terça-feira, 20 de novembro de 2012
Ameaças de computadores - dez ameaças de segurança de computador que podem lhe custar um novo PC
Ameaças de segurança de computador têm a maioria das pessoas custa cerca de $ 2000 para comprar um novo laptop. Quando as ameaças estão a infectar seu computador, eles não podem fazer nada e tem que comprar um novo computador. Alguma vez você já se perguntando por que o seu computador está lento? Ou por que o uso de memória é sempre 100%? Ou você está recebendo o mesmo pop-up toda vez que você abrir o seu navegador? Estes são causados pelas ameaças desagradáveis que se escondem em seu computador.
Portanto, a segurança do computador é importante para todos os usuários da Internet. Estas ameaças não trazem nada além de problemas e também pode custar-lhe a sua informação pessoal e confidencial. Há maneiras de remover as ameaças que não lhe custou perto de um preço de um laptop. Mas, antes de aprender a remover as ameaças, primeiro você deve saber o que as ameaças são.
Neste artigo, vou explicar-10 deve saber ameaças para qualquer computador e usuários de Internet.
1. Worms Internet
Worms são programas que podem afetar a outro computador na mesma rede e funciona de forma diferente de vírus. Ela não precisa se anexar a outros programas para ser prejudicial e pode criar uma cópia exata de si mesmo. Worms se espalham através da rede e consomem largura de banda. Alguma vez você já se perguntando por que sua conexão de rede torna-se tão lento? Pode ser por causa dos vermes. Worms pode ter muitos efeitos nocivos, como causando um servidor para bater, fazer arquivos de um usuário inutilizável, ou a criação de uma backdoor no computador alvo.
2. Rootkit
Rootkit pode esconder a sua presença em um computador e pode evitar a detecção durante a execução de suas utilidades. Ele pode criar uma backdoor no computador de destino e permitir hacker para enviar e-mails de spam ou usar o computador de destino para realizar ataques de negação de serviço ataque em servidores. Detecção é difícil, uma vez que pode ocultar a sua presença em um computador. Uma forma de detectá-lo é executando scanner de vírus enquanto ele não está funcionando. Neste caso, a execução do antivírus antes da inicialização do sistema no disco rígido.
3. Zombies
Quando um vírus ou trojan infectou o computador de um usuário, ele vai abrir uma 'backdoor' para permitir que hackers usar o computador infectado para fins maliciosos sem o conhecimento do proprietário. Este computador infectado é chamado de zumbi. Além disso, o hacker pode vender o acesso ao computador alvo para os outros e os outros podem usá-lo para seus próprios fins. Se um spammer ganhou um acesso ao computador de destino, ele vai usá-lo para enviar spam.
4. Hijacker
Um seqüestrador de navegador pode mudar a sua página inicial do navegador ou páginas de pesquisa no seu browser. Nos piores casos, ele pode desativar a opção de internet para que você não pode alterar a página inicial para a página inicial padrão. Além disso, o seqüestrador de navegador pode editar o registro para que ele possa ser executado a cada vez que você reiniciar o Windows.
5. Vírus de e-mail
Vírus de e-mail pode distribuir-se usar e-mail como um anexo. Quando você abrir o anexo, que vai lançar o vírus eo vírus vai usar o computador de destino para enviar o mesmo e-mail com o mesmo anexo para outro computador. Ele também pode encontrar arquivos que contenham endereços de e-mail no computador de destino e enviar o mesmo e-mail para os endereços de e-mail que ele encontrou. Às vezes, pode iniciar-se quando o usuário visualiza o e-mail mesmo que o usuário não lançar o anexo.
6. Mousetrapping
Houve um tempo em que você não pode sair de um site? Isto é chamado mousetrapping. O site irá usar um script que impede o usuário de Internet de deixar o site. Às vezes, ele vai abrir um novo navegador e irá exibir o mesmo site. A fim de evitar que isso aconteça, é necessário desativar o Java Script para que o script não funciona mais.
7. Phishing
Esta é uma outra ameaça que enfrentamos online. Phishing é um termo vem da pesca porque o phisher vai tentar obter a sua informação privada usando e-mails falsos ou sites falsos. Se os phishers deseja obter seu nome de usuário e senha do PayPal, eles vão criar um site que é a cópia exata do PayPal e-mail para você pedindo que você digite seu nome de usuário e senha usando o link fornecido. O link para eles no e-mail não vai para o PayPal, em vez disso, ele irá para o site de phishing e se você digitar seu nome de usuário e senha, eles vão usá-lo para obter o seu dinheiro de transferências bancárias.
8. Spam
Spam é o junk e-mails ou e-mails em massa enviar pelo spammer para destinatários diversos destinadas para anunciar algo, scam, ou o envio de vírus. Spam pode disfarçar-se como um e-mail pessoal para ignorar o bloqueador de spam. Alguns spams não fazer mal, mas é um desperdício de tempo de excluí-lo e também é irritante.
9. Spyware
Um spyware é um software usado por hackers e anunciantes para obter informações sobre você. Ao visitar determinados sites, você está convidado a instalar esse tipo de software ou atualizações que você precisa e as atualizações que você instalou são realmente spyware. O spyware também pode se instalar no seu computador e que consome uso de memória e vai abrandar o seu computador.
10. Adware
Software que exibe propaganda em seu computador é adware e alguns dos que se instalou em seu computador sem você saber. No entanto, não adware todos são ruins. Alguns dos que é usado para anunciar algo para financiar a empresa. Este tipo de adware vai pedir e dizer que eles vão instalar o software que irá exibir propaganda relacionada em seu computador. Mas, o adware é um problema se for muito difícil de desinstalar, ou ele se instalou sem você saber, ou seqüestrar seu navegador e abrandar o seu computador. Este tipo de adware precisa ser removido.
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário