Glossário de segurança online

in cloud Storage, Segurança On-line, Gerenciadores de Senhas, Recursos e Ferramentas, VPN

Glossário de segurança online de termos comuns usados ​​em VPN, antivírus, gerenciador de senhas e armazenamento em nuvem 

O mundo da TI contém muitos termos técnicos, jargões e abreviações esmagadores. Aqui está um glossário que explica os termos mais úteis usados ​​em VPN, Antivírus, Gerenciador de Senhas e Armazenamento em Nuvem e suas definições para iniciantes.

antivirus

Antivírus é um tipo de programa que pesquisa, previne, detecta e remove vírus de computador. Uma vez instalado, o software antivírus programas executados em segundo plano para proteger automaticamente o seu computador contra vírus.

Esses programas são importantes para o seu computador porque protegem seus arquivos e hardware contra cavalos de Tróia, worms e spyware.

O termo se refere a antivirus.

Criptografia assimétrica

A criptografia assimétrica é um tipo de criptografia que criptografa e descriptografa dados usando duas chaves distintas, mas matematicamente relacionadas. A chave pública criptografa os dados, enquanto a chave privada os descriptografa. Como resultado, também é conhecida como criptografia de chave pública, criptografia de chave pública e criptografia de chave assimétrica.

O termo se refere a VPN.

Preenchimento automático

Preenchimento automático é um recurso fornecido por gerenciadores de senhas e navegadores da web para reduzir o tempo gasto preenchendo caixas em telas de login e formulários online. Quando você insere suas credenciais de login ou preenche um formulário pela primeira vez, esse recurso solicitará que você salve as informações no cache do navegador ou no cofre do gerenciador de senhas, para que o programa o reconheça na próxima vez que você visitar a mesma página.

Este termo se refere a Password Manager.

Processo de Fundo

Um processo em segundo plano é um processo de computador que opera sem intervenção humana e nos bastidores, em segundo plano. Registro, monitoramento do sistema, agendamento e alertas do usuário são atividades comuns para essas operações. 

Normalmente, um processo em segundo plano é um processo filho produzido por um processo de controle para processar uma tarefa do computador. Após ser criado, o processo filho será executado por conta própria, fazendo o trabalho independentemente do processo de controle, permitindo que o processo de controle se concentre em outras coisas.

O termo se refere a antivirus

Vírus do setor de inicialização

Um vírus de setor de inicialização é malwares que ataca o segmento de armazenamento do computador que contém pastas de inicialização. O setor de inicialização inclui todos os arquivos necessários para inicializar o sistema operacional e outros aplicativos inicializáveis. Os vírus são executados na inicialização, possibilitando que executem códigos maliciosos antes que a maioria das camadas de proteção, incluindo programas antivírus, seja executada.

O termo se refere a antivirus.

Navegador

Um navegador da Web, também conhecido como navegador, é um software aplicativo usado para acessar a World Wide Web. Quando um usuário solicita uma página da web de um site específico, o navegador da web recupera o conteúdo necessário de um servidor da web e o exibe no dispositivo do usuário.

Alguns ótimos exemplos de navegadores são Google Chrome, Safari, Firefox e alguns outros.

O termo se refere a VPN.

Extensões do Navegador

Extensões de navegador são pequenos “programas no navegador” que podem ser instalados em navegadores da web atuais, como Google Chrome e Mozilla Firefox para aprimorar os recursos do navegador. 

Existem extensões para uma variedade de tarefas, incluindo compartilhamento rápido de links, armazenamento de fotos de uma página da Web, ajustes de interface do usuário, bloqueio de anúncios, gerenciamento de cookies e muito mais,

O termo se refere a VPN.

Esconderijo

Um cache é um local de armazenamento reservado que acumula dados temporários para ajudar no carregamento de sites, navegador da web e aplicativos. Um cache pode ser encontrado em um computador, laptop ou telefone, bem como em um navegador da web ou aplicativo.

Um cache simplifica a obtenção de dados rapidamente, o que ajuda os dispositivos a funcionarem com mais rapidez. Ele funciona como um banco de memória, permitindo que você acesse os dados localmente, em vez de baixá-los sempre que abrir um site ou aplicativo.

