não seja código malicioso, causam medo no usuário,
travam o computador ou simplesmente serem chatos. Entre Jokes
comuns se encontram os famosos programas “Seu computador
está sendo formatado” e páginas na Internet
que abrem milhares de pop-up com animações flash
que caminham pela tela.
K
- Kernel
-
O kernel é o coração do Sistema
Operacional, pois faz a comunicação mais básica
entre o software e o hardware.
-
Um erro no kernel pode representar falha grave no sistema
operacional. Muitas vezes, erros diretos no boot
do sistema são causados por falhas no kernel.
-
O kernel do Windows XP fica no
ntoskrnl.exe. É altamente recomendável que você
fique longe de qualquer alteração nesses arquivos.
-
Keylogger
-
[Key = tecla; log] Software que captura as
teclas digitas no computador. Exemplo: Perfect Keylogger (BPK).
L
- LAN
-
Local Area Network
é o nome que se dá para uma rede local. Lanhouses
possuem este nome pois seus computadores estão em rede, de
modo que todos possam compartilhar a informação do
jogo.
-
LANs também são comuns em escolas e empresas para
que os documentos sejam facilmente acessados e o as conexões
à internet controladas.
-
Linux
-
O Linux é uma distribuição do Unix com o
código fonte aberto ao público.
-
Isso significa que ele não esconde nada de ninguém,
ou seja, ele é público, é de todo mundo.
Qualquer pessoa no mundo pode alterá-lo dependendo das
suas necessidades — e de graça.
-
Log
-
Log é um arquivo que guarda informações
passadas. Assim como o weblog
ou blog pode armazenar informações do seu
dia-a-dia ou qualquer outra coisa e o Fotolog ou flog pode
armazenar as fotos que você faz, os computadores usam logs
para guardar modificações anteriores (o Histórico
do navegador é um log).
-
São mantidos vários logs de erro por todo o
sistema, além de vários outros logs de conexões
na internet e tantas outras dezenas de
coisas, como os arquivos recentemente acessados, etc.
M
- Macro
-
Macros são pequenos scripts que rodam no Microsoft Office.
Podem ser usadas para a criação de código
malicioso que infecta arquivos no formato do Microsoft Office.
-
Malware
-
Malware é software que tem
objetivos maliciosos.
-
Em malware, se incluem todos os trojans,
vírus e spywares.
-
Esse grupo é muito genérico e é mais
recomendado usar um dos grupos mais específicos como os
citados acima. Na maioria das vezes, “malware” será
apenas tratado como um grupo que engloba spywares e adware.
-
MS-DOS
-
O Microsoft Disk Operating System, ou simplesmente, Sistema
Operacional de Disco da Microsoft foi o primeiro sistema
operacional para a plataforma IBM-PC (x86) e seu sucessor, o
Windows, possui hoje praticamente todo o
mercado de computadores do mundo, com mais de 90% do mercado.
-
O MS-DOS não possuía nenhuma interface gráfica,
apenas comandos. Você pode ter uma idéia do que era
o MS-DOS clicando em Iniciar, Executar e digitando command na
caixa e então clicando em OK.
P
- Phishing
-
Mensagens fraudulentas que tentam se passar por avisos reais de
grandes empresas, como bancos, antivírus e cartões
de crédito.
-
Mensagens desse tipo possuem um link. Caso você clique no
link, este link pode tentar roubar alguma informação
sua (se você preencher um formulário) ou conter um
trojan que irá capturar tudo que é
feito no computador para roubar contas de banco e outros dados.
As mensagens podem ser enviadas via e-mail, IRC, mensagen
instânea e outros.
-
POP
-
O Post Office Protocol é um protocolo
que trabalha no ciclo das mensagens eletrônicas.
Serve para que os usuários possam facilmente acessar suas
caixas de mensagens em um servidor.
-
Porta de Conexão
-
O protocolo TCP/IP
define 65535 portas lógicas para a conexão.
-
Várias portas possuem tarefas padrão. A porta 80
por exemplo é responsável por conexões do
HTTP.
