Saltar para: Posts [1], Pesquisa [2]

LIVE TV

LIVE TV

Glossário

Dezembro 17, 2008

sattotal






TERMOS USADOS NA INTERNET


ADSL
Do Inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.


Adware
Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.


Antivírus
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

Atacante
Pessoa responsável pela realização de um ataque. Veja também Ataque.


Ataque
Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador. Também são considerados ataques as tentativas de negação de serviço.

Backdoor
Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.


Banda
Veja Largura de banda.


Bandwidth
Veja Largura de banda.


Blacklist
Lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam. Geralmente, utiliza-se este recurso (blacklist) para bloquear os e-mails suspeitos de serem spam, no servidor de e-mails. Em alguns casos, os filtros configurados no programa leitor de e-mails também podem utilizar blacklists.


Boato
E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.


Bot
Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.

Botnets
Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.


Cable modem
Modem projetado para operar sobre linhas de TV a cabo.


Cavalo de tróia
Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Código malicioso
Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.


Comércio eletrônico
Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.


Comprometimento
Veja Invasão.


Conexão segura
Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.


Correção de segurança
Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.


Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

DDoS
Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja Negação de serviço.


DNS
Do Inglês Domain Name System. Serviço que traduz nomes de domínios para endereços IP e vice-versa.


DoS
Do Inglês Denial of Service. Veja Negação de serviço.

E-commerce
Veja Comércio eletrônico.


Endereço IP
Este endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por ".". Por exemplo: 192.168.34.25.


Engenharia social
Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.


Exploit
Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Falsa identidade
Ato onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.


Filtro anti-spam
Programa que permite separar os e-mails conforme regras pré-definidas. Originalmente era utilizado para o gerenciamento das caixas postais. No entanto, com o crescimento do volume de spams na rede, tornou-se um importante recurso técnico para a seleção de e-mails válidos, dentre os diversos spams recebidos.

Firewall
Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.

Firewall pessoal
Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.

Greylisting
Termo que refere-se a um método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. Servidores de e-mails legítimos, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.

Harvesting
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.


Hoax
Veja Boato.


HTML
Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.


HTTP
Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).


HTTPS
Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.

Identity theft
Veja Falsa identidade.


IDS
Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.


Invasão
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.


Invasor
Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.


IP
Veja Endereço IP.

Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Largura de banda
Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.


Malware
Do Inglês Malicious software (software malicioso). Veja Código malicioso.


Modem
Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.


Negação de serviço
Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.


Netiqueta
Conjunto de normas de conduta para os usuários da Internet, definidas no documento RFC 1855: Netiquette Guidelines.


Número IP
Veja Endereço IP.

Opt-in
Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.


Opt-out
Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

Patch
Veja Correção de segurança.


Phishing
Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.


Porta dos fundos
Veja Backdoor.


Proxy
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet.


Proxy Aberto
Proxy mal configurado que pode ser abusado por atacantes e utilizado como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Rootkit
Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Scam
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.


Scan
Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner.


Scanner
Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.


Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.

Senha
Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.


Site
Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.


Soft opt-in
Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. Veja Opt-in.


Spam
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).


Spamcop
Instituição que oferece diversos serviços anti-spam, sendo o mais conhecido o que permite reclamar automaticamente de spams recebidos.


Spammer
Pessoa que envia spam.

Spam Zombie:
Computador infectado por código malicioso, capaz de transformar o sistema do usuário em um servidor de e-mail para envio de spam. Em muitos casos, o usuário do computador infectado demora a perceber que seu computador está sendo usado por um invasor para este fim.

Spyware
Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

SSH
Do Inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.


SSL
Do Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.


Time zone
Fuso horário.

Trojan horse
Veja Cavalo de tróia.

UBE
Do inglês Unsolicited Bulk E-mail. Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade.


UCE
Do inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados.


URL
Do Inglês Universal Resource Locator. Seqüência de caracteres que indica a localização de um recurso na Internet, como por exemplo, http://cartilha.cert.br/.


Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Vulnerabilidade
Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.


Web bug
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.


Whitelist
Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros anti-spam configurados.


Worm
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Zombie
Veja Spam Zombie.

Glossário

Dezembro 17, 2008

sattotal






TERMOS USADOS NA INTERNET


ADSL
Do Inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.


Adware
Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.


Antivírus
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

Atacante
Pessoa responsável pela realização de um ataque. Veja também Ataque.


Ataque
Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador. Também são considerados ataques as tentativas de negação de serviço.

Backdoor
Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.


Banda
Veja Largura de banda.


Bandwidth
Veja Largura de banda.


