Mattos Hacking Blog 

hacker

Ilustração Pedro Mattos


Glossário Hacker: o Jargão da Cibersegurança 

O mundo da cibersegurança e da cultura hacker é repleto de termos e jargões que podem parecer incompreensíveis para os iniciantes. No entanto, entender esses termos é fundamental para qualquer pessoa interessada em tecnologia, segurança digital ou simplesmente em entender melhor o funcionamento das redes e sistemas. Neste artigo, vamos explorar alguns dos principais termos do glossário hacker, oferecendo uma visão geral que pode ajudar tanto novatos quanto profissionais da área.

1. Hackers

Hackers são indivíduos com habilidades avançadas em programação e sistemas de computador. O termo pode ter conotações variadas dependendo do contexto:

2. Phishing

Phishing é uma técnica de engenharia social usada para enganar indivíduos e obter informações confidenciais, como senhas e dados bancários. Normalmente, o ataque é realizado por meio de e-mails ou mensagens falsas que imitam comunicações legítimas.

3. Malware

Malware é um termo genérico para qualquer software malicioso desenvolvido para causar danos ou explorar sistemas. Existem vários tipos de malware, incluindo:

4. DDoS (Distributed Denial of Service)

Um ataque DDoS envolve a sobrecarga de um sistema, rede ou servidor com tráfego excessivo para torná-lo inacessível a usuários legítimos. Isso é feito usando uma rede de computadores comprometidos, conhecidos como botnets.

5. Exploit

Um exploit é um código ou técnica que tira proveito de uma vulnerabilidade em software ou hardware para executar ações não autorizadas, como obter acesso a um sistema ou executar comandos maliciosos.

6. Zero-Day

Uma vulnerabilidade zero-day é uma falha de segurança desconhecida pelo desenvolvedor do software e, portanto, ainda não corrigida. Os ataques que exploram essas vulnerabilidades são chamados de ataques zero-day.

7. Rootkit

Um rootkit é um tipo de software projetado para ocultar a presença de outros programas maliciosos em um sistema comprometido. Ele permite que um atacante mantenha o controle sobre o sistema sem ser detectado.

8. Botnet

Uma botnet é uma rede de computadores infectados por malware e controlados remotamente por um atacante. Os computadores na botnet podem ser usados para executar ataques DDoS, enviar spam ou realizar outras atividades maliciosas.

9. Social Engineering (Engenharia Social)

Engenharia Social refere-se a técnicas usadas para enganar indivíduos e obter informações confidenciais através de manipulação psicológica. Isso pode incluir fraudes, como telefonemas falsos ou e-mails enganosos.

10. Penetration Testing (Teste de Penetração)

O teste de penetração, ou pentest, é uma simulação de ataque realizada por hackers éticos para identificar e corrigir vulnerabilidades em um sistema. É uma prática comum na cibersegurança para fortalecer as defesas de uma organização.

11. VPN (Virtual Private Network)

Uma VPN é uma tecnologia que cria uma conexão segura e criptografada sobre uma rede menos segura, como a internet. Ela é usada para proteger a privacidade do usuário e garantir a segurança dos dados durante a transmissão.

12. Encryption (Criptografia)

Criptografia é o processo de codificar informações para que apenas partes autorizadas possam acessá-las. É fundamental para proteger dados sensíveis contra interceptações e acessos não autorizados.