O glossário abrange uma coleção de termos técnicos mencionados em nossa documentação de segurança.
- Privilégios de administrador
- O nível mais alto de configuração de conta de permissão em um sistema. Esses privilégios permitem ações como excluir todo o site, redefinir senhas ou fazer upload de arquivos.
- Backdoor
- Um programa instalado em um sistema para ignorar controles de autenticação e manter o acesso de um hacker a esse sistema.
- Técnicas de cloaking
Prática de apresentar diferentes conteúdos ou URLs para usuários humanos e mecanismos de pesquisa.
Por exemplo, scripts dinâmicos e regras
.htaccess
podem retornar códigos de status com base nas solicitações que estão sendo processadas. Os hackers usam técnicas de cloaking para ocultar faixas ao retornar um código de erro 404 ou 500 para determinados endereços IP ou navegadores e, ao mesmo tempo, exibir spam para outros endereços IP ou navegadores.- Arquivos de configuração
Arquivos que armazenam informações como localização do banco de dados e credenciais para sites dinâmicos.
- Sistema de gerenciamento de conteúdo (CMS, na sigla em inglês)
Pacotes de software que ajudam os usuários a criar e editar sites. Os exemplos incluem WordPress, Drupal e Joomla!, embora haja muitos outros, incluindo alguns personalizados.
- Especialistas em investigação digital forense
Pessoas ou equipes que podem ajudar você a limpar seu site e identificar como ele foi comprometido.
- Página da Web estática
Uma página da Web composta por um único arquivo imutável que exibe conteúdo de um site.
- Página da Web dinâmica
Uma página da Web que usa scripts e modelos para gerar conteúdo no site. Ela gera cada página novamente sempre que ela é solicitada.
eval()
Uma função PHP e JavaScript que avalia uma string e retorna o resultado. As funções de avaliação não são recomendadas quando um site lida com a entrada do usuário, porque elas abrem uma vulnerabilidade que permite que invasores infiltrem código malicioso (por exemplo, injetando comandos PHP nocivos).
- Protocolo de transferência de arquivos (FTP, na sigla em inglês)
Protocolo usado para transferir arquivos de uma máquina para outra.
- Arquivos ocultos
Arquivos que não aparecem em um diretório por padrão. Normalmente, arquivos como
.htaccess
ficam ocultos para impedir que informações importantes sejam modificadas acidentalmente. Você precisa configurar o sistema de arquivos para permitir que você veja e edite arquivos ocultos.- Códigos de status HTTP
Respostas padronizadas que os servidores da Web retornam com o conteúdo quando os usuários tentam interagir com uma página, por exemplo, ao carregar uma página ou enviar um comentário. Esses códigos ajudam os usuários a entender como o site está respondendo ou identificar erros. Consulte a página de códigos de status do World Wide Web Consortium para uma lista completa dos códigos e significados.
- iFrame
É um código que permite que uma página da Web exiba o conteúdo de uma página dentro de outra. O uso de iframes ocultos é uma tática comum usada por hackers para redirecionar os usuários aos sites deles.
- arquivo de registros;
Arquivos em que os servidores da Web registram solicitações de usuários para acompanhar todas as atividades realizadas no servidor. Para identificar tentativas de invasão ou tráfego suspeito no site, consulte os arquivos de registro.
- Malware
Qualquer software desenvolvido especificamente para prejudicar um computador, o software que ele está executando ou os usuários dele. Para saber mais, consulte Malware e software indesejado.
- Ofuscação
Uma tática que os hackers usam para confundir as pessoas que estão interpretando o código, tornando-o mais difícil de ler. Os métodos comuns de ofuscação por hackers incluem a substituição de caracteres, a confusão intencional de nomes de variáveis, o uso de codificações como
base64
,rot13
,gzip
, codificação de URL, codificação hexadecimal ou uma combinação dessas. Alguns métodos de ofuscação, comobase64
egzip
, também são usados para compactar e ocultar grandes quantidades de código, como shells da Web inteiros.- Phishing
Uma forma de engenharia social que engana o usuário para que ele forneça informações sensíveis, como nomes de usuário ou senhas, fingindo ser uma fonte confiável. Por exemplo, um phisher pode enviar um e-mail para uma vítima em potencial fingindo ser do banco e solicitar as credenciais da conta bancária. Para saber mais, consulte Evitar e denunciar ataques de phishing.
- Search Console
Um serviço sem custo financeiro oferecido pelo Google que ajuda você a monitorar e manter a presença do seu site nos resultados da Pesquisa Google. O Google também usa o Search Console para se comunicar com os proprietários sobre problemas no site. Para saber mais, consulte Sobre o Search Console.
- Sitemap
Um arquivo que contém uma lista de páginas da Web em um site que informa aos mecanismos de pesquisa sobre a organização do conteúdo do site. Para saber mais, consulte Saiba mais sobre sitemaps.
- Engenharia social
Uma técnica para conseguir acesso ou controle de informações sensíveis tentando enganar as pessoas para que forneçam acesso em vez de atacar o código diretamente. O phishing é uma das formas mais comuns de engenharia social. Para saber mais, consulte Engenharia social (phishing e sites enganosos).
- Pico de tráfego
Um aumento repentino ou inesperado no tráfego do site.
- Autenticação de dois fatores (2FA)
Um mecanismo de segurança para proteger o login da conta exigindo pelo menos dois tokens de comprovação. Por exemplo, um usuário que usa a autenticação de dois fatores pode precisar de uma senha e um código de segurança recebidos por SMS para acessar a conta.
- Serviço de hospedagem na Web
Um serviço que oferece aos usuários espaço para hospedar o site em um servidor da Web, por exemplo, o Google Sites. Dependendo do serviço, recursos ou ferramentas extras podem estar disponíveis.
- Linguagens de script da Web
Linguagens de programação geralmente usadas com HTML para adicionar recursos a um site, incluindo processamento de formulários, moderação de comentários ou efeitos visuais especiais. Os guias de recuperação usam a linguagem de script para se referir ao PHP ou JavaScript.
PHP é uma linguagem de script do lado do servidor, ou seja, o servidor da Web interpreta e executa os comandos. O JavaScript é principalmente uma linguagem do lado do cliente, o que significa que o navegador do usuário interpreta e executa comandos.
- Servidor da Web
A máquina e o software que hospedam e controlam páginas da Web e outros arquivos relacionados a um site.
- Shell da Web
Um script de backdoor que permite que os atacantes mantenham o acesso a um servidor.
- Spam na Web
Táticas enganosas de otimização de mecanismos de pesquisa (SEO) ou conteúdo de spam que tentam aumentar a classificação ou a popularidade de um site enganando e manipulando os mecanismos de pesquisa.