Blacklist
Lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam. Geralmente, utiliza-se este recurso (blacklist) para bloquear os e-mails suspeitos de serem spam, no servidor de e-mails. Em alguns casos, os filtros configurados no programa leitor de e-mails também podem utilizar blacklists.


Boato
E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.


Bot
Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.

Botnets
Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.


Cable modem
Modem projetado para operar sobre linhas de TV a cabo.


Cavalo de tróia
Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Código malicioso
Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.


Comércio eletrônico
Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.


Comprometimento
Veja Invasão.


Conexão segura
Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.


Correção de segurança
Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.


Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

DDoS
Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja Negação de serviço.


DNS
Do Inglês Domain Name System. Serviço que traduz nomes de domínios para endereços IP e vice-versa.


DoS
Do Inglês Denial of Service. Veja Negação de serviço.

E-commerce
Veja Comércio eletrônico.


Endereço IP
Este endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por ".". Por exemplo: 192.168.34.25.


Engenharia social
Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.


Exploit
Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

Falsa identidade
Ato onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.


Filtro anti-spam
Programa que permite separar os e-mails conforme regras pré-definidas. Originalmente era utilizado para o gerenciamento das caixas postais. No entanto, com o crescimento do volume de spams na rede, tornou-se um importante recurso técnico para a seleção de e-mails válidos, dentre os diversos spams recebidos.

Firewall
Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.

Firewall pessoal
Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.

Greylisting
Termo que refere-se a um método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. Servidores de e-mails legítimos, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.

Harvesting
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.


Hoax
Veja Boato.


HTML
Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.


HTTP
Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).


HTTPS
Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.

Identity theft
Veja Falsa identidade.


IDS
Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.


Invasão
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.


Invasor
Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.


IP
Veja Endereço IP.

Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Largura de banda
Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.


Malware
Do Inglês Malicious software (software malicioso). Veja Código malicioso.


Modem
Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.


Negação de serviço
Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.


Netiqueta
Conjunto de normas de conduta para os usuários da Internet, definidas no documento RFC 1855: Netiquette Guidelines.


Número IP
Veja Endereço IP.

Opt-in
Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.


Opt-out
Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

Patch
Veja Correção de segurança.


Phishing
Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.


Porta dos fundos
Veja Backdoor.


Proxy
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet.


Proxy Aberto
Proxy mal configurado que pode ser abusado por atacantes e utilizado como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Rootkit
Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Scam
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.


Scan
Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner.


Scanner
Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.


Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.

Senha
Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.


Site
Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.


Soft opt-in
Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. Veja Opt-in.


Spam
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).


Spamcop
Instituição que oferece diversos serviços anti-spam, sendo o mais conhecido o que permite reclamar automaticamente de spams recebidos.


Spammer
Pessoa que envia spam.

Spam Zombie:
Computador infectado por código malicioso, capaz de transformar o sistema do usuário em um servidor de e-mail para envio de spam. Em muitos casos, o usuário do computador infectado demora a perceber que seu computador está sendo usado por um invasor para este fim.

Spyware
Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

SSH
Do Inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.


SSL
Do Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.


Time zone
Fuso horário.

Trojan horse
Veja Cavalo de tróia.

UBE
Do inglês Unsolicited Bulk E-mail. Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade.


UCE
Do inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados.


URL
Do Inglês Universal Resource Locator. Seqüência de caracteres que indica a localização de um recurso na Internet, como por exemplo, http://cartilha.cert.br/.


Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Vulnerabilidade
Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.


Web bug
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.


Whitelist
Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros anti-spam configurados.


Worm
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Zombie
Veja Spam Zombie.

Segurança na Rede

Dezembro 17, 2008

sattotal


-->Produzidos para abranger uma parte da história da internet de forma simples e divertida, as quatro animações --
Navegar é Preciso, Os Invasores, Spam e A Defesa -- informam e esclarecem sobre os perigos aos quais os usuários estão expostos, explicam o que é Spam e dão dicas de como navegar com mais segurança na rede.

1. Navegar é preciso

O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall.Assista ao vídeo:


2. Os Invasores

Apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária.Assista ao vídeo:




3. Spam

Aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes.Assista ao vídeo:




4. A Defesa

O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede.Assista ao vídeo:




Segurança na Rede

Dezembro 17, 2008

sattotal


-->Produzidos para abranger uma parte da história da internet de forma simples e divertida, as quatro animações --
Navegar é Preciso, Os Invasores, Spam e A Defesa -- informam e esclarecem sobre os perigos aos quais os usuários estão expostos, explicam o que é Spam e dão dicas de como navegar com mais segurança na rede.