O termo se refere a antivirus.

Cifra

Uma cifra é um algoritmo de criptografia e descriptografia de dados. Uma cifra converte texto simples, um texto facilmente legível, em texto cifrado, uma sequência inexplicável de caracteres, usando um conjunto de regras padrão chamado algoritmo. 

As cifras podem ser configuradas para criptografar ou descriptografar bits em um fluxo (cifras de fluxo) ou para processar texto cifrado em blocos homogêneos de bits definidos (cifras de bloco).

O termo se refere a VPN

Cloud Computing

A computação em nuvem é a entrega de vários serviços pela Internet. Ferramentas e aplicativos como hospedagem na web, armazenamento de dados, servidores, bancos de dados, rede e software são exemplos desses recursos.

Em vez de armazenar arquivos em um disco rígido proprietário ou dispositivo de armazenamento local, armazenamento baseado em nuvem permite que eles sejam salvos em um servidor remoto. Enquanto um dispositivo tiver acesso à Internet, ele terá acesso aos dados e aos programas de software necessários para executá-lo.

O termo se refere a cloud Storage.

cloud Storage

O armazenamento em nuvem é um modelo de serviço no qual os dados são transferidos e depositados em sistemas de armazenamento remotos, onde seriam mantidos, gerenciados, armazenados em backup e disponibilizados aos usuários por meio de uma rede, mais comumente a Internet. O armazenamento de dados em nuvem normalmente é cobrado mensalmente por consumo.

Os dados transferidos para a nuvem são gerenciados e mantidos por provedores de serviços em nuvem. Na nuvem, os serviços de armazenamento são fornecidos sob demanda, com capacidade aumentando e diminuindo conforme necessário. Armazenamento em nuvem elimina a necessidade de as empresas adquirirem, gerenciarem e manterem a infraestrutura de armazenamento interna. O armazenamento em nuvem reduziu significativamente o custo de armazenamento por gigabyte, mas provedores de armazenamento em nuvem adicionaram despesas operacionais que podem tornar a tecnologia significativamente mais cara, dependendo de como ela é usada.

O termo se refere a cloud Storage.

Cookie

Um cookie são dados que um site salva em seu disco rígido para que ele possa se lembrar de algo sobre você mais tarde. Normalmente, um cookie salva suas preferências quando você visita um site específico. Cada solicitação para uma página da Web é independente de todas as outras solicitações ao usar o Protocolo de transferência de hipertexto da Web (HTTP) Como resultado, o servidor da página da web não tem memória de quais páginas ele enviou anteriormente a um usuário ou nada sobre suas visitas anteriores.

Os cookies costumam ser usados ​​para alternar os anúncios que um site envia para que você não continue vendo o mesmo anúncio enquanto navega pelas páginas solicitadas. Eles também podem ser usados ​​para personalizar páginas para você, dependendo de suas informações de login ou outras informações que você forneceu ao site. Os usuários da Web devem concordar em permitir que os cookies sejam armazenados para eles, mas, em geral, permite que os sites atendam melhor aos visitantes.

O termo se refere a VPN e antivirus.

dark web

A Web escura é um subconjunto do que é conhecido como deep web. A deep web é composta por sites que não foram indexados por mecanismos de pesquisa, como Google, Bing ou DuckDuckGo. Esta seção da Internet é composta principalmente de sites que exigem uma senha de acesso. Obviamente, esses sites contêm informações confidenciais que não deveriam estar disponíveis para o público em geral. 

A dark web é um subconjunto da deep web; ele consiste em sites que exigem um software de navegador específico, como o navegador Tor. A dark web é notória por sua abundância de fraudes e páginas ilegais da web. Bons exemplos incluem mercados negros, trocas de criptomoedas e conteúdo proibido.

O termo se refere a VPN e antivirus.

Rede profunda

A Deep Web é uma fração da web mundial que não é acessada pelos mecanismos de pesquisa tradicionais e, portanto, não pode ser encontrada por meio de uma pesquisa. Isso significa que os dados estão, por vários motivos, ocultos. Emails e privados Vídeos do YouTube são exemplos de páginas ocultas - coisas que você nunca gostaria que estivessem amplamente disponíveis por meio de um Google procurar. 

