linhadefensiva.org

Website:https://linhadefensiva.org/
Votações positivas recebidas25
Votações negativas recebidas27
Karma:-3 (Votações positivas -Votações negativas )



0 galardões conquistados

Nenhum galardão encontrado



Definições (37)

1

13 Thumbs up   15 Thumbs down

vx


Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Vem do inglês: Virus eXchange.
Fonte: linhadefensiva.org

2

4 Thumbs up   4 Thumbs down

spoofing


Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofdo” é um e-mail onde o cabeçalho da mensagem [..]
Fonte: linhadefensiva.org

3

3 Thumbs up   1 Thumbs down

ms-dos


O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86). O MS-DOS não possuía nenhuma interface [..]
Fonte: linhadefensiva.org

4

2 Thumbs up   2 Thumbs down

proxy


Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a c [..]
Fonte: linhadefensiva.org

5

1 Thumbs up   1 Thumbs down

hash


Um hash é uma sequência de letras/números geradas por um algorítmo de hashingque busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos baixados atravé [..]
Fonte: linhadefensiva.org

6

1 Thumbs up   3 Thumbs down

internet explorer


O Internet Explorer, ou IE, é um navegador web da Microsoft.
Fonte: linhadefensiva.org

7

1 Thumbs up   1 Thumbs down

protocolo


Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. O navegador web e o servidor web precisam entender um ao outro, por isso os dois se u [..]
Fonte: linhadefensiva.org

8

0 Thumbs up   0 Thumbs down

activex


ActiveX são programas baixados pelo Internet Explorer. Servem como extensões do navegador e podem permitir que programas interajam com páginas de internet. Por esse motivo, estão sujeitos a falhas de [..]
Fonte: linhadefensiva.org

9

0 Thumbs up   0 Thumbs down

b backdoor


Qualquer malware que possua um mecanismo backdoor permite que o computador infectado seja controlado totalmente ou parcialmente. Em outras palavras, um backdoor é um programa de computador que dá aces [..]
Fonte: linhadefensiva.org

10

0 Thumbs up   0 Thumbs down

bug


O termo bug (“inseto”) é usado para definir defeitos em engenharia e também em informática. Softwares bugados costumam travar mais. Bugs de segurança são chamados de “falhas” e [..]
Fonte: linhadefensiva.org


Para visualizar todas as 37 definições, por favor cadastre-se.