Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Dicionário Hacker(Atualizado)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Dicionário Hacker(Atualizado)

    Terceira Atualização......
    Total de palavras no Dicionário até o momento: 99

    Letra A

    ADSL==>É a tecnologia que possibilita a transmissão de dados, em alta velocidade, utilizando cabos telefônicos.
    Adware==>Programa distribuído sem custo para quem aceitar ver anúncios numa pequena barra na tela.
    Anexo==>Arquivo agregado a uma mensagem de correio eletrônico, a ser enviada a outro usuário da rede local ou da internet.
    Anti-Spyware==>Software usado para impedir ou controlar a atividade do Spyware.
    Antivírus==>Programa que detecta e elimina vírus em computadores infectados.

    Letra B

    Backdoor==>Backdoor ou RATs (Remote Administration Tools) São ferramentas de administração remota instalada por diversos cavalos de tróia. Elas permitem que um Cracker controle o computador remotamente, sem a necessidade de explorar qualquer vunerabilidade no siatema caso o usuário execute o cavalo de tróia que instala um RAT.
    Obs: Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (Servidor de FTP) e o Radmin. Um exemplo de Backdoor malicioso é o BiFrost(Também chamado BiFrose)
    Bagle==>É um Worm que se espalha por e-mail. Em alguns casos, ele também instala no PC um Backdoor ou um Bot para que o criador da praga consiga manter o controle do sistema infectado. Algumas versões do Bagle carregam a instalação de um rootkit.
    Banker==>São Vírus que roubam senhas de bancos, MSN, Orkut e cartões de crédito. Alguns são também capazes de roubar senhas de provedores como Globo, Terra, e UOL. Muitos são espalhados manualmente pelos seus criadores, que enviam e-mails fraudulentos (falsos) para milhares de pessoas que, caso abram a mensagem e o link nela presente, serão infectadas. Outros se espalham automaticamente por meio de mensagens de MSN e recados e depoimentos do Orkut.
    Obs: Para evitar os Bankers é importante tomar extremo cuidado durante a abertura de links recebidos por meio de mensagens de e-mail, Orkut e MSN.
    Banking==>É um dos principais crimes virtuais no qual o Black Hat usa uma ferramenta Hacker, como o Keylogger, por exemplo, para obter senhas de bancos, números de contas, entre outros.
    Bios==>É um software de configuração que determina que um computador pode fazer sem acessar programas de um disco. Nos PCs, a Bios contém os códigos requeridos para controlar teclado,display da tela, disk drives, comunicação serial e grande número de outras funções. A Bios é normalmente armazenada em um chip ROM que acompanha o computador. Isso assegura que a Bios vai estar sempre disponível não sofrendo danos com falhas no disco.
    Black Hat==>É o tipo Hacker que explora falhas de sistemas para invadi-los e destrui-los, deixando assim a sua marca. Usa-se dos conhecimentos que possui para destruir, causando males aos outros, como quebrar seguranças, roubar bancos de dados e dados sigilosos.
    Bluetooth==>Tecnologia que permite uma comunicação rápida, segura e barata entre computadores, telefones celulares e outros dispositivos.
    Boot==>Processo de inicialização do computador.
    Bots==>São tipos de código malicioso que torna cada computador infectado um “Zumbi”
    A serviço do criador da praga.
    Obs: A maioria dos Bots se espalha utilizando falhas no Windows, portanto manter o sistema atualizado é recomendado. Outros Bots se espalham por meio de arquivos falsos em Redes Peer-to-Peer(P2P).
    Botnets(Rede Zumbi)==>São redes de computadores infectados por um mesmo Bot. Os controladores das Botnets as utiliza para enviar Spam, Atacar Websites e exigir dinheiro de seus donos para parar o ataque, roubar dados do sistema infectado, hospedar códigos maliciosos e sites falsos para roubo de senha, entre outros usos.
    Obs: Botnets podem ser formadas por milhares de máquinas.
    Browser==>é o navegador, o programa que habilita o usuário navegar pela internet.
    Brute Force==>É a tentativa de descoberta de senha/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mail, servidores com Telnet ativo, FTP, HTTP com autenticação etc. Um exemplo de programa que utiliza Brute Force e o Brutus.
    Obs: Para dificultar o ataque por Brute Force e adequado usar senhas com no mínimo 6 caracteres e usar caracteres alfanuméricos e numéricos.
    Bug==>Nome que se dá aos erros de programação existentes num software, que prejudicam ou alteram seu funcionamento.