No entanto, ele não precisa de nenhuma habilidade para acessar (exceto para a parte Dark Web), e qualquer pessoa que conheça a URL (e senha, se aplicável) pode visitá-lo.

O termo se refere a VPN.

Vazamento de DNS (Vazamento de Sistema de Nome de Domínio)

Sempre que alguém usa uma VPN, eles estão tentando permanecer confidenciais. Eles conseguem isso conectando-se apenas a servidores VPN. Sempre que um usuário VPN visualiza sites diretamente por meio do servidor DNS, isso é conhecido como vazamento de DNS. Como resultado, seu endereço IP específico pode ser conectado aos sites que você visualiza.

O termo se refere a VPN.

Criptografia

Criptografia é o processo de conversão de informações em código secreto que oculta o verdadeiro significado das informações. Os dados não criptografados são chamados de texto simples na computação, enquanto os dados criptografados são chamados de texto cifrado. 

Algoritmos de criptografia, também conhecidos como cifras, são as fórmulas usadas para criptografar ou descriptografar mensagens, mas também em criptomoeda e NTF`s.

O termo se refere a antivirus e VPN.

Criptografia ponta a ponta (E2EE)

A criptografia ponta a ponta (E2EE) é um método de mensagem seguro que evita que terceiros acessem informações conforme elas vão de um dispositivo final ou rede para outro. Ele é usado pelo iMessage e WhatsApp.

No E2EE, as informações são criptografadas no dispositivo do remetente e só podem ser descriptografadas pelo destinatário. A mensagem não pode ser lida ou modificada enquanto viaja para seu destino por um provedor de internet, provedor de aplicativos, hacker ou qualquer outro indivíduo ou serviço.

O termo se refere a VPN e antivirus.

falso positivo

Isso acontece quando um programa antivírus afirma incorretamente que um arquivo seguro ou um programa original está infectado por um vírus. Isso é possível, pois as amostras de código de software malicioso são relativamente comuns em programas inofensivos.

O termo se refere a antivirus.

firewall

A firewall é uma ferramenta de segurança de rede para monitorar o tráfego de rede e opta por bloquear ou permitir o tráfego com base em um conjunto definido de regras de segurança.

In cíber segurança, os firewalls são a primeira camada de proteção. Eles atuam como uma barreira entre sistemas privados seguros e regulamentados que poderiam ser aceitos e redes externas não confiáveis, como a Internet. Um firewall pode ser hardware ou software.

O termo se refere a antivirus.

Armazenamento em nuvem HIPAA

A Lei de Responsabilidade e Portabilidade de Seguro Saúde de 1996, ou HIPAA, é uma série de padrões regulatórios federais que descrevem o uso legal e a divulgação de informações protegidas de saúde nos Estados Unidos. Armazenamento em nuvem compatível com HIPAA mantém as informações de saúde (PHI) seguras e privadas e protege funcionários de saúde, subcontratados, clientes e pacientes.

O termo se refere a cloud Storage.

HTTP (protocolo de transferência de hipertexto)

HTTP é um meio de distribuição de arquivos pela Internet, incluindo texto, imagens, áudio, gravações e outros tipos de arquivo. O HTTP é usado indiretamente assim que uma pessoa abre o navegador da Internet.

O protocolo HTTP é usado para trocar recursos entre dispositivos de usuários e servidores pela web. Os dispositivos do cliente enviam consultas aos servidores sobre os recursos necessários para acessar um site; os servidores respondem ao cliente com reações que satisfazem a solicitação do usuário. Consultas e reações compartilham subdocumentos, como informações sobre imagens, texto, formatos de texto e assim por diante, que são agrupados pelo navegador de Internet do usuário para apresentar o arquivo completo do site.

O termo se refere a VPN.

