Estou colocando aqui, alguns termos que mencionamos diariamente, porém nem
sempre sabemos exatamente os real significado e mais, não sabemos também o
quanto esses termos podem influir em nosso cotidiano.
Tentei explicar da maneira mais simples possível para um fácil entendimento.
Segue:
Adware=> Do Inglês Advertising Software. Software especificamente projetado para apresentar
propagandas. Muito comum aparecerem na hora de instalar um programa. Sua
inclusão tem como objetivo o lucro através da divulgação.
Bot=> É um programa que, além de incluir
funcionalidades de worms, sendo capaz
de se propagar automaticamente através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados em um computador, dispõe
de mecanismos de comunicação com o invasor, permitindo que o programa seja
controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores,
furtar dados, enviar spam, etc.
Backdoor=> É um programa que permite a um invasor
retornar a um computador comprometido. Normalmente este programa é colocado de
forma a não ser notado.
Cross-site
Scripting=> é um tipo de vulnerabilidade do sistema de segurança de um
computador, encontrado normalmente em aplicações web que ativam
ataques maliciosos ao injetarem client side script (scripts que rodam no lado
do usuário o qual um script rodado no servidor não possui alcance) dentro
das páginas web vistas por outros usuários. Um script de exploração
de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos
controles de acesso que usam a política de mesma origem.
CyberWarfare=>
Ciberguerra, também conhecida por guerra cibernética, é uma modalidade de
guerra onde a conflitualidade não ocorre com armas físicas, mas através da
confrontação com meios eletrônicos e informáticos no chamado ciberespaço.
Exploits=> É um programa malicioso projetado para
explorar uma vulnerabilidade existente em um software de computador. São
geralmente elaborados por hackers como programas de demonstração das
vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a
fim de ganhar acesso não autorizado a sistemas.
Hacker=>
Hackers são necessariamente programadores habilidosos (mas não
necessariamente disciplinados) que se dedicam com intensidade incomum, a
conhecer e modificar os aspectos mais internos de dispositivos, programas e redes
de computadores. Graças a esses conhecimentos, um hacker frequentemente
consegue obter soluções e efeitos extraordinários, que extrapolam os limites do
funcionamento "normal" dos sistemas como previstos pelos seus
criadores; incluindo, por exemplo, contornar as barreiras que supostamente
deveriam impedir o controle de certos sistemas e acesso a certos dados.
Hacktivismo=> Uso de cyber ataques baseado em motivações políticas
para promover uma causa especifica. Com intenção oposta de hackers que tem a
intenção de roubo de dados industriais, o hacktivismo não é motivado por
dinheiro, mas suas motivações são vingança, política, ideologia, protesto e o
desejo de humilhar suas vitimas. Algumas técnicas usadas são: deformação de web
sites e DDoS.
Hashes=>
Um hash (ou escrutínio) é uma sequência de bits geradas por
um algoritmo de dispersão, em geral representada em base hexadecimal,
que permite a visualização em letras e números (0 a 9 e A a F),
representando um nibble cada. O conceito teórico diz que "hash é a
transformação de uma grande quantidade de dados em uma pequena quantidade de
informações".
Keylogger=> É um programa capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador. Normalmente, a
ativação do keylogger é condicionada
a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de
comércio eletrônico ou Internet Banking,
para a captura de senhas bancárias ou números de cartões de crédito.
Malware=>
é um software destinado a se infiltrar em um sistema de computador alheio
de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de
informações (confidenciais ou não). Vírus de computador, worms, trojan
horses (cavalos de Tróia) e spywares são considerados malwares.
Também pode ser considerado malware uma aplicação legal que por uma
falha de programação (intencional ou não) execute funções que se enquadrem na
definição supracitada.
Nibble => Sucessão de quatro cifras binárias (bits). 1 Nibble = 4 bits,
2 Nibble = 1 Byte = 8 bits, 4 Nibble = 1 Word = 2 Bytes = 16 bits. A sua
importância deve-se ao fato que 4 é o número mínimo de dígitos binários
necessários para representar uma cifra decimal. Os nibbles são, portanto, a
base do sistema de codificação BCD, que representam números decimais como
sucessões de nibbles que representam as cifras destes.
Port
Scanners=>
é usado para efetuar varreduras em redes de computadores, com o
intuito de identificar quais computadores estão ativos e quais serviços estão
sendo disponibilizados por eles. Amplamente usados por atacantes para
identificar potenciais alvos, pois permite associar possíveis vulnerabilidades
aos serviços habilitados em um computador.
Rootkit=> É um conjunto de programas que tem como fim
esconder e assegurar a presença de um invasor em um computador comprometido. É
importante ressaltar que o nome rootkit
não indica que as ferramentas que o compõe são usadas para obter acesso
privilegiado (root ou Administrator)
em um computador, mas sim para manter o acesso privilegiado em um computador
previamente comprometido.
Screenlogger=> É a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
Sniffers=> É usado para capturar e armazenar dados
trafegando em uma rede de computadores. Pode ser usado por um invasor para
capturar informações sensíveis (como senhas de usuários), em casos onde esteja
sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de
rede em modo promíscuo.
Spyware=> É a palavra usada para se referir a uma grande
categoria de software que tem o objetivo de monitorar atividades de um sistema
e enviar as informações coletadas para terceiros. Podem ser usadas de forma
legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e
maliciosa. Tem com principal ferramenta o uso de uma URL falsa.
SQL (Structure Query Language)=>
Linguagem de consulta estruturada, padrão no gerenciamento de dados que
interage com os principais bancos de dados baseados no modelo relacional.
Trojan=> É um programa que se
passa por um "presente" (por exemplo, cartões virtuais, álbum de
fotos, protetor de tela, jogo, etc.) que além de executar funções para as quais
foi aparentemente projetado, também executa outras funções normalmente
maliciosas e sem o conhecimento do usuário.
Vírus=>É um
programa de computador malicioso que se propaga infectando, ou seja, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução dos arquivos hospedeiros para que possa
se tornar ativo e continuar o processo infecção.
Worm=> É um programa capaz de se
propagar automaticamente através de redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, um worm não embute cópias de si mesmo em outros programas ou arquivos
e não necessita ser explicitamente executado para se propagar. Sua propagação
se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em computadores.
Espero que tenha
ajudado a entender um pouco mais dos termos usados não somente no mundo de segurança, mas sim no dia a dia da área de informática.
Um grande abraço a todos!