Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

Adware (software com suporte de publicidade) é um software automatizado e indesejado que monitora o comportamento do usuário online e exibe anúncios direcionados, banners e pop-ups. Às vezes é usado como spyware para coletar dados de usuários para cibercriminosos.

Read More

Antimalware

Software que protege computadores e redes contra softwares maliciosos (malware) como vírus, ransomware, spyware e worms.

Read More

Ataque cibernético

Um ciberataque é uma tentativa deliberada, por parte de um indivíduo ou grupo, de comprometer o sistema de informação de outra entidade. Os atacantes geralmente têm como objetivo interromper as operações ou obter acesso não autorizado a dados para ganho pessoal ou organizacional.

Read More

Ataque de Engenharia Social

Um ataque que manipula psicologicamente as pessoas para que cliquem em links maliciosos, abram anexos infectados ou revelem senhas. Particularmente eficaz porque visa o elemento humano, contornando firewalls e outros mecanismos de segurança.

Read More

B

Botnet

Conjunto de computadores infectados com pequenos trechos de código (bots) que permitem que um computador remoto controle algumas ou todas as funções das máquinas infectadas. Normalmente usado para fins desonestos, como ataques de negação de serviço, fraude de cliques e spam.

C

Clickjacking

Um tipo de ataque em que a vítima clica em links em um site que ela acredita ser conhecido e confiável. No entanto, na verdade, eles estão clicando em um site malicioso e oculto, sobreposto ao site conhecido.

Cross-Site Scripting

Um ataque realizado através de navegadores web, explorando vulnerabilidades em aplicações web mal programadas. Por exemplo, um atacante pode enganar um usuário para que clique em um hiperlink malicioso especialmente criado, que aparenta levar a um site inocente, mas que na verdade pertence ao atacante e inclui scripts incorporados.

D

Detecção baseada em assinatura

Capacidade de identificar ameaças comparando a atividade do sistema com um banco de dados de padrões de ataque conhecidos (assinaturas) para detectar comportamentos maliciosos. A fragilidade da detecção baseada em assinaturas reside no fato de que as ameaças modernas dependem, em sua maioria, de técnicas que não são reconhecidas apenas por assinaturas.

Dia Zero

Um tipo de ameaça que explora uma vulnerabilidade desconhecida de software antes que o usuário/desenvolvedor tome conhecimento dela ou tenha uma correção pronta, não dando aos defensores tempo para solucioná-la. Também conhecido como vulnerabilidade zero-day.

M

Malvertising

Anúncios online que contêm malware embutido ou que enganam o usuário para que ele baixe malware ao acessar o site de destino. A publicidade maliciosa geralmente é realizada por meio de clickjacking.

Malware

Um termo amplo para qualquer software projetado para danificar, interromper ou obter acesso não autorizado a computadores, redes ou dados. Inclui ransomware, vírus, spyware e muito mais. Como o malware está em constante evolução e se torna cada vez mais perigoso, a cibersegurança moderna exige ferramentas de defesa em múltiplas camadas, incluindo Acesso à Rede de Confiança Zero (Zero Trust Network Access), Detecção e Resposta Gerenciadas (Managed Detection and Response) e Detecção e Resposta de Endpoint (Endpoint Detection and Response).

Read More

P

Porta dos fundos

Um método oculto, seja planejado ou resultado de uma falha de projeto acidental, que permite a entrada furtiva em uma rede. Os hackers podem explorar vulnerabilidades ou instalar software malicioso para criar uma porta dos fundos, fornecendo um ponto de entrada que burla as medidas de segurança.

Programas Potencialmente Indesejados (PUPs)

Programas que não são especificamente malware, mas que executam ações anormais ou estão corrompidos. A grande maioria dos PUPs (Programas Potencialmente Indesejados) são ferramentas AutoKMS, ferramentas de hacking e adware.

S

Spyware

Software malicioso que entra secretamente no seu dispositivo, coleta suas informações pessoais (como senhas, hábitos de navegação, dados financeiros) sem o seu consentimento e as envia para terceiros.

T

Trojan

Um aplicativo que aparenta ser legítimo, mas executa ações maliciosas sem o conhecimento do usuário.

Trojan de Acesso Remoto (RAT)

Um tipo de malware que concede ao atacante controle secreto e de nível administrativo sobre um dispositivo infectado a partir de um local remoto. Atuam como portas de entrada que permitem que agentes maliciosos mantenham persistência no computador da vítima e potencialmente carreguem outros malwares ou executem comandos maliciosos.