Criar um Site Grátis Fantástico
Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese
Hacker
vc gostou do site?
sim
não
Ver Resultados

Rating: 3.3/5 (391 votos)

ONLINE
2


todos hacker aki!!



Dicionário Hacker

Dicionário Hacker

Total de palavras no Dicionário até o momento: 99

Letra A

ADSL==>É a tecnologia que possibilita a transmissão de dados, em alta velocidade, utilizando cabos telefônicos.
Adware==>Programa distribuído sem custo para quem aceitar ver anúncios numa pequena barra na tela.
Anexo==>Arquivo agregado a uma mensagem de correio eletrônico, a ser enviada a outro usuário da rede local ou da internet.
Anti-Spyware==>Software usado para impedir ou controlar a atividade do Spyware.
Antivírus==>Programa que detecta e elimina vírus em computadores infectados.

Letra B

Backdoor==>Backdoor ou RATs (Remote Administration Tools) São ferramentas de administração remota instalada por diversos cavalos de tróia. Elas permitem que um Cracker controle o computador remotamente, sem a necessidade de explorar qualquer vunerabilidade no siatema caso o usuário execute o cavalo de tróia que instala um RAT.
Obs: Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (Servidor de FTP) e o Radmin. Um exemplo de Backdoor malicioso é o BiFrost(Também chamado BiFrose)
Bagle==>É um Worm que se espalha por e-mail. Em alguns casos, ele também instala no PC um Backdoor ou um Bot para que o criador da praga consiga manter o controle do sistema infectado. Algumas versões do Bagle carregam a instalação de um rootkit.
Banker==>São Vírus que roubam senhas de bancos, MSN, Orkut e cartões de crédito. Alguns são também capazes de roubar senhas de provedores como Globo, Terra, e UOL. Muitos são espalhados manualmente pelos seus criadores, que enviam e-mails fraudulentos (falsos) para milhares de pessoas que, caso abram a mensagem e o link nela presente, serão infectadas. Outros se espalham automaticamente por meio de mensagens de MSN e recados e depoimentos do Orkut.
Obs: Para evitar os Bankers é importante tomar extremo cuidado durante a abertura de links recebidos por meio de mensagens de e-mail, Orkut e MSN.
Banking==>É um dos principais crimes virtuais no qual o Black Hat usa uma ferramenta Hacker, como o Keylogger, por exemplo, para obter senhas de bancos, números de contas, entre outros.
Bios==>É um software de configuração que determina que um computador pode fazer sem acessar programas de um disco. Nos PCs, a Bios contém os códigos requeridos para controlar teclado,display da tela, disk drives, comunicação serial e grande número de outras funções. A Bios é normalmente armazenada em um chip ROM que acompanha o computador. Isso assegura que a Bios vai estar sempre disponível não sofrendo danos com falhas no disco.
Black Hat==>É o tipo Hacker que explora falhas de sistemas para invadi-los e destrui-los, deixando assim a sua marca. Usa-se dos conhecimentos que possui para destruir, causando males aos outros, como quebrar seguranças, roubar bancos de dados e dados sigilosos.
Bluetooth==>Tecnologia que permite uma comunicação rápida, segura e barata entre computadores, telefones celulares e outros dispositivos.
Boot==>Processo de inicialização do computador. 
Bots==>São tipos de código malicioso que torna cada computador infectado um “Zumbi”
A serviço do criador da praga.
Obs: A maioria dos Bots se espalha utilizando falhas no Windows, portanto manter o sistema atualizado é recomendado. Outros Bots se espalham por meio de arquivos falsos em Redes Peer-to-Peer(P2P).
Botnets(Rede Zumbi)==>São redes de computadores infectados por um mesmo Bot. Os controladores das Botnets as utiliza para enviar Spam, Atacar Websites e exigir dinheiro de seus donos para parar o ataque, roubar dados do sistema infectado, hospedar códigos maliciosos e sites falsos para roubo de senha, entre outros usos.
Obs: Botnets podem ser formadas por milhares de máquinas.
Browser==>é o navegador, o programa que habilita o usuário navegar pela internet.
Brute Force==>É a tentativa de descoberta de senha/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mail, servidores com Telnet ativo, FTP, HTTP com autenticação etc. Um exemplo de programa que utiliza Brute Force e o Brutus.
Obs: Para dificultar o ataque por Brute Force e adequado usar senhas com no mínimo 6 caracteres e usar caracteres alfanuméricos e numéricos.
Bug==>Nome que se dá aos erros de programação existentes num software, que prejudicam ou alteram seu funcionamento.