Infraestrutura

Infraestrutura é a estrutura ou base que integra uma plataforma ou organização. Na computação, a infraestrutura de TI é composta por recursos físicos e digitais que permitem que as informações fluam, sejam armazenadas, processadas e analisadas. A infraestrutura pode ser centralizada em um data center ou fragmentada e distribuída em vários data centers monitorados pela instituição ou entidade estrangeira, como uma instalação de data center ou serviço em nuvem.

O termo se refere a cloud Storage.

Infraestrutura como serviço (IaaS)

IaaS é um serviço de computação em nuvem no qual as empresas alugam ou alugam servidores na nuvem para computação e armazenamento. Os usuários podem executar qualquer sistema operacional ou aplicativo nos centros de dados alugados sem incorrer em despesas de manutenção ou operação. Outro benefício do Iaas é que ele fornece aos clientes acesso a servidores em regiões geográficas próximas a seus usuários. 

O termo se refere a cloud Storage.

Protocolo de Internet (IP)

O método ou protocolo pelo qual as informações são enviadas de um computador para outro na Internet é conhecido como Protocolo da Internet (IP). Cada computador na Internet, conhecido como host, tem pelo menos um endereço IP que o identifica exclusivamente de todos os outros computadores ao redor do mundo.

O termo se refere a VPN e antivirus.

Endereço de protocolo da Internet (endereço IP)

Um endereço IP é uma classificação numérica associada a um sistema de computador que se comunica usando o protocolo da Internet. Um endereço IP fornece duas funções principais: identificar um host ou interface de rede e endereçar um local específico.

Um endereço IP é um número de 32 bits que identifica cada remetente ou receptor de informações enviadas em uma pequena quantidade de dados pela Internet. É o nível de IP mais amplamente instalado atualmente.

O termo se refere a VPN e antivirus.

Chave

Uma chave é um valor mutável na criptografia que é fornecido a uma string ou bloco de conteúdo não criptografado usando um algoritmo para gerar texto criptografado ou para descriptografar texto criptografado. Ao determinar o quão desafiador seria descriptografar o texto em uma mensagem específica, o comprimento da chave é um fator importante.

O termo se refere a VPN.

malwares

Malware, também conhecido como software malicioso, é qualquer programa ou arquivo que pode causar danos ao usuário de um dispositivo. O malware pode assumir a forma de vírus de computador, worms, cavalos de Tróia e spyware. Esses programas maliciosos são capazes de roubar, criptografar ou excluir informações confidenciais, bem como modificar ou sabotar os principais processos de computação e rastrear as ações dos dispositivos dos usuários.

Um software malicioso usa uma ampla variedade de métodos físicos e virtuais para atacar dispositivos e sistemas. O malware, por exemplo, pode ser entregue a um dispositivo por meio de uma unidade USB ou transmitido pela Web por meio de downloads, que baixam malware automaticamente para dispositivos sem o consentimento ou conhecimento do usuário.

O termo se refere a antivirus.

master Password

A senha mestra é a principal tarefa para acessar todas as suas credenciais armazenadas, incluindo senhas, em seu gerenciador de senhas cofre. Como é literalmente a única senha de que você precisará, ela não deve apenas ser forte, mas também permanecer oculta do desenvolvedor do gerenciador de senhas. Isso ocorre porque tentar recuperar sua senha mestra se você a perder é quase impossível e sempre leva à criação de uma nova senha mestra.

O termo se refere a Password Manager.

Network

Uma rede é um grupo de computadores, servidores, mainframes, equipamentos de rede, periféricos ou outros dispositivos que estão ligados entre si para compartilhar informações. A rede mundial, que conecta milhões de pessoas ao redor do mundo, é um exemplo de rede.

O termo se refere a VPN.

Senha de uso único (OTP)

Uma senha de uso único (OTP) é uma senha criada por um algoritmo de computador que é válida apenas para uma sessão de login e por um período de tempo limitado. Dessa forma, os hackers não conseguem acessar sua conta ou contas se seus detalhes de login forem roubados. As senhas de uso único também podem ser usadas como parte da autenticação em duas etapas ou autenticação de dois fatores, ou simplesmente para adicionar um dispositivo à lista segura de dispositivos de um serviço.

O termo se refere a Password Manager.