    Letra C

    C2.Lop==>É a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalando ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.
    Obs: A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! Sem o patrocínio para o C2.Lop não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger plus! (que é o C2.Lop).
    Cache==>Pequena quantidade de memória utilizada para armazenar dados temporariamente, de modo a fornecê-los rapidamente quando solicitados pelo processador. As memórias cachê ficam embutidas na placa mãe ou no próprio chip.
    Carder==>É um tipo de crime gerado por um Black Hat. Este procura entrar em bancos de dados de sites de vendas e clonar números de cartões de créditos.
    Cavalo-de-tróia==>Verme que se passa por um programa mas, que, na verdade, esconde um vírus.
    Chip==>Pastilha de circuito integrado, feito de material semicondutor.
    Cracker==>Hacker que prática atividades nocivas.
    Criptografia==>Processo de embaralhamento de dados, para evitar que pessoas não autorizadas leiam as informações.

    Letra D

    Download==>Transferência de dados de um computador para outro. Podendo significar também baixar um programa pela internet.
    Defacer==>É um termo usado para aqueles que exploram falhas em sites, conseguindo acesso à administração e substituir a página principal por uma página que o “hat” usou. Costumam deixar frases de cunho político, religioso ou social.

    Letra E

    E-book==>Termo formado pela contração das palavras eletronic book, livro eletrônico. Aparelho eletrônico com tela de cristal líquido projetado para leitura de livros em forma de software.
    Engenharia Social==>Tática de persuasão para levar alguém a instalar programas ou fornecer dados.
    Exploits==>Programa criado para explorar uma falha de segurança num sistema.

    Letra F

    Firewall==>É o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. É utilizado para evitar que tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado proteção contra a invasões, o Firewall não possui capacidade de analisar toda a extensão do Protocolo, ficando geralmente restrito ao nível 4 da camada OSI.
    Flash==>Aplicativo usado para a criação de conteúdo animado e interativo para a web.
    FTP==>Protocolo de transferência de arquivos. É um protocolo para transportar um arquivo de um computador para o outro. É empregado na internet tanto para download como para atualização á distância de sites localizados em empresas hospedeiras.


    Letra G

    Gadget==>Pequenos objetos ou aparelhos, macânicos ou eletrônicos, mais engenhoso do que útil, que constitui uma novidade.
    Geek==>Usuário de tecnologia com profundo conhecimento sobre o assunto.
    Gift==>Formato de arquivo de imagem animado ou não. Próprio para publicação na internet.
    GPS==>Sistema de posicionamento global. Criado pelo Departamento de Defesa dos EUA, é formatado por uma constelação de satélites que emitem sinais específicos para localização geográfica. Um receptor de GPS capta esses sinais e determina sua localização com erro máximo de algumas dezenas de metros. O GPS é usado para navegação marítima, aérea e terrestre, e também para mapeamento.
    Gray Hat==>É uma mistura do Black Hat e do White Hat, ou seja, possui muito conhecimento sobre o assunto ele não deixa de pegar o que lhe interessa, mas também avisa o Administrador da falha.

