Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

    [leia]cuidados ao baixar

    matheus
    matheus
    Administrador
    Administrador


    Mensagens : 12
    agradecido : 1
    Data de inscrição : 28/01/2012

    [leia]cuidados ao baixar Empty [leia]cuidados ao baixar

    Mensagem por matheus Dom Fev 05, 2012 9:11 pm

    [center]Cuidados Básicos:

    1. Antes de fazer qualquer coisa,verifique o scan contido no tópico,
    2. Caso o tópico não contenha scan não se arrisque,reportem o membro infrator por "Download Sem Scan",ou contate um moderador da área (de preferencia o -Fast),
    3. Se no caso o programa ou a DLL conter vírus para o funcionamento ou conter vírus inofensivos a postagem é permitida.

    Scans Falsos:

    Sempre verifique se o nome do arquivo e do scan são iguais,muitos membros pensam que são hackers por infectarem as pessoas com este tipo de "truque".
    E caso o Scan realmente for falso reportem o membro por "Sacan Falso".

    Definições de Vírus:

    Vírus de Boot,

    Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.Geralmente não são detectados pelos anti-vírus convencionais.

    Time Bomb,

    Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.


    Arquivo,

    Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.


    Backdoor,

    Backdoor
    é uma falha de segurança que pode existir em um Somente usuários registrados poderão ver os links. ou Somente usuários registrados poderão ver os links. , que pode permitir a invasão do sistema por um Somente usuários registrados poderão ver os links. para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar Somente usuários registrados poderão ver os links. ou outros programas maliciosos, conhecidos como Somente usuários registrados poderão ver os links. .

    Trojans ou Cavalos de Tróia,


    Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
    Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.


    Script,

    Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.


    Keyloggers,

    Keyloggers são programas que gravar as teclas digitadas enquanto o usuário estiver conectado a um computador. Estes programas podem ser instalados em um número de maneiras e pode armazenar os resultados da exploração madeireira local, como um arquivo no computador, ou remotamente, através da transmissão dos dados para outro computador através da Internet.


    Função:

    Keylogging programas são concebidos para serem encobertas, para que possam registrar a digitação em silêncio. Usuários desconhecem muitas vezes um keylogger está presente em seus computadores.


    Tipos:

    Alguns keyloggers são vírus ou software malicioso desenhado para roubar dados. Outros estão orientados para a segurança, tais como os instalados em sistemas corporativos para rastrear a atividade do empregado.


    Significado:

    A presença de um keylogger em um computador pessoal normalmente representa uma ameaça à segurança.

    Danos:

    Keyloggers podem comprometer os dados pessoais sensíveis, tais como logins site e números de contas bancárias.

    Prevenção / solução:

    Antivírus, antispyware e software firewall pode impedir a instalação de keyloggers e ajuda na remoção das instalações existentes.


    Recomendações:

    1. Sempre esteja com o firewall ligado,
    2. Utilize anti-virus mais conhecidos,
    3. Sempre mantenha o ati-virus LIG
    ADO


      Data/hora atual: Qui Nov 21, 2024 5:54 pm