Gerador de Senhas

Um gerador de senha é um programa que permite aos usuários gerar senhas grandes e complicadas em questão de segundos. Ao usar um gerador de senha, você pode especificar o tamanho da senha e se ela deve conter letras maiúsculas, números ou caracteres ambíguos. 

Alguns geradores de senhas podem gerar senhas complexas que não são apenas uma série de números diferentes e podem ser lidas, compreendidas e memorizadas. Os geradores de senhas são gerenciadores de senhas incorporados, mas também há uma grande variedade de geradores de senhas online.

O termo se refere a Gerenciador de senhas.

Ponto a ponto (P2P)

O serviço P2P é uma plataforma descentralizada em que duas pessoas interagem diretamente entre si, sem o uso de um intermediário de terceiros. Em vez disso, o comprador e o vendedor negociam um com o outro diretamente por meio do serviço P2P. Busca, triagem, classificação, processamento de pagamento e depósito são alguns dos serviços que a plataforma P2P pode oferecer.

O termo se refere a VPN e antivirus.

Phishing

A fraude é um tipo de golpe em que um agressor afirma ser uma pessoa legítima em diferentes meios de comunicação, como e-mail. E-mails de phishing são frequentemente usados ​​por invasores para transmitir conteúdo malicioso ou arquivos que podem executar uma série de tarefas. Alguns dos arquivos obterão informações de login ou informações da conta da vítima.

Os hackers preferem o phishing porque é significativamente mais fácil convencer alguém a clicar em um link perigoso em um e-mail de phishing aparentemente legítimo do que penetrar na proteção de um computador.

O termo se refere a antivirus.

Plataforma

Uma plataforma é qualquer software ou hardware usado para dar suporte a um aplicativo ou serviço no mundo da TI. Uma plataforma de aplicativo, por exemplo, é composta de dispositivos, um sistema operacional e aplicativos associados que empregam um determinado processador ou conjunto de instruções do microprocessador. Nessa situação, a plataforma estabelece as bases para a conclusão bem-sucedida da codificação.

O termo se refere a cloud Storage e VPN.

Plataforma como serviço (PaaS)

PaaS é um serviço de computação em nuvem no qual um provedor terceirizado fornece aos usuários ferramentas de hardware e software via Internet. Essas ferramentas geralmente são necessárias para o desenvolvimento de aplicativos. O hardware e o software são hospedados na própria infraestrutura do provedor de PaaS. Como resultado, a PaaS alivia os desenvolvedores da necessidade de instalar hardware e software no local para criar ou executar um novo aplicativo.

O termo se refere a cloud Storage.

private Cloud

Uma nuvem privada é um ecossistema de um inquilino, o que significa que a empresa que a utiliza não compartilha recursos com outros usuários. Esses recursos podem ser controlados e operados de várias maneiras diferentes. A nuvem privada pode ser construída em recursos e infraestrutura já presentes no servidor de nuvem local de uma empresa ou pode ser construída em uma infraestrutura nova e distinta fornecida por uma organização terceirizada. 

Em certos casos, o ambiente de locatário único é obtido exclusivamente por meio do uso de software de virtualização. Em qualquer caso, a nuvem privada e seus dados estão disponíveis apenas para um usuário.

O termo se refere a cloud Storage.

Protocolo

Um protocolo é um conjunto de regras definidas que definem como as informações são formatadas, transmitidas e obtidas para que dispositivos de rede, desde servidores e roteadores até terminais, possam se comunicar, apesar das diferenças em sua construção, estilo ou requisitos.

Sem protocolos, os computadores e outros dispositivos não seriam capazes de se comunicar uns com os outros. Como conseqüência, poucas redes operariam, com exceção de algumas redes particulares construídas em torno de uma arquitetura específica, e a internet como a conhecemos não existiria. Para comunicação, quase todos os usuários finais de rede dependem de protocolos.

O termo se refere a VPN.

desafio de segurança

O avaliador de senhas, também conhecido como desafio de segurança, é uma função integrada de gerenciadores de senhas que analisa a força de cada uma de suas senhas e lista aquelas que são consideradas facilmente decifráveis. O avaliador geralmente indica a força de uma senha com uma cor (variando de vermelho e laranja a amarelo e verde) ou uma porcentagem, e se a senha for considerada fraca, ele solicita automaticamente que você a adapte para uma mais forte.

O termo se refere a Password Manager.

Security Token

Um token de segurança é um item real ou virtual que permite que uma pessoa confirme sua identidade em um login de usuário usando autenticação de dois fatores (2FA). Geralmente é utilizado como um tipo de autenticação para acesso físico ou como forma de obter acesso a um sistema de computador. O token pode ser um objeto ou um cartão que mostra ou inclui informações de autenticação sobre uma pessoa.

As senhas padrão podem ser substituídas por tokens de segurança ou podem ser usadas além delas. Eles são normalmente usados ​​para obter acesso a redes de computadores, mas podem ser usados ​​para proteger o acesso físico a instalações e servir como assinaturas digitais.

O termo se refere a Password Manager.

servidor

Um servidor é um programa ou hardware que fornece uma função para outro programa e seu usuário, comumente identificado como o cliente. O hardware no qual um programa de servidor é executado é geralmente referido como um servidor em um data center. Esse dispositivo pode ser um servidor dedicado ou pode ser utilizado para outra coisa

Um programa de servidor no modelo de programação de usuário / servidor antecipa e atende pedidos de programas clientes, que podem estar operando no mesmo dispositivo ou em dispositivos diferentes. Um aplicativo de computador pode atuar como usuário e servidor, recebendo pedidos de serviços de outros aplicativos.

O termo se refere a VPN e cloud Storage.

Software

Um conjunto de regras, informações ou programas usados ​​para operar computadores e executar processos específicos é conhecido como software. Software é um termo abrangente para aplicativos, arquivos e programas executados em um dispositivo. É análogo à parte variável de um dispositivo.

O termo se refere a VPN e cloud Storage.

Software como Serviço (SaaS)

SaaS (Software as a Service) é um método de distribuição de software em que um provedor de nuvem hospeda aplicativos e os torna acessíveis aos usuários finais através da Internet. Um provedor de software independente pode entrar em um contrato com um provedor de serviços de nuvem terceirizado para hospedar os aplicativos neste método. No caso de empresas maiores, como Microsoft, o provedor de nuvem também pode ser o fornecedor do software.

SaaS é um dos três principais tipos de computação em nuvem, junto com IaaS e PaaS. Os produtos SaaS, ao contrário de IaaS e PaaS, são amplamente comercializados para clientes B2B e B2C.

O termo se refere a cloud Storage.

Trojans

Um cavalo de Tróia é um programa baixado e instalado em um computador que parece inofensivo, mas na verdade é malicioso. Alterações potenciais nas configurações do computador e atividades suspeitas, mesmo quando o computador deveria estar inoperante, são sinais claros de que um cavalo de Tróia está presente.

O cavalo de Tróia geralmente é mascarado em um anexo de e-mail inofensivo ou em um download gratuito. Se um usuário clicar em um anexo de e-mail ou baixar um programa gratuito, o malware contido nele é encaminhado para o dispositivo do usuário. Uma vez lá, o malware pode realizar qualquer tarefa para a qual o hacker o tenha programado.

O termo se refere a antivirus.

Autenticação de dois fatores (2FA)

A autenticação de dois fatores é um procedimento de segurança em que o usuário deve apresentar dois fatores de autenticação distintos para ser autenticado.

Autenticação de dois fatores adiciona um nível extra de proteção do que os métodos de autenticação de fator único, em que o usuário deve apresentar um fator que geralmente é uma senha. Os modelos de autenticação de dois fatores dependem de o usuário inserir uma senha como o primeiro fator e um segundo fator distinto que normalmente é um token de segurança ou um fator biométrico.

O termo se refere a Password Manager.

URL (Localizador Uniforme de Recursos)

Um URL é um identificador exclusivo que pode ser usado para localizar um recurso na Internet. Também é conhecido como endereço da web. Os URLs são compostos de várias partes, como um protocolo e um nome de domínio, que informam ao navegador como e onde encontrar um recurso.