    Letra H

    Hardware==>Parte física dos computadores: CPU, Monitor, Teclado, circuitos.
    Hoax==>São mensagens que disseminam boatos e mentiras através da internet.Um exemplo disso foi um boato disseminado dizendo que fora do Brasil não existe mais internet discada.
    HSA(Home Search Assistant)==>Spyware que modifica o Internet Explorer fazendo com que uma página de pesquisa apareça sempre que você abrir o programa. Pouco adianta removê-lo usando um Anti-Spyware, porque a praga percebe isso e infecta o micro de novo.
    Obs: O grande problema é que existe diversas versões dele por aí, justamente para dificultar a remoção. Um programa chamado HSRemove é capaz de remover várias. Se ele não conseguir limpar a máquina, então você terá de remover o HSP manualmente.
    HTML==>Linguagem para marcação de hipertexto. É a linguagem empregada na formatação dos sites.

    Letra I

    ICMP flood==>É o ato de enviar o número máximo de pacotes no menor espaço de tempo possível a fim de tornar a conexão de um usuário lenta (leg), desconectando-o da rede.
    Obs: Para proteger-se do ataque ICMP Flood deve-se usar um programa de ICMP Check que irá lhe dizer de onde estão vindo os pacotes, pois o ICMP não estabelece conexão e, por esse motivo, programas como o netstat, não conseguem identificar a origem do ataque. Também um bom firewall para bloqueio de pacotes ICMP vindo de qualquer lugar é uma possível proteção.
    Injeção de SQL==>Ataque que consiste em alterar comandos no banco de dados SQL.
    Ip Spoofing==>É a técnica de subversão de sistemas informáticos que consiste em mascarar (Spoof) pacotes ip com endereço remetentes falsificados.

    Letra J

    Java Script==>Linguagem de script desenvolvida pela Netscape para uso na web.

    Letra K

    Kackeado==>Expressão vem do verbo adotado no meio de informática hacker, e quer dizer invadido, clonado ou copiado por meio de uma ação criminosa de um hacker.
    Kbps==>Abreviatura de quilobits por segundo, unidade de medida de velocidade de transferência de dados.
    Kernel==>Núcleo. Cerne de um sistema operacional que gerência os recursos.
    Keylogger==>Programa que registra o que é digitado ou captura imagens no micro.

    Letra L

    LCD==>Liquid Crystal Display ou mostrador de cristal líquido.
    LoopBack==>É um numéro de IP especial 127.0.0.1 que é usado para testar/debugar a configuração de rede da maquina.Ou seja, se executarmos o comando ping 127.0.0.1 estaremos testando nossa configuração de rede onde enviaremos um pacote para nos mesmos, neste caso o pacote não será enviado para rede fazendo um loopback na placa de rede e retornando.

    Letra M

    Malware==>Software desenvolvido para invadir ou causar danos em computadores, servidores ou redes de computador.
    Man in the middle==> É um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas esta comprometida.tipicamente o atacante insere-se no meio da comunicação entre os dois pontos,fazendo parte de um canal de comunicação.
    Obs: Esse tipo de ataque é porventura aquele mais difícil de se detectar e de prevenir, sendo também o exemplo clássico de segurança informática, estando na base de técnicas de Hacking, de descoberta de password, desvio de tráfego, ataque de imitação, injeção de pacotes, modificação de pacotes, etc.
    Megabyte==>unidade de medida muito utilizado no meio tecnológico que equivale a 1.000.000 bytes.
    Megapixels==>Um milhão de pixels. Ponto virtual de cor que forma a imagem digital.
    Modem==>Aparelho que converte dados digitais em sinais sonoros para transmiti-los por meio de uma linha telefônica. Do mesmo modo, o dispositivo reconverte os sinais recebidos em dados.
    Monocromático==>Que é pintado com uma só cor.
    MyWebsearch==>É um Adware geralmente instalado por programas da Fun Web Products. O objetivo deles é direcionar o tráfego para o portal MyWay.com. Tanto o portal como a Fun Web Produtcts pertencem à IAC Search & Media, que também gerencia o portal de busca Ask.com.
    Obs: Os produtos da Fun Web Products são muito divulgados na Web por meio de Banners que promovem “novos emoticons” e cursores animados (que levam o internauta aos programas Smiley Central e Cursor Mania, respectivamente.)
    Obs2: Apesar de não ser um software malicioso, muitos usuários não sabem que o MyWay foi instalado no PC poe estes programas e, em alguns casos, estes programas podem causar problemas com o Navegador, visto que são instalados como plug-ins.


