A
Adware – Advertising-supported software (programas suportados por publicidade). Foi criado para distribuir gratuitamente (ou com baixos custos) software, indo as receitas para o autor da publicidade. Muitas vezes encontra-se associado a malware.
B
Backdoor – Sistema que permite aceder remotamente a um sistema evitando o sistema de autenticação.
Botnet – Termo relativo a um grupo de sistemas informáticos infectados (zombies), utilizados para executar ordens de hackers. Pode ser usado para atacar um site ou para actividades de phishing.
D
DDos – Trata-se de um ataque remoto a um sistema informático, normalmente a uma rede ou site que esta ligada à Internet. Durante este ataque o alvo é inundado de pacotes de informação num curto espaço de tempo o que faz com que o sistema deixe de responder por não conseguir processar uma quantidade tão grande de informação. Este tipo de ataques é realizado através duma grande quantidade de computadores ao mesmo tempo. Tem como objectivo deitar abaixo o sistema alvo. Ex: operation payback, by wikileaks
H
Hacker – Pessoa que acede a sistemas informáticos de modo furtivo.
K
Keylogger – Sistema que permite registar a actividade de um teclado de modo a descobrir informações pessoais. Podem ser baseados em software ou em hardware.
M
Malware – Malicious software. Termo geral para software malicioso como trojans, vírus e spyware.
Man-in-the-middle attack (MITM) – Método de intercepção em que o atacante pode receber, enviar e adicionar mensagens numa comunicação entre duas vítimas que pensam estar a falar directamente uma com a outra. Este método pode ser utilizado para interceptar comunicações desprotegidas e para obter chaves de encriptação dos sistemas alvo.
Metadados – São informações acrescidas aos dados que têm como objectivo informar-nos sobre eles para tornar mais fácil a sua organização.Ex: nome, artista e álbum.
P
Phishing – É uma forma de fraude electrónica caracterizada por tentativas de adquirir dados pessoais. Fazendo-se passar por uma pessoa ou empresa confiável.
R
Rootkit – Aplicações criadas para esconder as falhas de um sistema, por outras palavras pode ser utilizado para esconder outro tipo de malware. Pode também ser também utilizado para instalar uma backdoor, assim um hacker pode aceder ao sistema independentemente das alterações feitas nas contas do utilizador.
S
Spam – Termo utilizado para e-mails indesejados, normalmente enviados em grandes quantidades por destinatários distintos. Pode ser utilizado para diferentes fins: envio de publicidade, difamação, esquemas de phishing e distribuição de malware.
Spyware – Software que recolhe informações sobre o utilizador do computador. Pode ter distintos objectivos, como estudar o comportamento de um utilizador na internet ou até recolher informações confidenciais do mesmo.
T
Trojan Horse – Cavalo de Tróia, permite o acesso remoto e não autorizado a um sistema informático. Muitas vezes os hackers aproveitam-se de trojans já instalados por outros.
V
Vírus – Um programa malicioso capaz de se multiplicar e infectar computadores. Pode ter variadas repercussões num sistema informático como apenas a sua propagação ou até eliminar dados armazenados.
W
Worm – Infecção capaz de se multiplicar, pode ser considerado uma variante dos vírus, mas ao contrário destes não necessitam de se associar a programas já existentes.
Z
Zombie – Sistema informático controlado remotamente por um utilizador não autorizado.