A primeira parte de um URL especifica o protocolo que será usado como o intervalo de acesso principal. A segunda parte especifica o endereço IP ou domínio e possivelmente o subdomínio do recurso.

O termo se refere a antivirus e VPN.

vírus

Um vírus de computador é um código malicioso que se recria duplicando-se em outro programa, setor de inicialização do computador ou arquivo e altera a maneira como o computador opera. E depois de uma pequena forma de envolvimento humano, um vírus se espalha entre os sistemas. Os vírus se espalham criando seus próprios documentos em um dispositivo infectado, adicionando-se a um programa legítimo, atacando a inicialização de um dispositivo ou contaminando os arquivos do usuário.

Um vírus pode ser transmitido sempre que um usuário acessa um anexo de e-mail, executa um arquivo executável, visita um site da Internet ou visualiza um anúncio de site contaminado. Ele também pode ser transmitido por meio de dispositivos de armazenamento removíveis contaminados, como unidades USB.

O termo se refere a antivirus.

VPN (Rede Privada Virtual)

A rede privada virtual (VPN) é um serviço que estabelece uma conexão online segura e codificada. Os usuários da Internet podem usar uma VPN para aumentar seus privacidade online e anonimato, bem como para contornar a restrição e censura com base geográfica. As VPNs, em essência, prolongam uma rede privada em uma rede pública, permitindo que os usuários troquem informações com segurança pela web.

As VPNs podem ser usadas para ocultar o histórico do navegador, o endereço IP e a localização de uma pessoa, a atividade na Internet ou os dispositivos que ela está usando. Qualquer pessoa na mesma rede não pode ver o que um usuário VPN faz. Como resultado, as VPNs se tornaram uma ferramenta obrigatória para privacidade online.

O termo se refere a VPN.

Worms

Um worm é um software malicioso executado como um aplicativo independente e pode se mover e se replicar de um dispositivo para outro. 

Os worms se distinguem de outros tipos de software malicioso por sua capacidade de funcionar de forma autônoma, sem o uso de um arquivo host no computador host.

O termo se refere a antivirus.

Ataques de dia zero

Um ponto fraco de dia zero é um ponto fraco no software, hardware ou firmware que é desconhecido para a parte ou partes responsáveis ​​por consertar ou corrigir o defeito. 

O conceito de dia zero pode se referir à própria fraqueza, ou a um ataque que tem zero dias entre o momento em que a fragilidade é encontrada e o primeiro ataque. Uma vez que um ponto fraco de dia zero é revelado ao público, ele é referido como um ponto fraco de n ou um dia.

O termo se refere a antivirus.

Sobre o autor

Matt Ahlgren

Mathias Ahlgren é CEO e fundador da Website Rating, liderando uma equipe global de editores e escritores. Ele possui mestrado em ciência da informação e gestão. Sua carreira girou em torno do SEO após as primeiras experiências de desenvolvimento web durante a universidade. Com mais de 15 anos em SEO, marketing digital e desenvolvimento web. Seu foco também inclui segurança de sites, comprovada por certificado em Segurança Cibernética. Essa experiência diversificada sustenta sua liderança na Website Rating.

Equipe WSR

A "Equipe WSR" é o grupo coletivo de editores e escritores especializados em tecnologia, segurança na Internet, marketing digital e desenvolvimento web. Apaixonados pelo mundo digital, eles produzem conteúdo bem pesquisado, perspicaz e acessível. Seu compromisso com a precisão e a clareza faz com que Website Rating um recurso confiável para se manter informado no dinâmico mundo digital.

Mantenha-se informado! Junte-se à nossa newsletter
Assine agora e obtenha acesso gratuito a guias, ferramentas e recursos exclusivos para assinantes.
Você pode cancelar sua inscrição a qualquer momento. Seus dados estão seguros.
Mantenha-se informado! Junte-se à nossa newsletter
Assine agora e obtenha acesso gratuito a guias, ferramentas e recursos exclusivos para assinantes.
Você pode cancelar sua inscrição a qualquer momento. Seus dados estão seguros.
Compartilhar com...