-
Não há nada de especial em cada porta — elas
podem ser usadas para qualquer coisa. São apenas um modo
para que um mesmo computador possa atender a diferentes tipos de
conexão para, por exemplo, servir um site e mandar e-mail
ao mesmo tempo.
-
Protocolo
-
Protocolos são um conjunto de instruções de
como duas ou mais ferramentas se comunicam. Seu navegador web
e o servidor web precisam entender um ao outro, por isso os dois
se utilizam do HTTP para interpretar as
informações que recebem e formular as mensagens que
irão mandar.
-
Prova de Conceito
-
Uma prova de conceito é, como o nome sugere, uma prova de
uma
-
teoria. As provas de conceito apenas afirmam algo que antes só
existia no papel e que, portanto, não existia nenhuma
prova que de fato aquilo funcionaria.
-
Como exemplo, os malwares em forma de
prova de conceito trazem sempre algo novo, porém nem
sempre possuem objetivos maliciosos. Também é
chamado de prova de conceito o primeiro exploit
publicado para uma determinada falha.
-
Proxy
-
Um proxy é um servidor que serve de “ponte”.
Uma conexão feita através de proxy passa primeiro
pelo proxy antes de chegar no seu destino. Desse modo, se o proxy
não estiver disponível, a conexão não
pode ser efetuada.
-
Como todos os dados trafegam pelo proxy antes de chegar à
Internet, eles são usados largamente em redes empresariais
para que diversos computadores tenham conexão limitada e
controlada.
S
- Sandbox
-
Sandbox (”caixa de areia”) é um ambiente
protegido. Programas executados em um Sandbox possuem poucos
privilégios e não podem fazer diversas alterações
no sistema. O Java usa um SandBox para não permitir que
Applets na Internet modifiquem o sistema do usuário,
enquanto outros programas usam SandBox para fazer com que um
determinado programa só possa acessar certos arquivos ou
funções.
-
Scam
-
Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do
tipo scam, diferente do phishing, é
oferecido um serviço ao usuário, que paga pelo
serviço mas nunca o recebe. Existem outros scams onde o
usuário deve pagar uma taxa para a transação
do dinheiro de uma conta para outra, mas a transação
nunca é efetuada, fazendo com que o usuário perca o
dinheiro. Resumidamente, são casos onde o usuário
paga por algo que nunca recebe.
-
Servidor
-
A Internet funciona com uma base de
Servidor-Cliente.
-
Os servidores geralmente esperam para atender um cliente. É
como se fosse você indo até um banco para ser
atendido — o caixa é um servidor e você é
um cliente. Invasões
só ocorrem quando o computador da vítima tiver um
servidor para que o cliente (o atacante) possa se conectar.
-
SMTP
-
O Simple Mail Transfer Protocol é um
protocolo que faz parte do ciclo das mensagens
eletrônicas. Como o próprio nome diz, ele é
um protocolo muito simples se comparado a outros, inclusive ao
seu colega de trabalho, o POP.
-
Software
-
Software é a parte lógica do
computador, aquela que você não pode ver nem tocar,
mas opera constantemente.
-
SPAM
-
E-mail não solicitado. Geralmente
contém aquelas propagandas absurdas com fórmulas
mágicas para ganhar dinheiro ou propaganda de qualquer
outro produto, muitas vezes contendo Spywares,
quando estes fazem propaganda de programas.
-
Spyware
-
Spywares são programas de computador que, em vez de serem
úteis, estes tentam rastrear alguma informação
do computador, como os sites que você navega, músicas
que escuta, programas que possui e outras informações
do seu computador. Spywares podem vir acompanhados de hijackers.
-
Exemplos de Spyware: GAIN, Aurora.
-
Sistema Operacional
-
Um Sistema Operacional é um Software
especial que faz um trabalho muito importante: gerencia o
hardware. O sistema operacional também
tem uma interface para que os programadores possam desenvolver
programas que serão úteis, como editores de texto,
calculadoras ou navegadores web. O sistema operacional não
é útil por sí só, mas os programas
que rodam nele são.
