Adware
A junção das palavras em inglês “advertisement” (anúncio) e “software” se referindo a um programa comum de computador que redireciona o navegador do usuário para um excesso de anúncios sem a permissão do mesmo.
Esses anúncios, aparentemente inofensivos, surgem em forma de pop-up e realizam downloads “secretos” a fim de obter informações do usuário, como localização, senhas de acesso e endereços IP.
Backdoor
Um tipo de ciberataque trojan (malware que se oculta em programas aparentemente legítimos) que se caracteriza por abrir uma “porta dos fundos” no sistema, possibilitando ao invasor o controle dele de maneira remota.
Nesse ataque o cibercriminoso consegue alterar arquivos, executar programas, enviar emails de maneira massiva e, principalmente, extrair informações e dados da vítima de forma silenciosa.
Confira esse artigo em nosso blog para aprender mais sobre como funcionam os ataques trojans: Trojans: O que eles são? Como se livrar deles?
Backup
É a palavra em inglês para dizer “cópia de segurança” e, como o próprio termo diz, é a realização da cópia e armazenamento seguro de um ou mais arquivos.
Esse procedimento é realizado para garantir a segurança e preservação das informações e dados por armazenamento em HD ou na nuvem.
Descubra mais sobre o funcionamento do backup através do nosso artigo do blog: Backup: o guia básico sobre proteção e recuperação de dados!
Bot
É a abreviatura em inglês para a palavra robô, isso porque ele é um software que realiza atividades de forma automática e repetidamente.
Eles podem ser usados de forma positiva, realizando atendimento ao cliente, ou maliciosa por cibercriminosos distribuindo spam e realizando o download automático de malwares.
Brute force (força bruta)
Um tipo de ciberataque que acontece forçando a entrada em algum sistema, fazendo várias tentativas de acertar uma combinação de senha e obtendo acesso às informações e dados.
Cloud Computing
Computação em nuvem, como o próprio nome diz, é uma tecnologia que disponibiliza o acesso de forma remota aos softwares e armazenamento de dados. Assim, as pessoas podem acessar de onde quiserem sem limitação de espaço físico.
Os três modelos de cloud computing são: SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service).
Confira como funciona e quais benefícios dessa tecnologia em nosso artigo: SaaS x PaaS x Iaas: conheça as diferenças e vantagens de cada um!
Cookie
É um pacote de pequenos arquivos usados para identificar, de forma permitida, usuários que navegam em um site da web.
Ele funciona armazenando dados relacionados à navegação que o usuário faz, como quais páginas visitou, palavras que digitou e até mesmo por onde o cursor do mouse passou.
Para aprender mais sobre o funcionamento dos cookies e se você deve ou não aceitá-los, confira nosso artigo: A extinção dos cookies: o que muda?
DDoS
Abreviação de Distributed Denial of Service, é um tipo de ciberataque que envia pacotes de dados para sobrecarregar o servidor, saturando seus recursos de memória e processamento, tornando ele indisponível para qualquer usuário acessar.
Saiba mais sobre esse tipo de ataque através desse artigo: Ataque DDoS: o que é e como funciona?
Engenharia social
É uma técnica usada por cibercriminosos para enganar o usuário e induzi-lo a enviar dados confidenciais ou realizar qualquer atividade que coloque seu próprio dispositivo em risco.
Eles aplicam essas técnicas de manipulação psicológica e persuasão. Ao unir essa inteligência a um malware, os criminosos desenvolvem o ciberataque perfeito.
Temos um artigo completo em nosso blog sobre este tema, confira aqui: O que é engenharia social? Como evitar?
Firewall
Firewall ou parede de fogo, como o próprio nome diz, é um software de segurança que controla e protege os acessos às portas do computador, impedindo a entrada de invasores.
Uma ferramenta fundamental para a cibersegurança, mas utilizado para filtrar a rede de internet, bloqueando pacotes de rede sem autorização e possivelmente maliciosos.
Confira mais sobre o firewall aqui: O que é Firewall? - Aprenda de uma vez por todas!