    Letra N

    nenhuma palavra no momento!

    Letra O

    nenhuma palavra no momento!

    Letra P

    Patch==>É um arquivo que conserta problemas de software.
    PDA==>Sinônimo de Palmtop e Handheld. É um computador de mão.
    PDF==>Formato de arquivo criado pela Adobe e que permiti o envio de documentos formatados, para que sejam vistos ou impressos em outro lugar, sem a presença de programas que o gerou.
    Peer-to-Peer==>Rede transitória que garante a um grupo de usuários com o mesmo programa compartilhar arquivos.
    Periférico==>Qualquer acessório que pode ser ligado a um computador, como impressora, scanner , monitor, etc.
    Phishers==>Criminosos virtuais que criam páginas falsas e usam de técnicas para enganar usuários incautos e obter dados confidenciais.
    Phishing==>É a tentativa do cracker por meio de um e-mail malicioso ou de outro modo de ver se alguma vítima cai podendo assim roubar dados sigilosos.
    Pixels==>Ponto luminoso do monitor que juntamente com outros do mesmo tipo, forma as imagens na tela.
    Placa-mãe==>Placa de circuito do computador que une todos os outros componentes internos. É onde se situam o processador e a memória.
    POP3==>Protocolo para envio e recebimento de e-mail em programas como o Outlook.
    poup-up==>Pequena janela que aparece no navegador sem ser clicada mostrando alguma propaganda.
    Protocolo==>É a uma linguagem usada para permitir que dois ou mais computadores se comuniquem. Assim como acontece no mundo real, se eles não falarem a mesma língua eles não podem se comunicar.

    Letra Q

    nenhuma palavra no momento!

    Letra R

    RAM==>Memória de acesso aleatório que é a memória física do microcomputador.
    Rootkit==>Programa que cobre o próprio rastro, dificultando sua detecção por antivírus.

    Letra S

    Scam==>São golpes ou ações enganosas e/ou fraudulentas que, normalmente, têm como finalidade obter vantagens financeiras.
    Scan==>Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores.
    Slot==>Conector onde se podem encaixar placas de circuito. No mundo dos processadores, os slots são conhecidos também como soquetes ou sockts.
    Smishing==>Phishing enviado por SMS que abre o celular para crackers.
    Smitfraud==>É um conjunto de infecções que instala no computador afetado um Anti-Spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses Anti-Spywares são geralmente caros e ruins.Muitas vezes detectam pragas que nem sequer existem no sistema e deixam passar casos reais de infecção.
    Source Routing==>É a habilidade de lidar com um pacote de modo que este seja direcionado a certos roteadores sem que passe pelos roteadores convencionais. Tipicamente, utiliza-se Source Routing quando um roteador executa o bloqueio de algum tipo de tráfego que o invasor deseja explorar, onde o roteador é alterado na tentativa de burlar o dispositivo de conectividade.
    Spam==>E-mail indesejado e não autorizado enviado a um grande número de usuários sendo utilizado em crimes digitais.
    Spyware==>Tipo de software que acompanha determinados programas e é instalado no micro freguentemente sem o consentimento do usuário pode ser mal-intencionado e coletar informações privadas.
    SQL==>Linguagem de consulta estruturada. É uma linguagem de pesquisa declarativa para bancos de dados relacionais.
    SYN flood==>É um forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo.
    Obs: Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam uma série de mensagens, que normalmente são assim: O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor. O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. O servidor por sua vez responde com um ACK, e a conexão está estabelecida.
    Obs2: Um cliente malicioso pode não mandar está última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante.


