segunda-feira, 1 de março de 2010

Algumas ameaça para o seu computador

80% dos vírus que circularam na internet, durante o mês de fevereiro, tinham ligação com falsas ofertas de imagens ou vídeos de celebridades nuas. Para tentar lhe alertar sobre algumas ameaças nós preparamos para você uma lista com algumas das ameaças que o seu computador pode sofrer, os famosos programas “mal-intencionados”.
Vírus – É o mais clássico de todos. Invade seu computador e “infecta” outros programas ou sistemas, procurando se multiplicar e se espalhar.
Cavalo-de-Tróia – O famoso “presente de grego” costuma se apresentar como algo curioso e interessante, através de fotos, vídeos e apresentações de PowerPoint. É também conhecido como trojan, seu nome em inglês, e depende da ação do usuário para se instalar no computador. Por isso abra o olho!
Dialer – Esse programa se instala no computador sem o conhecimento do usuário que, utilizando o modem, faz ligações para números de tele-sexo e similares. O usuário termina pagando a conta.
Phishing – Esse tipo de “invasor” tenta enganar o usuário, por exemplo, com promessas milionárias solicitando que ele revele informações pessoais e senhas. Isso é feito usando sites ilegais ou emails que aparentemente parecem pertencer a determinada empresa ou instituição renomada no mercado. Tudo falso e você deve estar atendo e nunca arriscar.
Spam – Alguns emails já oferecem uma poderosa arma contra esse tipo de “invasor”, bloqueando o recebimento dessas mensagens. São emails com propagandas de produtos, de sites e mensagens de phishing, de sites pornográficos, dentre outros que fazem parte desse “invasor”.
Worm – A tradução para o português desse invasor é “verme” e o objetivo dele é se espalhar por uma rede, independente do computador ter um programa específico.
Rootkit – Esse “invasor” se instala no sistema operacional a fim de camuflar outros programas “mal-intencionados”. Ele ainda possibilita o domínio do computador por outro usuário não-autorizado.
Spyware – Instalando-se sem o conhecimento do usuário, esse “invasor” envia informações de uma máquina de um usuário para outras máquinas, podendo apresentar vários tipos. Desde aqueles que simplesmente monitoram a atividade on-line do usuário até aqueles que roubam senhas e informações pessoais.

Nenhum comentário:

Postar um comentário

maceioalves@hotmail.com

NOTA FISCAL DE IMPORTAÇÃO

Uma das dúvidas mais frequentes é sobre a Nota Fiscal de Importação, atualmente emitida de forma eletrônica; por isso a chamamos de...