1. Navegar é preciso

O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall.Assista ao vídeo:


2. Os Invasores

Apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária.Assista ao vídeo:




3. Spam

Aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes.Assista ao vídeo:




4. A Defesa

O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede.Assista ao vídeo:




Phishing: falso e-mail da justiça

Dezembro 17, 2008

sattotal

Está circulando na internet mais uma tentativa de phishing. Dessa vez é utilizado o nome do órgão da Procuradoria Regional de Justiça como isca para atrair os internautas mais desavisados. O e-mail relata que o destinatário está sendo convocado a comparecer há uma audiência administrativa e que, para maiores esclarecimentos, deve baixar o anexo do despacho e fornece um link. Ao clicar nesse link aparece a caixa de download abaixo com o arquivo intimacao005.exe vindo do site http://www.box.net (um site de armazenamento free).



Lógico que esse arquivo é um executável e não vai esclarecer nada a respeito de sua situação judicial e sim instalar algum cavalo-de-tróia no seu computador. É fácil deduzir que esse e-mail não partiu da Procuradoria Regional de Justiça por vários motivos, o e-mail de onde foi enviado, os erros de ortografia gritantes, a não declaração do estado da federação a que pertence o órgão, entre outros fatores. Mas o receio de pendências com a justiça, aliada ao despreparo em lidar com essas situações acaba fazendo muitas pessoas caírem nessas ciladas.

Divulguem esse texto para os contatos para que ninguém venha a cair nesse golpe por estar desavisado.


Segue o e-mail recebido na íntegra:

Phishing: falso e-mail da justiça

Dezembro 17, 2008

sattotal

Está circulando na internet mais uma tentativa de phishing. Dessa vez é utilizado o nome do órgão da Procuradoria Regional de Justiça como isca para atrair os internautas mais desavisados. O e-mail relata que o destinatário está sendo convocado a comparecer há uma audiência administrativa e que, para maiores esclarecimentos, deve baixar o anexo do despacho e fornece um link. Ao clicar nesse link aparece a caixa de download abaixo com o arquivo intimacao005.exe vindo do site http://www.box.net (um site de armazenamento free).



Lógico que esse arquivo é um executável e não vai esclarecer nada a respeito de sua situação judicial e sim instalar algum cavalo-de-tróia no seu computador. É fácil deduzir que esse e-mail não partiu da Procuradoria Regional de Justiça por vários motivos, o e-mail de onde foi enviado, os erros de ortografia gritantes, a não declaração do estado da federação a que pertence o órgão, entre outros fatores. Mas o receio de pendências com a justiça, aliada ao despreparo em lidar com essas situações acaba fazendo muitas pessoas caírem nessas ciladas.

Divulguem esse texto para os contatos para que ninguém venha a cair nesse golpe por estar desavisado.


Segue o e-mail recebido na íntegra:

E-mail falso: você recebeu um ViaCards

Dezembro 17, 2008

sattotal

Circula na internet um e-mail falso usando o nome da empresa Via Cards. O e-mail traz um link para visualizar um texto em um cartão virtual, mas ao clicar no link é oferecido um protetor de tela .scr, que na verdade é um cavalo-de-tróia chamado pelo Avast de win32.banload-dyp[trj].


Segue abaixo o texto do e-mail, o link foi desativado para segurança.


Te amo demaisss!

Preciso te dizer o quanto sou louco por você… as vezes você passa e eu fico te olhando, morro de medo de falar com você e você me rejeitar! Espero que você pelo menos se interesse em ler a carta que fiz, nela pelo menos eu digo quem sou, mais POR FAVOR NÃO FIQUE COM RAIVA DE MIM!

Beijos


Click aqui para visualizar o texto

E-mail falso: você recebeu um ViaCards

Dezembro 17, 2008

sattotal

Circula na internet um e-mail falso usando o nome da empresa Via Cards. O e-mail traz um link para visualizar um texto em um cartão virtual, mas ao clicar no link é oferecido um protetor de tela .scr, que na verdade é um cavalo-de-tróia chamado pelo Avast de win32.banload-dyp[trj].


Segue abaixo o texto do e-mail, o link foi desativado para segurança.


Te amo demaisss!

Preciso te dizer o quanto sou louco por você… as vezes você passa e eu fico te olhando, morro de medo de falar com você e você me rejeitar! Espero que você pelo menos se interesse em ler a carta que fiz, nela pelo menos eu digo quem sou, mais POR FAVOR NÃO FIQUE COM RAIVA DE MIM!

Beijos


Click aqui para visualizar o texto

Falso e-mail oferece vídeo com cenas de estupro

Dezembro 17, 2008

sattotal

Circula na internet um e-mail falso relatando um caso de estupro escolar que pode ser visualizado clicando num link. Na verdade o link leva para um arquivo malicioso executável, ou seja, nem será feito o download, será instalado automaticamente quando aceitar baixar o arquivo.


