Glossário

De Garoa Hacker Clube
Revisão de 00h01min de 20 de abril de 2013 por Aleph (discussão | contribs)
Ir para navegação Ir para pesquisar

Termos usados normalmente no Garoa.

Nota:

  • Alberto, é para colocar somente os termos que utilizamos no Garoa no dia-a-dia. Não é para copiar o Michaelis nem a lista completa de termos e acronimos da Internet.

A

Arduíno

Uma plataforma de hardware livre, projetada com um microcontrolador de placa única, com entrada/saída embutido e suporte a uma linguagem de programação. O Arduíno permite criar ferramentas que são acessíveis, com baixo custo, flexíveis e fáceis de usar. (adaptado da Wikipedia)

B

Bazinga

Interjeição empregada para ressaltar a ocorrência de uma galhofa durante uma conversa entre pessoas que tem síndrome de Asperger, ou nerds.

C

Coding Dojo

Reunião de programadores onde um desafio de programação é escolhido e resolvido colaborativamente, utilizando boas práticas de programação com a preocupação constante com a qualidade do código desenvolvido.

Cibercrime

Atos praticados por malditos que afirmam ser hackers mas que muitas vezes são apenas criminosos empregando ferramentas de ciber-ataque ou nem isto para extrair dados sensíveis de sistemas, subtrair recursos digitais ou financeiros de suas vítimas ou simplesmente obter alguma vantagem ilícita.

Ciberataque

Ataques empregando ferramentas que exploram vulnerabilidades em redes e sistemas computacionais de modo a tirar de operação um sistema ou simplesmente obter algum tipo de vantagem ilícita. Em raros momentos eles podem ser empregados como uma expressão de rebeldia em ações de ciberativismo.

Ciberativismo

Forma de ativismo realizado através de meios computacionais. Na visão dos que o praticam, esta é uma alternativa aos meios de comunicação de massa tradicionais, permitindo-lhes "driblar" o monopólio da opinião publica por estes meios, ter mais liberdade e causar mais impacto, ou é apenas uma forma de expressar suas opiniões. Críticos também argumentam que o ciberativismo pode promover (principalmente em discussões políticas) o fenômeno da cyberbalcanização, que é quando há a fragmentação e polarização de um determinado assunto ao invés de promover um consenso. Eles podem ser manifestações pacíficas (que não geram nenhum tipo de mal direto) ou violentos (gerando indisponibilidades) que incluem tanto a defesa, propagação e manifestação pública de idéias até a afronta aberta à Lei, chegando inclusive à prática de ciber-terrorismo beirando a ações normalmente empregadas a ciber-crimes, quando ele chega neste extremo ele normalmente é classoficado como hacktivismo.

Ciberespionagem

Também chamado de espionagem cibernética, é o ato ou prática de obter segredos sem a permissão do titular da informação (pessoal, sensível, próprios ou de natureza sigilosa), de indivíduos ou organização corporativa, governo ou não governamental com propósitos para obter vantagem estratégica, econômica, política ou militar através de ciberataques. Podendo empregrar ciberataques remotos ou técnicas de infiltração empregando espiões convencionais ou não. É comum que parte das operações empreguem técnicas de OSINT, portanto técnicas legais, porém nas técnicas de infiltração e extração de dados é comum se empregar técnicas que são tipicamente ilegais nos países onde estes ocorrem. A situação ética igualmente depende de uma ponto de vista, uma opinião particular dos países e governos envolvidos.

Ciberguerra

Mais popularmente chamado pelo termo em inglês ciberwar, assim como por guerra cibernética é uma modalidade de guerra onde a conflitualidade não ocorre com armas físicas, mas através da confrontação com meios eletrônicos e computacionais. Uma genuína ciberguerra ela deve ser declarada, desta forma, muitas das ações que hoje são classificadas como tal são na realidade ações de ciberespionagem ou ciberterrorismo contra nações.

Cibernética

Campo que engloba a computação, informática, mecatrônica, robótica, neurociência, neuroengenharia, inteligência artificial, o controle de humanos e de sistemas mecânicos e eletrônicos. Considerado por muitos como um termo marqueteiro utilizado para valorizar sem agregar valor.

