O dicionário VPN

Você leu um artigo sobre um serviço de VPN, sobre segurança na Internet ou sobre hacking? Não entende as palavras? Aqui está o dicionário VPN final, fácil de entender e ler.

Este artigo não é tanto sobre apenas a expressão VPN, mas tanto sobre segurança na Internet em geral e sobre hacking e spam. As expressões listadas podem ser encontradas em ordem alfabética, então basta ler todas elas ou pular para a palavra que você pode estar interessado. Esta lista também será atualizada com frequência, então volte mais tarde. Você também pode se sentir à vontade para escrever um comentário para sugerir novas palavras para escrever, ou se você discordar de nossas definições, por favor, diga-nos por que no campo de comentários na parte inferior da página.

dicionário de segurança da internet
Maksim Kabakou / Shutterstock

O dicionário de segurança VPN e Internet

Adware

Esta é uma forma de malware. Quando você estiver infectado com adware, você verá anúncios aparecendo no seu sistema operacional que você não pediu ou convidou. o adware muitas vezes mudará sua página inicial no seu navegador, ele permitirá que os anúncios apareçam como janelas pop-up o tempo todo e pode ser muito difícil de se livrar. Existem únicas ferramentas anti-adware que valem a pena usar e instalar se o computador foi infectado com adware. Felizmente, o adware é normalmente inofensivo, exceto pelo fato de que você recebe pressão alta devido a todos os anúncios irritantes aparecendo.

Antivírus

A maioria dos usuários da Internet já ouviu falar sobre vírus e sabe sobre a importância de usar um software antivírus. Vírus são infecções atacando seu computador. Uma vez infectado seu nível de defesa cai e você pode ficar ainda mais infectado e mais forte. Vírus muitas vezes vem com anexos em e-mails, downloads falsos de Torrent ou em sites warez. O software antivírus muitas vezes descobrirá tais ataques ao mesmo tempo e garantirá que nenhum acesso seja dado ao vírus e, assim, pare o ataque antes mesmo de começar.  Existem softwares antivírus gratuitos disponíveis on-line, e também existem scanners on-line que podem ser usados se você acreditar que foi atacado.

Infelizmente, o software antivírus usa muita memória no seu computador, mas não temos escolha… precisamos ter um software antivírus instalado em nossos computadores!

Clickjacking

Você já experimentou para instalar programas no seu computador que você nem se lembra de instalar? Ou você enviou mensagens no Facebook que você não se lembra de ter enviado? Clickjacking é uma maneira popular de fazer essas coisas acontecerem. O que eles fazem é mostrar-lhe algumas informações que fazem você clicar. À medida que você clica em um script que pode instalar um programa em seu computador, ele pode levá-lo a pressionar um AD, ou talvez até mesmo comprar produtos de uma loja. Uma maneira comum de isso acontecer é quando você pressiona o X no canto superior de um site ou um aplicativo para fechá-lo. Mas, spammy como é que leva você para outro lugar e pode levar a ações que você não percebe e descobrir antes.

Isso é frequentemente usado no Facebook também para fazer você gostar de sites do Facebook, compartilhar conteúdo ou talvez instalar cookies no seu computador ou no seu navegador que dão aos hackers acesso ao seu computador.

Vírus de computador

Já discutimos um pouco essa expressão na seção antivírus, mas vamos escrever mais algumas palavras aqui. O vírus infecta seu computador e se replica. Pode atacar seu computador de várias maneiras, e todos os anos os vírus causam bilhões de dólares de dano. Um vírus pode muitas vezes levar à falha do sistema e tornar um computador quase impossível de usar. Os vírus são muitas vezes confundidos com malware e spyware, então leia sobre essas expressões mais tarde no dicionário VPN.

Cryptolocking / Ransomware

Cryptolocking, também conhecido como ransomware, é algo que chega ao seu computador como um malware. Quando ele é instalado, ele criptografa seus arquivos ou armazenamento no total e assume o controle sobre eles. Em seguida, você será contatado pelas pessoas por trás do hack, e eles lhe dirão que a única maneira pela qual você terá acesso aos seus arquivos novamente é pagando-os com Bitcoin ou alguma outra criptomoeda.

Rede Gêmea Do Mal

Ao entrar em um shopping center, você pode saber que existe um WiFi gratuito disponível chamado “shoppingmall”. No entanto, é possível que alguém crie uma rede semelhante chamada “shoppingmalI” e à medida que você se conecta a essa rede gêmea malvada, os proprietários terão facilmente acesso aos seus dados confidenciais, senha etc. Isso é muito semelhante ao phishing, só que acontece à medida que você se conecta a redes que parecem idênticas ao que você está procurando, exceto pelo fato de que é uma farsa lá fora para realmente enganá-lo. Usar uma conexão VPN pode mantê-lo seguro também em redes gêmeas malvadas, mas ainda assim o melhor é ficar longe deles.