Letra C

C2.Lop==>É a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalando ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.
Obs: A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! Sem o patrocínio para o C2.Lop não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger plus! (que é o C2.Lop).
Cache==>Pequena quantidade de memória utilizada para armazenar dados temporariamente, de modo a fornecê-los rapidamente quando solicitados pelo processador. As memórias cachê ficam embutidas na placa mãe ou no próprio chip.
Carder==>É um tipo de crime gerado por um Black Hat. Este procura entrar em bancos de dados de sites de vendas e clonar números de cartões de créditos.
Cavalo-de-tróia==>Verme que se passa por um programa mas, que, na verdade, esconde um vírus.
Chip==>Pastilha de circuito integrado, feito de material semicondutor.
Cracker==>Hacker que prática atividades nocivas.
Criptografia==>Processo de embaralhamento de dados, para evitar que pessoas não autorizadas leiam as informações.

Letra D

Download==>Transferência de dados de um computador para outro. Podendo significar também baixar um programa pela internet.
Defacer==>É um termo usado para aqueles que exploram falhas em sites, conseguindo acesso à administração e substituir a página principal por uma página que o “hat” usou. Costumam deixar frases de cunho político, religioso ou social.

Letra E

E-book==>Termo formado pela contração das palavras eletronic book, livro eletrônico. Aparelho eletrônico com tela de cristal líquido projetado para leitura de livros em forma de software.
Engenharia Social==>Tática de persuasão para levar alguém a instalar programas ou fornecer dados.
Exploits==>Programa criado para explorar uma falha de segurança num sistema.

Letra F

Firewall==>É o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. É utilizado para evitar que tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado proteção contra a invasões, o Firewall não possui capacidade de analisar toda a extensão do Protocolo, ficando geralmente restrito ao nível 4 da camada OSI.
Flash==>Aplicativo usado para a criação de conteúdo animado e interativo para a web.
FTP==>Protocolo de transferência de arquivos. É um protocolo para transportar um arquivo de um computador para o outro. É empregado na internet tanto para download como para atualização á distância de sites localizados em empresas hospedeiras.


Letra G

Gadget==>Pequenos objetos ou aparelhos, macânicos ou eletrônicos, mais engenhoso do que útil, que constitui uma novidade.
Geek==>Usuário de tecnologia com profundo conhecimento sobre o assunto.
Gift==>Formato de arquivo de imagem animado ou não. Próprio para publicação na internet.
GPS==>Sistema de posicionamento global. Criado pelo Departamento de Defesa dos EUA, é formatado por uma constelação de satélites que emitem sinais específicos para localização geográfica. Um receptor de GPS capta esses sinais e determina sua localização com erro máximo de algumas dezenas de metros. O GPS é usado para navegação marítima, aérea e terrestre, e também para mapeamento.
Gray Hat==>É uma mistura do Black Hat e do White Hat, ou seja, possui muito conhecimento sobre o assunto ele não deixa de pegar o que lhe interessa, mas também avisa o Administrador da falha.

Letra H

Hardware==>Parte física dos computadores: CPU, Monitor, Teclado, circuitos.
Hoax==>São mensagens que disseminam boatos e mentiras através da internet.Um exemplo disso foi um boato disseminado dizendo que fora do Brasil não existe mais internet discada.
HSA(Home Search Assistant)==>Spyware que modifica o Internet Explorer fazendo com que uma página de pesquisa apareça sempre que você abrir o programa. Pouco adianta removê-lo usando um Anti-Spyware, porque a praga percebe isso e infecta o micro de novo.
Obs: O grande problema é que existe diversas versões dele por aí, justamente para dificultar a remoção. Um programa chamado HSRemove é capaz de remover várias. Se ele não conseguir limpar a máquina, então você terá de remover o HSP manualmente.
HTML==>Linguagem para marcação de hipertexto. É a linguagem empregada na formatação dos sites.

Letra I

ICMP flood==>É o ato de enviar o número máximo de pacotes no menor espaço de tempo possível a fim de tornar a conexão de um usuário lenta (leg), desconectando-o da rede.
Obs: Para proteger-se do ataque ICMP Flood deve-se usar um programa de ICMP Check que irá lhe dizer de onde estão vindo os pacotes, pois o ICMP não estabelece conexão e, por esse motivo, programas como o netstat, não conseguem identificar a origem do ataque. Também um bom firewall para bloqueio de pacotes ICMP vindo de qualquer lugar é uma possível proteção.
Injeção de SQL==>Ataque que consiste em alterar comandos no banco de dados SQL.
Ip Spoofing==>É a técnica de subversão de sistemas informáticos que consiste em mascarar (Spoof) pacotes ip com endereço remetentes falsificados.

Letra J

Java Script==>Linguagem de script desenvolvida pela Netscape para uso na web.