Segue abaixo o texto do falso e-mail. O link foi removido por segurança.


Ai pessoal vejam esse video, e vamos fazer algo para mudar isso:Veja o video: Cenas reais estupro escolar.

Falso e-mail oferece vídeo com cenas de estupro

Dezembro 17, 2008

sattotal

Circula na internet um e-mail falso relatando um caso de estupro escolar que pode ser visualizado clicando num link. Na verdade o link leva para um arquivo malicioso executável, ou seja, nem será feito o download, será instalado automaticamente quando aceitar baixar o arquivo.


Segue abaixo o texto do falso e-mail. O link foi removido por segurança.


Ai pessoal vejam esse video, e vamos fazer algo para mudar isso:Veja o video: Cenas reais estupro escolar.

Golpe: Esse e-mail sera bloqueado em 48 horas

Dezembro 17, 2008

sattotal


Hoje recebi um e-mail relatando que meu e-mail está sendo utilizado para enviar spam contaminado com um vírus e, por isso, preciso urgentemente (48 horas) instalar o antispam deles (deles quem?) ou meu e-mail será cancelado.

Claro que se trata de mais um
golpe online, e você que ainda não havia percebido, irei lhe mostrar na imagem abaixo algumas evidências que podemos ter só de analisar com calma o texto:
1 - mensagem “automáticas” - erro de português geralmente indica que o e-mail não veio de uma grande empresa, como são as que nos fornecem os e-mails gratuitos (no meu caso o Google).
2 - Webemail, o certo é webmail, cai na primeira evidência.
3 - Recomendamos a instalação de nosso
sistema antispam para que seja corrigido - antispam não corrige problemas de infecção por vírus no computador, isso seria tarefa para um antivirus.
4- Ao passar o mouse por sobre qualquer parte do texto um link aparece abaixo no browser, nesse caso o endereço nada tem a ver com meu provedor de e-mail (claro que não! tem a ver com o provedor do bandido que colocou um link para que eu baixe algum tipo de
arquivo malicioso e contamine minha máquina).

Golpe: Esse e-mail sera bloqueado em 48 horas

Dezembro 17, 2008

sattotal


Hoje recebi um e-mail relatando que meu e-mail está sendo utilizado para enviar spam contaminado com um vírus e, por isso, preciso urgentemente (48 horas) instalar o antispam deles (deles quem?) ou meu e-mail será cancelado.

Claro que se trata de mais um
golpe online, e você que ainda não havia percebido, irei lhe mostrar na imagem abaixo algumas evidências que podemos ter só de analisar com calma o texto:
1 - mensagem “automáticas” - erro de português geralmente indica que o e-mail não veio de uma grande empresa, como são as que nos fornecem os e-mails gratuitos (no meu caso o Google).
2 - Webemail, o certo é webmail, cai na primeira evidência.
3 - Recomendamos a instalação de nosso
sistema antispam para que seja corrigido - antispam não corrige problemas de infecção por vírus no computador, isso seria tarefa para um antivirus.
4- Ao passar o mouse por sobre qualquer parte do texto um link aparece abaixo no browser, nesse caso o endereço nada tem a ver com meu provedor de e-mail (claro que não! tem a ver com o provedor do bandido que colocou um link para que eu baixe algum tipo de
arquivo malicioso e contamine minha máquina).

Participe da campanha antispam.br

Dezembro 17, 2008

sattotal


Acesse o site http://www.antispam.br/ e participe da campanha antispam, uma iniciativa do Comitê Gestor da Internet no Brasil (CGI.br), contra o envio de e-mails não solicitados, o tão conhecido e odiado Spam.
No site você poderá conferir a origem, curiosidades, saber como se prevenir e ainda muitas dicas. Você também irá aprender como reclamar e a quem reclamar ao ser vítima de Spam.
Participe também dessa campanha!

Participe da campanha antispam.br

Dezembro 17, 2008

sattotal


Acesse o site http://www.antispam.br/ e participe da campanha antispam, uma iniciativa do Comitê Gestor da Internet no Brasil (CGI.br), contra o envio de e-mails não solicitados, o tão conhecido e odiado Spam.
No site você poderá conferir a origem, curiosidades, saber como se prevenir e ainda muitas dicas. Você também irá aprender como reclamar e a quem reclamar ao ser vítima de Spam.
Participe também dessa campanha!

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2012
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2011
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2010
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2009
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2008
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
Em destaque no SAPO Blogs
pub