IDS e IPS
O IDS é o Sistema de Detecção de Intrusão, já o IPS é o Sistema de Prevenção de Intrusão. Eles trabalham detectando e monitorando o tráfego que ocorre na rede, prevenindo e bloqueando acessos não autorizados para protegê-la de possíveis ciberataques.
Leia mais sobre o funcionamento do IDS e IPS neste artigo: IDS/IPS: O que é e como funciona?
Keylogger
Um software desenvolvido para registrar as teclas pressionadas em um teclado.
Ele é um tipo de tecnologia de vigilância e pode ser usado de forma legítima, como uma ferramenta pessoal ou como monitoramento para a TI, ou maliciosa, auxiliando um cibercriminoso a coletar senhas, números de cartão de crédito ou outros dados sensíveis.
Confira o artigo completo sobre Keylogger: Keylogger: o que é e como se proteger?
Malware
É a junção das palavras em inglês “malicious” e “software”, significando exatamente um software malicioso que possui o objetivo de acessar secretamente um dispositivo para causar danos a ele ou desabilitá-lo.
Saiba mais sobre os malwares e seus tipos em: O que é malware? Descubra como se proteger dessa ameaça!
Pharming
É a junção dos termos em inglês “phishing” e “farming”, significando um tipo de ataque que instala um código malicioso no servidor e redireciona o usuário para sites fraudulentos que simulam serem os “verdadeiros”.
Entenda mais sobre esse tipo de ataque através desse vídeo: PHARMING: O QUE É e como ATUA essa AMEAÇA?
Phishing
Um tipo de ciberataque que utiliza a engenharia social para tentar coletar informações e dados do usuário como senhas, dados bancários, números de cartão de crédito e dados pessoais. Ele “fisga” esses dados forçando a pessoa a revelar essas informações em sites que fingem ser “reais”.
Leia mais sobre esse ataque em: Phishing: entenda definitivamente o que é e como não ser fisgado!
Ransomware
A junção das palavras em inglês “ransom” (resgate) com “malware” (software malicioso), se refere a um tipo de software que se instala na máquina sequestrando arquivos e bloqueando a vítima de acessar o próprio dispositivo, restaurando esse acesso apenas após pedir um resgate, geralmente em criptomoedas.
Entenda mais sobre esse tipo de ciberataque em: Ransomware: TUDO o que você precisa saber!
Spyware
Softwares maliciosos de espionagem, os spywares instalam-se de forma silenciosa em seu dispositivo, observam tudo que você faz e enviam seus dados pessoais e confidenciais para o invasor.
Confira mais aqui: Spyware: o que é e como se proteger?
Trojan
Telas abrindo constantemente, pouca memória sem motivo aparente e funcionamento lento podem ser sinal de invasão do “Cavalo de Troia" ou Trojan.
Ele é uma espécie de delivery de vários malwares que se escondem em programas aparentemente legítimos e coletam informações confidenciais ou configuram brechas e vulnerabilidades na segurança do sistema do usuário.
Temos um artigo completo sobre Trojans e seus tipos: Trojans: O que eles são? Como se livrar deles?
Vírus de computador
Nada mais é do que um software malicioso usado para danificar um dispositivo, corrompendo seus arquivos e destruindo dados.
Eles têm o poder de contaminar toda uma rede de computadores, roubar senhas e dados, encaminhar spam por e-mail e, até mesmo, controlar os dispositivos.
Veja mais sobre os vírus de computador aqui: Vírus de Computador: saiba DEFINITIVAMENTE o que é!
VPN
Virtual Private Network ou Rede Virtual Privada, é uma tecnologia usada para conectar, de forma remota e segura, um ou mais computadores usando a Internet.
Ela permite que essas conexões sejam seguras através de camadas de criptografia, fazendo com que somente pessoas autorizadas tenham acesso à informação que está sendo compartilhada.
Descubra mais sobre VPN em nosso artigo: VPN: cuidando do acesso remoto!
Vulnerabilidade
Na cibersegurança, as vulnerabilidades são falhas em um sistema ou dispositivo que acabam permitindo uma ação indesejada, sendo vistas como risco para a segurança, pois possibilitam ciberataques.
Leia mais sobre vulnerabilidades neste artigo: O que é vulnerabilidade? Como me proteger?