Letra K

Kackeado==>Expressão vem do verbo adotado no meio de informática hacker, e quer dizer invadido, clonado ou copiado por meio de uma ação criminosa de um hacker.
Kbps==>Abreviatura de quilobits por segundo, unidade de medida de velocidade de transferência de dados.
Kernel==>Núcleo. Cerne de um sistema operacional que gerência os recursos.
Keylogger==>Programa que registra o que é digitado ou captura imagens no micro.

Letra L

LCD==>Liquid Crystal Display ou mostrador de cristal líquido.
LoopBack==>É um numéro de IP especial 127.0.0.1 que é usado para testar/debugar a configuração de rede da maquina.Ou seja, se executarmos o comando ping 127.0.0.1 estaremos testando nossa configuração de rede onde enviaremos um pacote para nos mesmos, neste caso o pacote não será enviado para rede fazendo um loopback na placa de rede e retornando.

Letra M

Malware==>Software desenvolvido para invadir ou causar danos em computadores, servidores ou redes de computador.
Man in the middle==> É um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas esta comprometida.tipicamente o atacante insere-se no meio da comunicação entre os dois pontos,fazendo parte de um canal de comunicação.
Obs: Esse tipo de ataque é porventura aquele mais difícil de se detectar e de prevenir, sendo também o exemplo clássico de segurança informática, estando na base de técnicas de Hacking, de descoberta de password, desvio de tráfego, ataque de imitação, injeção de pacotes, modificação de pacotes, etc.
Megabyte==>unidade de medida muito utilizado no meio tecnológico que equivale a 1.000.000 bytes.
Megapixels==>Um milhão de pixels. Ponto virtual de cor que forma a imagem digital.
Modem==>Aparelho que converte dados digitais em sinais sonoros para transmiti-los por meio de uma linha telefônica. Do mesmo modo, o dispositivo reconverte os sinais recebidos em dados.
Monocromático==>Que é pintado com uma só cor.
MyWebsearch==>É um Adware geralmente instalado por programas da Fun Web Products. O objetivo deles é direcionar o tráfego para o portal MyWay.com. Tanto o portal como a Fun Web Produtcts pertencem à IAC Search & Media, que também gerencia o portal de busca Ask.com.
Obs: Os produtos da Fun Web Products são muito divulgados na Web por meio de Banners que promovem “novos emoticons” e cursores animados (que levam o internauta aos programas Smiley Central e Cursor Mania, respectivamente.)
Obs2: Apesar de não ser um software malicioso, muitos usuários não sabem que o MyWay foi instalado no PC poe estes programas e, em alguns casos, estes programas podem causar problemas com o Navegador, visto que são instalados como plug-ins.


Letra N

nenhuma palavra no momento!

Letra O

nenhuma palavra no momento!

Letra P

Patch==>É um arquivo que conserta problemas de software.
PDA==>Sinônimo de Palmtop e Handheld. É um computador de mão.
PDF==>Formato de arquivo criado pela Adobe e que permiti o envio de documentos formatados, para que sejam vistos ou impressos em outro lugar, sem a presença de programas que o gerou.
Peer-to-Peer==>Rede transitória que garante a um grupo de usuários com o mesmo programa compartilhar arquivos.
Periférico==>Qualquer acessório que pode ser ligado a um computador, como impressora, scanner , monitor, etc. 
Phishers==>Criminosos virtuais que criam páginas falsas e usam de técnicas para enganar usuários incautos e obter dados confidenciais.
Phishing==>É a tentativa do cracker por meio de um e-mail malicioso ou de outro modo de ver se alguma vítima cai podendo assim roubar dados sigilosos.
Pixels==>Ponto luminoso do monitor que juntamente com outros do mesmo tipo, forma as imagens na tela.
Placa-mãe==>Placa de circuito do computador que une todos os outros componentes internos. É onde se situam o processador e a memória.
POP3==>Protocolo para envio e recebimento de e-mail em programas como o Outlook.
poup-up==>Pequena janela que aparece no navegador sem ser clicada mostrando alguma propaganda.
Protocolo==>É a uma linguagem usada para permitir que dois ou mais computadores se comuniquem. Assim como acontece no mundo real, se eles não falarem a mesma língua eles não podem se comunicar.

Letra Q

nenhuma palavra no momento!

Letra R

RAM==>Memória de acesso aleatório que é a memória física do microcomputador.
Rootkit==>Programa que cobre o próprio rastro, dificultando sua detecção por antivírus.

