Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Cuidados básicos antes de baixarem arquivos


RusH !
 Compartilhar

Posts Recomendados

Índice:

Introdução.

Cuidados Básicos.

Scan Falso.

Definições de Vírus.

Recomendações.

 

Introdução

Criei este tópico com o objetivo de ajudar os membros a se prevenir contra vírus que podem danificar o Pc.

 

Cuidados Básicos

1. Antes de fazer qualquer coisa,verifique o scan contido no tópico,

2. Caso o tópico não contenha scan não se arrisque,reportem o membro infrator por "Download Sem Scan",ou contate um moderador da área.

 

Scans falsos

Sempre verifique se o nome do arquivo e do scan são iguais,muitos membros pensam que são hackers por infectarem as pessoas com este tipo de "truque".

E caso o Scan realmente for falso reportem o membro por "Sacan Falso".

 

Definição de vírus

 

Vírus de Boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.Geralmente não são detectados pelos anti-vírus convencionais.

 

Time Bomb

 

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.

 

Arquivo

Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

 

Backdoor

É uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

 

Trojans ou Cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

 

Script

Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.

 

Keyloggers

Keyloggers são programas que gravar as teclas digitadas enquanto o usuário estiver conectado a um computador. Estes programas podem ser instalados em um número de maneiras e pode armazenar os resultados da exploração madeireira local, como um arquivo no computador, ou remotamente, através da transmissão dos dados para outro computador através da Internet.

 

Função:

Keylogging programas são concebidos para serem encobertas, para que possam registrar a digitação em silêncio. Usuários desconhecem muitas vezes um keylogger está presente em seus computadores.

 

Tipos:

Alguns keyloggers são vírus ou software malicioso desenhado para roubar dados. Outros estão orientados para a segurança, tais como os instalados em sistemas corporativos para rastrear a atividade do empregado.

 

Significado:

A presença de um keylogger em um computador pessoal normalmente representa uma ameaça à segurança.

 

Danos:

Keyloggers podem comprometer os dados pessoais sensíveis, tais como logins site e números de contas bancárias.

 

Prevenção / solução:

Antivírus, antispyware e software firewall pode impedir a instalação de keyloggers e ajuda na remoção das instalações existentes.

 

Recomendações:

1. Sempre esteja com o firewall ligado,

2. Utilize anti-virus mais conhecidos,

3. Sempre mantenha o ati-virus LIGADO.

 

Espero ter ajudado, se ajudei agradeça.

 

 

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.