Ir para conteúdo
Faça parte da equipe! (2024) ×
  • 0

Cuidados básicos antes de baixarem arquivos


paulo1401
 Compartilhar

Pergunta

Índice:

 

•Introdução.

•Cuidados Básicos.

•Scan Falso.

•Definições de Vírus.

•Recomendações.

 

 

 

Introdução:

 

Fiz este tópico com o propósito de ajudar os membros a se prevenir contra vírus nocivos ao seu computador.

 

Cuidados Básicos:

 

1. Antes de fazer qualquer coisa,verifique o scan contido no tópico,

2. Caso o tópico não contenha scan não se arrisque,reportem o membro infrator por "Download Sem Scan",ou contate um moderador da área (de preferencia o -Fast),

3.Se no caso o programa ou a DLL conter vírus para o funcionamento ou conter vírus inofensivos a postagem é permitida.

 

Scans falsos:

 

Sempre verifique se o nome do arquivo e do scan são iguais,muitos membros pensam que são hackers por infectarem as pessoas com este tipo de "truque".

E caso o Scan realmente for falso reportem o membro por "Sacan Falso".

 

Definição de vírus:

 

Vírus de Boot:

 

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.Geralmente não são detectados pelos anti-vírus convencionais.

 

Time Bomb:

 

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.

 

 

Arquivo:

 

Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

 

Backdoor:

 

É uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

 

Trojans ou Cavalos de Tróia:

 

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

 

Script:

 

Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.

 

Keyloggers:

 

Keyloggers são programas que gravar as teclas digitadas enquanto o usuário estiver conectado a um computador. Estes programas podem ser instalados em um número de maneiras e pode armazenar os resultados da exploração madeireira local, como um arquivo no computador, ou remotamente, através da transmissão dos dados para outro computador através da Internet.

 

Função:

 

Keylogging programas são concebidos para serem encobertas, para que possam registrar a digitação em silêncio. Usuários desconhecem muitas vezes um keylogger está presente em seus computadores.

 

Tipos:

 

Alguns keyloggers são vírus ou software malicioso desenhado para roubar dados. Outros estão orientados para a segurança, tais como os instalados em sistemas corporativos para rastrear a atividade do empregado.

 

Significado:

 

A presença de um keylogger em um computador pessoal normalmente representa uma ameaça à segurança.

 

Danos:

 

Keyloggers podem comprometer os dados pessoais sensíveis, tais como logins site e números de contas bancárias.

 

Prevenção / solução:

 

Antivírus, antispyware e software firewall pode impedir a instalação de keyloggers e ajuda na remoção das instalações existentes.

 

Recomendações:

 

1. Sempre esteja com o firewall ligado,

2. Utilize anti-virus mais conhecidos,

3. Sempre mantenha o ati-virus LIGADO

Link para o comentário
Compartilhar em outros sites

0 respostass a esta questão

Posts Recomendados

Até agora não há respostas para essa pergunta

Este tópico está impedido de receber novos posts.
 Compartilhar

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.