    Letra T

    Tiny Fragment==>é um tipo de ataque que utiliza a fragmentação de pacotes ip para criar fragmentos extremamente pequenos assim forçar o cabeçalho tcp de informar a ser um fragmento de pacotes separado. O ataque é designado para evitar as regras de filtragem da política de segurança da rede; espera-se que a filtragem implementada no roteador examine somente o primeiro fragmento do pacote transmitido, permitindo assim a passagem dos restantes.
    Obs: Esse ataque pode ser evitado decartando-se aqueles pacotes em que o tipo de protocolo é o tcp e o parâmetro ip fragmentOffset, especificado no cabeçalho.
    Three-Way Handshake==>É processo de conexão feito para se estabelecer uma conexão TCP onde, o cliente e o servidor trocam uma série de mensagens, que normalmente são assim: O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor. O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. O servidor por sua vez responde com um ACK, e a conexão está estabelecida.
    Touchscreen==>Monitor sensível ao toque.
    Trojan==>Programa com código malicioso dentro de arquivos aparentemente inofensivos mas, que podem controlar e causar danos ao micro (Também pode ser chamado Cavalo-de-tróia).

    Letra U

    Upload==>é a transferência de dados de um computador local para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou outro que permita a transferência.
    USB==>Barramento serial univesal.É o padrão para conectar externamente ao micro uma série de periféricos, como mouses, modem e teclados.


    Letra V

    Vishing==>Tática de phishing que explora siatemas VoIP.
    Vundo==>É uma semelhante ao Wareout e ao Smitfraud. Ao invés de instalar um software de segurança falso imediatamente, ele cria pop-ups e mensagens de alerta no computador até que o usuário autorize a instalação do programa de segurança.
    Obs: O Vundo também é conhecido como Virtumonde geralmente instala programas da WinSoftware, tais como o WinAntivirus e WinFixer. A WinSoftware é conhecida por práticar publicitárias enganosas, como no caso do Vírus Backtera.
    Obs2: Remover o Vundo é uma tarefa complexa. O programa VundoFix pode ajudar, mas algumas das versões mais novas do Vundo conseguem se esconder no Sistema e podem não ser detectadas pelo VundoFix.


    Letra W

    WAP==>Protocolo para aplicação sem fio.É uma especificação que permite o acesso a informação em micros de mão e dispositivos sem fio, como celulares.
    Website==>O mesmo que site: palavra que significa um conjunto de páginas que representa uma pessoa, instituição ou empresa.
    WGA==>Programa da Microsoft que se instala no computador depois de uma atualização no site da empresa e alerta sobre se o sistema operacional Windows é pirata.
    White Hat==>Ao contrário do Black Hat, os White Hat usam o conhecimento que possuem para descobrirem falhas de em sistemas e alertarem o seu administrador ou responsável para que corrija o problema antes que isso cause mais problemas.
    Wi-fi==>Forma abreviada de Wireless fidelity, ou fidelidade sem fio. Corresponde ao padrão 802.11.
    Wireless==>Designa sistemas de telecomunicações nos quais as ondas eletromagnéticas se encarregam do transporte dos sinais no lugar dos fios.
    Worm==>Vírus que se dissemina criando cópias funcionais de si mesmo ou partes em outros sistemas.

    Letra X

    nenhuma palavra no momento!

    Letra Y

    nenhuma palavra no momento!

    Letra Z

    Zombie==>Computador infectado, aberto ao controle remoto por crackers para ataques ou envio de spams à revelia do dono do equipamento.
    Last edited by H4ck3r4lp; 29-06-2010, 23:39. Motivo: Atualização do dicionario.

  • Font Size
    #2
    Tópico editado

    []'
    Nao Participa ainda ?
    * Comunidade Elite Defacer


    Elite Defacer
    Hackeralp - 5ubZer0 - $cr34m()

    Comment


    • Font Size
      #3
      muito bom gostei

      Comment


      • Font Size
        #4
        Parabéns!

        Otimo Topico!

        Comment

        X
        Working...
        X