tecnologia da informatica, como começou?
hoje em dia a internet esta muito, mais facil doque voce imagina, hoje em dia
as crianças andam com ipod, ifone, tablet e mt mais..Foi inventado a maquina de calcular, ele inventou o primeiro computador
visual, ele tinha 30.5 metros quadrados, o computador utilizava mais de 30 vacua..
eniac
univac
1981 existiu o mini computado por Jose roberto..
A Internet
a net comesou a existir na epoca de 90
no Brasil tyina 30 mil de usuarios, aparitr de maio foi colocada pela embratel...
Informatica no dia a dia
quarta-feira, 13 de março de 2013
Defesas
Antivírus
AVG
Microsoft security
essentials
Kaspersky
Avast
Panda.
Anti-Spyware.
SUPERA
Free
Ad-Aware
Gerenciador
de senhas
KeyPass
Firewall
Comodo
Criptografia
de dados
Chiave
Extensão
alerta para sites suspeitos
WOT
Proteção
redes Wi-fi
Wi-fi Manager
MyWIFIzone
Atualização
de programas e sistemas
R-Updater
Carambis
Segurança
de pen drives
Mx
One
Panda
USB
Verificação
de links
Virus
Total
Metascan
Online
Invasores famosos
Worms: Enviam
copias de si mesmo para outros computadores. Não necessita ser
executado
pra se propagar.
Worms sáo autonomos, e
são usados para mandar spam e abrir porta para outros worms.
BOT:
É um worm que dispõe
de mecanismo de invasão, permitindo controle a partir de outros pc,
bots utilizados para
tirar site do ar e enviar e-mail em grande quantidade. O nome veio de
ROBOT.
TROJAN
É vindo em forma de
presente, como programas que fazem certa tarefa mas de forma
secundária fazem mal ao sistema operacional. O nome vem de Cavalo de
Tróia.
Adware:
este tipo de arquivo malicioso nem sempre é baixado por acidente
para o seu computador. Alguns programas carregados de propagandas que
só as eliminam após a aquisição de uma licença também são
considerados adwares. Em suma, um adware é um aplicativo que baixa
ou exibe, sem exigir autorização, anúncios na tela do computador.
Spyware
Monitora atividades de
um sistema e enviar para terceiros. Pode ser legitimo, mas geralmente
é usado de forma maliciosa.
Keylogger/ScreenLogger
Armazena teclas
digitadas pelo usuário para visualização de terceiros e
screenlogger armazena em forma de imagem a área que circula posição
que mouse é clicado e também é enviado para terceiros.
Application-Layer
Attack: os “ataques na camada
de aplicação” podem ser feitos tanto em servidores remotos quanto
em servidores de rede interna. São ataques nas comunicações dos
aplicativos, o que pode gerar permissões de acesso aos crackers em
computadores infectados. Aplicativos que utilizam base de dados
online (como Adobe Reader) também podem ser atingidos
DNS poisoning: “envenenamento do DNS” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.
Drive
by Java: aplicativos maliciosos
“Drive-by-download” são arquivos danosos que invadem os
computadores quando os usuários clicam sobre alguns anúncios ou
acessam sites que direcionam downloads sem autorização. O
“Drive-by-Java” funciona da mesma maneira, mas em vez de ser por
downloads, ocorre devido à contaminação de aplicativos Java.
ICMP
Tunneling: podem ser criados
túneis de verificação em computadores invadidos, por meio da
emissão de mensagens de erro e sobrecarga da conexão. Com isso,
arquivos maliciosos podem passar sem interceptações de firewalls do
computador invadido, passando por esses “túneis” de maneira
invisível.
Spam
O spam é uma mensagem que pode conter um virús que pode controlar seu Computador ou apenas queimala.Spam pode ser um golpe também ou uma corrente
que pode fazer você dar seus dados para roubarem você,é algo inganatório que faz você comover ou fazer você msm repassar a um amigo,Spans são programas maliciosos
criados pelos spaners que controla um Computador que é chamado de computadores zumbis que faz com que os spaners fique em anonimato.
SPAM E UMA SMS ELETRONICA, E UTILIZADO PRA COMUNICAR VIRUS,
VEM SE TORNANDO UM DOS PRINCIPAIS PROBLEMAS DA COMUNICAÇAO ELETRONICA
COMESOU EM 1984 QUANDO UM ADVOGADO MANDARAM GREM CART NORMAL
SPIM E SPIT , ELES enviam sms pra pessoas que nao sao nossos amigos na internet, msn,
ajudas em dinheiro, sao mentira pois eles mandam somente para ganhardinhairo
mas as vezes as historias nao sao verdade
Spam, enviam grandes quantidades de email rapidamente,
Atualmente tem varios tipos de spam, alguns spam sao publicidades e tbm sao falcificados;
Spit e Spim podem manda mgs para o ICS e msn, e sao eviados atraves do endereco de IP
Os boatos e lendas urbanas sao correntes tbm;
Spam podem da noticias, avisos, tambem pode ser golpes;
que pode fazer você dar seus dados para roubarem você,é algo inganatório que faz você comover ou fazer você msm repassar a um amigo,Spans são programas maliciosos
criados pelos spaners que controla um Computador que é chamado de computadores zumbis que faz com que os spaners fique em anonimato.
SPAM E UMA SMS ELETRONICA, E UTILIZADO PRA COMUNICAR VIRUS,
VEM SE TORNANDO UM DOS PRINCIPAIS PROBLEMAS DA COMUNICAÇAO ELETRONICA
COMESOU EM 1984 QUANDO UM ADVOGADO MANDARAM GREM CART NORMAL
SPIM E SPIT , ELES enviam sms pra pessoas que nao sao nossos amigos na internet, msn,
ajudas em dinheiro, sao mentira pois eles mandam somente para ganhardinhairo
mas as vezes as historias nao sao verdade
Spam, enviam grandes quantidades de email rapidamente,
Atualmente tem varios tipos de spam, alguns spam sao publicidades e tbm sao falcificados;
Spit e Spim podem manda mgs para o ICS e msn, e sao eviados atraves do endereco de IP
Os boatos e lendas urbanas sao correntes tbm;
Spam podem da noticias, avisos, tambem pode ser golpes;
quarta-feira, 6 de março de 2013
Assinar:
Postagens (Atom)