Hotspot (Wi-Fi)

Esta é uma maneira comum de acessar a Internet quando em outro lugar. Hotspots podem ser encontrados em aeroportos, hotéis, bares de café, universidades e outros locais públicos. Deve-se estar ciente dos perigos usando hotspots públicos, especialmente porque os danos podem ser causados por hackers que acessam o hotspot, mas também pelos proprietários do hotspot que registram sua atividade. O uso de criptografia de ponta a ponta é uma boa solução para se manter seguro ao usar hotspots públicos.

Registro de teclas

keylogger

Esta é uma maneira eficiente de um hacker acessar suas senhas e outras informações confidenciais. Existem várias maneiras de registrar suas teclas. A maneira mais fácil é usar um plugue externo e adicioná-lo ao computador. Isso é fácil de descobrir, mas como a maioria das pessoas nunca procura por tais plugues extras, dificilmente é descoberto por um leigo. Você pode ver um exemplo de um keylogger na imagem.

O keylogging também pode ser feito por malware em execução em segundo plano no seu computador. Isso pode, no entanto, ser reconhecido pelo software antivírus. Há muitas maneiras de dificultar a vida dos keyloggers. Existem muitos aplicativos por aí para ajudá-lo (incluindo o software antivírus). Usar gerenciadores de senhas também pode ser uma solução, porque você não vai mais digitar suas senhas, mas o gerenciador de senhas fará o trabalho para você.

Malware

A palavra original para malware é software malicioso. Enquanto um vírus é uma infecção, um malware é um programa real que é instalado em seu computador e, como resultado, abre uma porta para os hackers usarem. O desafio com o malware é que ele está escondido no seu computador e muitas vezes você nem notará que ele está lá. Em outros casos, o malware levará a anúncios indesejados aparecendo (isso é realmente spyware), ele pode dar acesso a cavalos de Tróia, hacking de webcam e outras atividades ruins. Ele também pode ajudar estranhos a registrar sua escrita de teclado e, assim, obter acesso a senhas e outras informações confidenciais.

OpenVPN

Um protocolo VPN popular com alto nível de criptografia e frequentemente usado pelos maiores provedores de VPN. Você pode ler mais sobre este e outros protocolos VPN aqui.

Verticalização

Sabia que a maioria das pessoas nunca muda a senha para o roteador? Piggybacking é quando alguém pega seu computador perto de outra rede Wireless e faz logon usando as senhas padrão. Eles geralmente têm acesso ao próprio roteador, e assim eles podem supervisionar a atividade e fazer outros danos.

Farharming

Às vezes, os hackers terão acesso a um site, mas em vez de fazer um ataque óbvio, eles simplesmente o infectam de uma maneira quase invisível. Eles podem, por exemplo, adicionar algumas informações ao .htaccess para fazer com que certos usuários que usam dispositivos especiais, ou provenientes de determinados locais, sejam encaminhados para outro site. Isso pode ser usado com o único propósito de receber visitantes ou destruir para o seu oponente, ou pode ser usado para fazer as pessoas visitarem um determinado site acreditar que eles estão realmente lá, enquanto a verdade é que eles estão visitando um site de spam em vez disso.

Phishing

Esta é uma maneira muito frequente de roubar seus dados confidenciais. Na maioria das vezes acontece quando você recebe um e-mail dizendo que suas informações foram perdidas, roubadas ou alguém tentou entrar em sua conta. Para corrigir isso, você precisa pressionar o link em seu e-mail para alterar sua senha ou assim por diante. O único problema é que o link no e-mail não é para o site real, mas um site “scam” que parece exatamente o mesmo que o site real. À medida que você digita sua senha antiga e nova senha, os proprietários imediatamente obtêm as informações que precisam para acessar sua conta real, roubar suas informações, dados e outras coisas que eles possam precisar.

Como evitar phishing? Não acredite em tudo que lê em e-mails. Não pressione o link no e-mail, verifique diretamente com o remetente (ligue ou envie um e-mail), mas não pressione o link no e-mail e não responda ao e-mail enviado para você. Você também pode copiar o endereço de link para Bloco de Notas ou uma ferramenta semelhante para verificar o endereço real. Se não é o site do seu verdadeiro provedor, então isso é um golpe. Esteja ciente de pequenos erros de digitação no endereço como: wwwapple.com não é o mesmo que www.apple.com. Se a URL tiver sido encurtada, você pode estender a URL aqui para verificar onde ela realmente o levará.

PPTP

Este é um protocolo VPN bastante antiquado que é conhecido por altas velocidades, mas baixa criptografia. Você pode ler mais sobre os diferentes protocolos de VPN aqui.

Rootkit

O objetivo do rootkit é que um estranho tenha acesso raiz/administrador ao seu computador. Eles podem obter esse acesso usando malware, phishing, keyloggers ou outras ferramentas e uma vez que eles têm acesso raiz, eles podem implementar o rootkit. Com acesso raiz eles escondem sua presença, mas ao mesmo tempo são capazes de mudar aplicativos e programas. Como resultado, o software antivírus pode ser impedido de realmente descobrir o problema. Uma vez em funcionamento, isso pode ser usado para roubar informações, acompanhar sua atividade e muitas outras atividades malignas.