T
- TCP/IP
-
Sigla para Transmission Control Protocol/Internet
Protocol, ou simplesmente Protocolo
de Controle de Transmissão/Protocolo de Internet. O TCP/IP
é uma suíte que inclui vários protocolos
como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois
o TCP e o IP são os dois protocolos mais importantes
incluídos nessa suíte.
-
Veja também: UDP, IP
-
TI
-
TI é uma abreviação para Tecnologia da
Informação. Refere-se a Tecnologia da Informação
tudo que tenha um processador e consiga processar informação.
-
Trojan Horse (Cavalo-de-Tróia)
-
Um Trojan Horse é um programa que faz algum tipo de
atividade maléfica porém ele não se espalha
automaticamente.
-
Geralmente, trojans são malware
simples de se remover comparado aos worms e
vírus.
-
A maioria dos trojans incluem também o que chamamos de
backdoor.
-
Também existem os Trojan Droppers. Esses são
identificados pelos antivírus como Dropper.X ou
Trojan.Dropper/X. Os Droppers seguem a história de Tróia:
Droppers são programas que deviam, por exemplo, tocar uma
música, quando na verdade instalam o Trojan. Trojan
Droppers são comuns em programas ilegais, como geradores
de crédito para celulares e ferramentas para criação
de vírus.
U
- UDP
-
UDP (User Datagram Protocol) é um protocolo mais simples
que o TCP e não possui muitos recursos. Ele também
não possui a garantia de que os pacotes chegam no destino.
Ele é utilizado por alguns serviços muito
importantes como o DNS.
-
Por ser mais simples, ele pode algumas vezes ser mais rápido.
V
- Vírus
-
Muitas pessoas dizem “vírus” quando na verdade
deveriam usar outro grupo de malware.
-
A definição mais correta de vírus é a
que diz que Vírus é todo programa de computador que
funciona como parasita, infectando os arquivos que existem em um
computador.
-
Por esse motivo, Trojans não são
vírus, e sim apenas “malware”. Worms
também não são vírus, pois apenas
usam a rede para se espalhar e não infectam arquivos no
disco rigído.
-
Em resumo, vírus é todo programa do computador que
infecta com seu código outros programas de computador para
se espalharem, sem usar a rede para ser transmitido para outros
computadores. Exemplo de vírus clássicos: Stoned,
Parite (Pate, Pinfi).
-
VX
-
Termo usado no underground para definir colecionadores
e/ou programadores de malware (VXers). Origina-se do inglês:
Virus eXchange.
W
- WAN
-
Wide Area Network
é o nome que se dá para as redes que possuem
computadores interligados através de grandes distâncias
(por exemplo, uma filial de uma empresa em um estado diferente).
-
WANs possuem o mesmo objetivo que LANs.
-
Web
-
A web é considerada a rede mundial de computadores que
trocam informações através do HTTP.
Para que isso ficasse bem claro, foi inventado o subdomínio
WWW, que é a abreviação de World Wide Web.
-
A web é o serviço mais usado na Internet.
Outros serviços comuns que a Internet proporciona são
o e-mail e IRC.
-
Dependendo do contexto, “web” pode significar o mesmo
que internet.
-
Worms
-
Worm é um tipo de malware
que usa a rede para se espalhar. Worms são muito famosos
por causarem um grande número de computadores infectados
em pouco tempo, usando anexos de e-mail e forjando e-mails
aparentemente legítimos.
-
Outros worms usam a rede local para serem instalados em
diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
-
Windows
-
O Windows é um Sistema Operacional
criado pela Microsoft
totalmente baseado em uma interface gráfica, com o mínimo
uso de comandos.
-
O Windows inicialmente era apenas um software
comum e não um sistema operacional. Mais tarde a Microsoft
mudou toda a arquitetura do Windows e ele se tornou um sistema
independente do MS-DOS, tornando-se o que
conhecemos como Windows
NT.
-
O sucessor do Windows NT é o Windows XP, altamente
conhecido e usado no mundo todo