Ciberterrorismo

Termo empregado para descrever os ataques terroristas executados através de redes e sistemas computacionais, com o objetivo de causar danos a sistemas ou equipamentos. Qualquer crime empregando recursos computacionais que cause indisponibilidade a serviços de utilidade pública, principalmente através de ataque à redes de computador pode ser classificado como ciberterrorismo, podendo empregar ou não autômatos computacionais como artefatos maliciosos.

D

Divasca

Você não sabe? Olha aqui!

DIY

"Do it Yourself"

E

Epoch

Genericamente, Epoch é um termo usado para definir um ponto de referência a partir do qual o tempo é contado.

F

FYI

"For Your Information"

G

Geek

Nós. Ou melhor, um termo frufru para ser referir a nós. (ver Nerds)

H

Hacker

Alguém que faz sistema agir de uma maneira que não era esperada pelo projetista, capaz de dominar o comportamento de um sistema além do que o próprio criador pensou, em qualquer área, e não necessariamente de maneira ilegal. (ver Geek)

Hackerazzi

Também conhecido como hackarazzi são práticas onde o indivíduo ultrapassa os limites entre stalking e o cibercrime, obtendo por meios não autorizados e ilícitos informações áudio-visuais e os divulgam ao público sem autorização da vítima.

Hackerspaces

Espaços físicos operados por uma comunidade de amantes de tecnologia, aonde as pessoas podem se reunir e trabalhar em projetos individuais ou coletivos. "Hackerspace é um espaço em que tem hackers, e os hackers mandam no espaço" (RAMALHO, L.)

Hacktivismo

São manifestações ciberativistas que podem ser:

Passivas

Também chamado de pacíficos, estes são forma de exercício da cidadania extraindo informações públicas de um site ou repositório digital de informações e através de uma mineiração de dados oferecer informações mais refinadas, que algumas vezes pode ser considerado ataques ao estado; mas na realidade é apenas uma forma de oferecer informações mais inteligentes através de dados públicos, sendo extremamente vinculado com a cultura de dados abertos (open data)

Ativos

Ações ciberativistas mais radicais que inclusive empregam práticas de ciber-ataque, que podem deixar sistemas computacionais parcialmente ou totalmente indisponíveis, levando ou não a uma confusão sobre a própria legitimidade da manifestação, tendo fortes similiaridades com ataques ciberterroristas.

I

Internet

Tá falando sério? Em que planeta você vive? Como acessou essa página? Recebeu por fax ou está lendo uma versão impressa?

L

Lockpicking

Estudo de como funcionam as fechaduras normalmente utilizadas em portas e cadeados, incluindo como utilizar diversas ferramentas para abrir e testar a real segurança das mesmas.

M

MCDC

Mau Contato do C...

Microcontrolador

Microprocessador contendo um processador, memória e periféricos de entrada e saída, que pode ser programado para funções específicas. (adaptado da Wikipedia)

N

Nerds

Nós. (ver Hacker)

O

OSINT

Acrônimo para Open Source Intelligence, termo empregado mundialmente para descrever as ações de inteligência relacionados obtenção e mineiração de dados disponíveis para o público em geral, como sites de blogs, jornais, revistas científicas, transmissões de áudio, vídeo que sejam propagados sem nenhum tipo de restrição e que seja de simples captura.

P

Padawan

Hacker que iniciou o processo para tornar-se Associado do Garoa. Ver também padawan (wikipédia).

Protoboard

Placa de ensaio, com furos e conexões condutoras, usada para a montagem de circuitos elétricos experimentais. (adaptado da Wikipedia)

PSC

"Para Seu Conhecimento"

T

Troll

Um troll, na gíria da Internet, designa uma pessoa cujo comportamento tende sistematicamente a desestabilizar uma discussão, provocar e enfurecer as pessoas envolvidas nelas. (adaptado da Wikipedia)

U

Unix Time

Tempo, em segundos, decorridos desde a meia-noite (UTC) do dia 01 de Janeiro de 1970.