Spamware

Você já recebeu e-mails e mensagens de alguém, mas imediatamente soube que eles não enviaram a mensagem ou o e-mail. Spamware é uma espécie de malware que muitas vezes assume o controle de seus aplicativos de mensagens e encaminha e-mails em sua caixa de entrada atual para todos os endereços disponíveis em seu catálogo de endereços. Também pode enviar mensagens, atualizar perfis do Facebook e outras atividades. Muitas vezes também é usado para enviar spam usando sua conexão com a Internet, seu servidor SMTP para milhares e centenas de milhares de endereços reunidos pelo spamware. Isso pode prejudicá-lo pelo seu ISP bloqueando-o até que o problema tenha sido corrigido.

Spyware

Embora o spamware use sua conexão para spam milhares de pessoas em outros lugares, o spyware trabalhará em silêncio em segundo plano enquanto espiona suas atividades. Spyware pode ser usado em combinação com adware, certificando-se de que você obtenha anúncios adequados para você (o que eles encontram espionando você com o spyware). Um keylogger também é um exemplo de um spyware que pode ser usado para espioná-lo à medida que você passa um tempo na frente do seu dispositivo.

Cavalo de Tróia

Esta é uma das expressões mais famosas dentro da segurança do computador. Assim como o cavalo de Tróia original parecia um presente e um belo presente, o propósito era mau e fez muito mal. No mundo dos computadores um cavalo de Tróia é um programa ou aplicativo que parece agradável e inofensivo por fora, mas uma vez que você abri-lo ele vai criar danos.

Typosquatting

Isso é novamente muito semelhante ao, por exemplo , phishing, mas é diferente na maneira que você experimenta problemas por causa de seu próprio erro e erro. Digamos que você quer visitar www.mybank.com. Mas, ao digitar o endereço no seu navegador, você erra e digita www.mybannk.com. Infelizmente você não percebe o erro e alguém com más intenções próprias www.mybannk.com. Eles fazem você acreditar que você está no site real, mas em vez disso você está em um site de golpes roubando suas informações e abusando de suas informações Uma maneira comum também é que os abusadores comprem domínios .cm ou .co que é fácil de confundir com os domínios originais .com..

VPN

Uma VPN é a abreviação de uma Rede Virtual Privada. Esta é uma conexão usada para criptografar sua atividade on-line, para manter estranhos afastados e também pode ser usado com o propósito de ocultar sua localização real. É frequentemente usado por pessoas que querem contornar blocos geográficos (ou seja, obter um endereço IP em outra nação), mas ainda assim o propósito de uso mais frequente de uma VPN é proteger sua atividade on-line. Se você quiser saber mais sobre o que é uma conexão VPN e como ela funciona, leia este artigo.

Hacking web-cam

Esta é uma maneira comum e maligna de interromper a privacidade das pessoas. Como a maioria dos laptops agora vem com uma webcam embutida isso é algo para se ter cuidado. Hackers podem usar sua própria webcam para espioná-lo, fazer fotos suas e depois usá-la para propósitos malignos. Eles têm acesso à sua webcam à medida que seu computador é infectado por algum tipo de vírus (o que pode acontecer à medida que você abre arquivos infectados ou instala algo sem saber sobre isso). Este vírus dará aos forasteiros acesso ao seu computador e eles podem acessar remotamente sua câmera (e outras informações no seu computador). Uma das melhores maneiras de ficar longe disso é cobrindo sua webcam com algo, ter o software antivírus instalado e tomar todas as outras precauções necessárias.

Rede Wi-Fi

Uma rede Wi-Fi é uma rede sem fio que pode ser acessada sem um cabo Ethernet. É menos seguro por essa razão, mas ao mesmo tempo a maioria das redes Wi-Fi usa proteção por senha para proteger seus usuários. A maioria das pessoas se conecta à Internet usando uma conexão Wi-Fi, e quando as pessoas viajantes se conectam à Internet usando redes Wi-Fi em hotéis, aeroportos, restaurantes, cafeterias e lugares similares. Usar uma rede Wi-Fi é sempre um risco, especialmente quando se usa uma  rede não criptografada sem proteção por senha. O uso de uma VPN tornará as redes Wi-Fi muito mais seguras de usar. Mesmo que uma rede Wi-Fi esteja protegida por senha, você também deve estar ciente das redes gêmeas malignas e outros perigos à espreita na escuridão.

Existem diferentes padrões de criptografia para redes sem fio. O WEP é considerado facilmente quebrável, enquanto o WPA2 é considerado muito mais seguro. Uma maneira de proteger sua rede doméstica é apenas certos endereços MAC para usar a conexão, mas se há muitos dispositivos indo e vindo o tempo todo, então isso é difícil de continuar funcionando.