Letra S

Scam==>São golpes ou ações enganosas e/ou fraudulentas que, normalmente, têm como finalidade obter vantagens financeiras.
Scan==>Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores.
Slot==>Conector onde se podem encaixar placas de circuito. No mundo dos processadores, os slots são conhecidos também como soquetes ou sockts.
Smishing==>Phishing enviado por SMS que abre o celular para crackers.
Smitfraud==>É um conjunto de infecções que instala no computador afetado um Anti-Spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses Anti-Spywares são geralmente caros e ruins.Muitas vezes detectam pragas que nem sequer existem no sistema e deixam passar casos reais de infecção.
Source Routing==>É a habilidade de lidar com um pacote de modo que este seja direcionado a certos roteadores sem que passe pelos roteadores convencionais. Tipicamente, utiliza-se Source Routing quando um roteador executa o bloqueio de algum tipo de tráfego que o invasor deseja explorar, onde o roteador é alterado na tentativa de burlar o dispositivo de conectividade.
Spam==>E-mail indesejado e não autorizado enviado a um grande número de usuários sendo utilizado em crimes digitais.
Spyware==>Tipo de software que acompanha determinados programas e é instalado no micro freguentemente sem o consentimento do usuário pode ser mal-intencionado e coletar informações privadas.
SQL==>Linguagem de consulta estruturada. É uma linguagem de pesquisa declarativa para bancos de dados relacionais.
SYN flood==>É um forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo.
Obs: Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam uma série de mensagens, que normalmente são assim: O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor. O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. O servidor por sua vez responde com um ACK, e a conexão está estabelecida.
Obs2: Um cliente malicioso pode não mandar está última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante.


Letra T

Tiny Fragment==>é um tipo de ataque que utiliza a fragmentação de pacotes ip para criar fragmentos extremamente pequenos assim forçar o cabeçalho tcp de informar a ser um fragmento de pacotes separado. O ataque é designado para evitar as regras de filtragem da política de segurança da rede; espera-se que a filtragem implementada no roteador examine somente o primeiro fragmento do pacote transmitido, permitindo assim a passagem dos restantes.
Obs: Esse ataque pode ser evitado decartando-se aqueles pacotes em que o tipo de protocolo é o tcp e o parâmetro ip fragmentOffset, especificado no cabeçalho.
Three-Way Handshake==>É processo de conexão feito para se estabelecer uma conexão TCP onde, o cliente e o servidor trocam uma série de mensagens, que normalmente são assim: O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor. O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. O servidor por sua vez responde com um ACK, e a conexão está estabelecida.
Touchscreen==>Monitor sensível ao toque.
Trojan==>Programa com código malicioso dentro de arquivos aparentemente inofensivos mas, que podem controlar e causar danos ao micro (Também pode ser chamado Cavalo-de-tróia).

Letra U

Upload==>é a transferência de dados de um computador local para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou outro que permita a transferência.
USB==>Barramento serial univesal.É o padrão para conectar externamente ao micro uma série de periféricos, como mouses, modem e teclados.


Letra V

Vishing==>Tática de phishing que explora siatemas VoIP.
Vundo==>É uma semelhante ao Wareout e ao Smitfraud. Ao invés de instalar um software de segurança falso imediatamente, ele cria pop-ups e mensagens de alerta no computador até que o usuário autorize a instalação do programa de segurança.
Obs: O Vundo também é conhecido como Virtumonde geralmente instala programas da WinSoftware, tais como o WinAntivirus e WinFixer. A WinSoftware é conhecida por práticar publicitárias enganosas, como no caso do Vírus Backtera.
Obs2: Remover o Vundo é uma tarefa complexa. O programa VundoFix pode ajudar, mas algumas das versões mais novas do Vundo conseguem se esconder no Sistema e podem não ser detectadas pelo VundoFix.


Letra W

WAP==>Protocolo para aplicação sem fio.É uma especificação que permite o acesso a informação em micros de mão e dispositivos sem fio, como celulares.
Website==>O mesmo que site: palavra que significa um conjunto de páginas que representa uma pessoa, instituição ou empresa.
WGA==>Programa da Microsoft que se instala no computador depois de uma atualização no site da empresa e alerta sobre se o sistema operacional Windows é pirata.
White Hat==>Ao contrário do Black Hat, os White Hat usam o conhecimento que possuem para descobrirem falhas de em sistemas e alertarem o seu administrador ou responsável para que corrija o problema antes que isso cause mais problemas.
Wi-fi==>Forma abreviada de Wireless fidelity, ou fidelidade sem fio. Corresponde ao padrão 802.11.
Wireless==>Designa sistemas de telecomunicações nos quais as ondas eletromagnéticas se encarregam do transporte dos sinais no lugar dos fios.
Worm==>Vírus que se dissemina criando cópias funcionais de si mesmo ou partes em outros sistemas.

Letra X

nenhuma palavra no momento!

Letra Y

nenhuma palavra no momento!

Letra Z

Zombie==>Computador infectado, aberto ao controle remoto por crackers para ataques ou envio de spams à revelia do dono do equipamento.