O bê-á-bá das ameaças

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

O bê-á-bá das ameaças

Mensagem por Pandora em Qui Jan 24, 2008 9:54 pm

Conheça o jargão da segurança virtual para ficar mais esperto na hora que deparar com algum programa malicioso

BOT
Ameaça híbrida que reúne funções de worm – uma vez que se propaga automaticamente ao explorar vulnerabilidades pela internet – e programa espião – ao controlar remotamente o computador afetado. Equipamentos atacados passam a atuar como zumbis, sendo utilizados para ações como ataques em massa a sistemas.

CAVALO-DE-TRÓIA
Software nocivo que se passa por um programa legítimo (como um cartão virtual ou um game) para iludir os usuários, infectar sistemas e abrir as portas do computador para hackers.

DoS
Do inglês Denial of Service (negação de serviço). Estratégia de ataque utilizada por hackers que consiste em disparar um grande número de requisições a um sistema, tornando-o indisponível.

HACKER
Originalmente utilizado para designar a pessoa com grande conhecimento sobre informática, o termo foi adotado como um sinônimo para identificar pessoas que invadem sistemas ou alteram páginas na internet.

KEYLLOGER
Ferramenta que captura as seqüências de teclas digitadas pelo usuário do computador contaminado e as envia para criminosos pela internet.

MALWARE
Termo genérico utilizado para identificar os programas que realizam atividades prejudiciais ao equipamento ou às informações dos usuários.

PHISHING SCAM
E-mail não solicitado que tenta convencer o destinatário a fornecer dados pessoais em sites falsos ou mesmo a baixar programas que sirvam para o roubo de dados, como número de contas e senhas bancárias.

ROOTKIT
Pacote de programas criado para camuflar softwares e garantir a ação de um hacker em um PC vulnerável.

SPAM
Correio eletrônico não solicitado. Inicialmente, era apenas uma ferramenta para a divulgação de produtos e serviços, mas se transformou na principal forma de disseminação de pragas e golpes virtuais.

SPYWARE
Programa destinado a coletar informações sigilosas e a monitorar o comportamento do usuário de um computador invadido. Ao se conectar à internet, os dados são enviados a terceiros.

VÍRUS
Utilizado popularmente para classificar todo tipo de praga virtual, o vírus é, tecnicamente, um programa capaz de se propagar com a inserção de cópias de si próprio em outros softwares e arquivos.

WORM
Palavra que, em inglês, significa verme, o worm é uma ameaça capaz de se propagar automaticamente por redes como a internet. Ao contrário dos vírus, não insere cópias de si próprio em outros programas.

Fte.

flower
avatar
Pandora
Col
Col

Mensagens : 400
Data de inscrição : 09/01/2008
Idade : 29
Localização : Dentro de uma Bomba

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: O bê-á-bá das ameaças

Mensagem por zeldabr em Sex Jan 25, 2008 2:21 am

fixo...

se alguem quiser acrescentar algo mais ta na hora...

vlw

_________________
Regras do Fórum



ta precisando de um mapa olhe aqui
avatar
zeldabr
Admin
Admin

Mensagens : 291
Data de inscrição : 08/01/2008
Localização : Brasil

Ver perfil do usuário http://xtwx.mrforum.net

Voltar ao Topo Ir em baixo

Re: O bê-á-bá das ameaças

Mensagem por XTWX em Sex Jan 25, 2008 10:36 pm

O glossário do hacker
Dentro da comunidade hacker, a definição do termo hacker varia de socialmente muito positiva (indivíduos talentosos) a criminosa. De acordo com “The New Hacker’s Dictionary”, que traz as gírias, os jargões, o folclore, o estilo de falar e escrever, o modo de vestir, o tipo de educação e as características de personalidade dos hackers, o termo pode ser definido como:

1- Uma pessoa que gosta de explorar os detalhes de sistemas programáveis e esticar suas capacidades, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário.
2- Alguém que programa entusiasticamente (até de forma obsessiva) ou que gosta de programar em vez de apenas teorizar sobre programação.
3- Uma pessoa capaz de apreciar o valor do hacking. Uma pessoa que programa bem e rápido.
4- Um especialista em um programa específico, ou que trabalha com ou sobre esse programa.
5- Um especialista ou entusiasta de qualquer tipo. Ele pode ser um hacker em astronomia, por exemplo
6- Aquele que gosta do desafio intelectual de superar ou contornar limitações.
7- [desuso] Um intrometido malicioso que tenta descobrir informações sensíveis fuçando. Daí os termos “hacker de senha” e “hacker de rede”. O correto termo para isto seria cracker. ­
­
Mas qualquer que seja a definição correta para hackers, o mundo da segurança de sistemas tem seu próprio jargão. Veja os mais comuns:

Os termos mais usados no mundo hacker e em segurança de sistemas

1337/l33t
Forma de escrever o alfabeto latino usando outros símbolos em lugar das letras, como números por exemplo. A própria palavra leet admite muitas variações, como l33t ou 1337. O uso do leet reflete uma subcultura relacionada ao mundo dos jogos de computador e internet, sendo muito usada para confundir os iniciantes e para firmar-se como parte de um grupo.

Assembly
Linguagem de programação básica equivalente à linguagem de máquina.

Backdoor
Ou Porta dos fundos, é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a pessoas não-autorizadas

BBS
Bulletin Board System, ou Sistema de Quadro de Avisos. Sistema no qual um ou mais computadores recebem chamadas de usuários e depois de uma checagem permitem que eles retirem ou depositem arquivos.

Black hat
Pessoa que usa seus conhecimentos com computadores e outras tecnologias de maneira maliciosa ou criminosa

CPD
Sigla para Centro de Processamento de Dados, o local onde são concentrados os computadores e sistemas (software) responsáveis pelo processamento de dados de uma empresa ou organização.

Cracker
É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.

Crack
(software) É a modificação de um software para remover métodos de proteção como prevenção de cópia e número de serial.

Debug
É um programa, ou componente de um programa, que auxilia o programador a encontrar erros de programação em seu código ou em programas desenvolvidos por terceiros

DoS
Denial-of-service ou Ataque de negação de serviço. Tentativa de tornar os recursos de um sistema indisponíveis para seus usuários. Alvos típicos são servidores web. Não se trata de uma invasão de sistema e sim da sua invalidação por sobrecarga.

Engenharia social
Método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas

Exploit
Programa de computador com uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional ou de serviços.

E-zine
Electronic magazine, revista eletrônica distribuída na Internet

Keygen
Significa gerador de chaves, key generator em inglês. Um pequeno programa de computador que gera uma chave do CD ou um número da série/registro de um software ou algoritmo de criptografia.

Patch
Conserto de um programa que acrescenta ou modifica somente uma parte pequena de um software

Phreak
Acrônimo de Phone Hacker. É o hacker da telefonia

Script kid
Nome atribuído aos grupos de hackers inexperientes (geralmente das faixas etárias mais baixas) que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos verdadeiros especialistas técnicos. Esses hackers, não possuem conhecimento de programação, e não estão interessados em tecnologia, mas em ganhar fama ou outros tipos de lucros pessoais.

Sistemas operacionais
Programa (software) ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário. É comum utilizar-se a abreviatura SO (em português) ou OS (do inglês "Operating System").

Software livre
Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído com algumas restrições.

Spyware
Tecnologia projetada para, secretamente, coletar informações sobre o usuário

Técnicas de invasão
Fórmula de obter acesso não-autorizado em servidores que explora vulnerabilidades e falhas de sistemas.

Trojan
Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia: ele vem escondido dentro de outro arquivo, entrando no computador, e liberando uma porta para um possível invasor

Vírus
Programa de computador destinado a causar danos

White hat
Hacker ético. Pessoa que é eticamente oposta ao abuso de sistemas de computadores

Maiores Informações

_________________
Regras do Fórum
avatar
XTWX
Admin
Admin

Mensagens : 275
Data de inscrição : 15/01/2008
Idade : 28
Localização : Budapest - Hungary

Ver perfil do usuário http://xtwx.mrforum.net/

Voltar ao Topo Ir em baixo

Re: O bê-á-bá das ameaças

Mensagem por Mario Lucio em Sex Jan 25, 2008 10:42 pm

lol! Belo tudo galera,

nada a acrescentar...
avatar
Mario Lucio
Col
Col

Mensagens : 171
Data de inscrição : 09/01/2008
Idade : 28
Localização : Mariana MG

Ver perfil do usuário http://fdot.sytes.net

Voltar ao Topo Ir em baixo

Re: O bê-á-bá das ameaças

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum