Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são as ameaças típicas que um usuário de computador pode encontrar ao usar a Internet?
Malware

Malware é um tipo de software projetado para danificar ou roubar dados de um computador. Pode incluir vírus, worms, cavalos de Tróia e ransomware. O malware pode se espalhar por meio de anexos de e-mail, downloads de software e sites maliciosos.

Phishing

Phishing é um tipo de golpe online em que criminosos tentam enganar as pessoas para que forneçam suas informações pessoais, como senhas ou números de cartão de crédito. Os e-mails de phishing muitas vezes parecem vir de fontes legítimas, como bancos ou empresas.

Roubo de identidade

O roubo de identidade ocorre quando alguém usa suas informações pessoais para cometer fraudes, como abrir contas de cartão de crédito em seu nome ou preencher declarações fiscais fraudulentas. O roubo de identidade pode ser devastador e a recuperação pode levar anos.

Cyberbullying

Cyberbullying é o uso de tecnologia para assediar, ameaçar ou intimidar alguém. Pode incluir o envio de mensagens maldosas ou ofensivas, a publicação de fotos ou vídeos embaraçosos ou a divulgação de boatos. O cyberbullying pode ter um impacto devastador nas vítimas e pode até levar ao suicídio.

Ransomware

Ransomeware é um tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate em troca de descriptografá-los. O ransomware pode ser espalhado por meio de anexos de e-mail, downloads de software e sites maliciosos.

Criptojacking

Cryptojacking é o uso não autorizado do computador de alguém para extrair criptomoedas. O Cryptojacking pode se espalhar por meio de sites maliciosos, downloads de software e anexos de e-mail.

Ataques DDoS

Um ataque DDoS é um tipo de ataque cibernético em que um criminoso sobrecarrega um site ou servidor com tráfego para torná-lo inacessível aos usuários. Os ataques DDoS podem ser usados ​​para atingir empresas, governos e indivíduos.

Anterior :

Próximo :
  Os artigos relacionados
·Como caracterizar Wireless Network Security 
·Monitorização de Servidores Sobre Dedicado 
·Como configurar o Cisco ASA 5505 
·Se um administrador estiver preocupado com a segurança…
·Por que usar um firewall e um servidor proxy 
·Questões Éticas da Computer Hacking 
·Como fechar as portas do computador 
·Como você mantém arquivos confidenciais seguros? 
·Como determinar SSL Protocol Version 
·Edição especial sobre sistemas de segurança de compu…
  Artigos em destaque
·O que é o Adaptador Fast Ethernet Via Rhine II 
·Como Rebaixar um controlador de domínio primário 
·Como corrigir um Wireless LAN Atheros que não vai Dete…
·Como Aderir a Pony Club 
·Como configurar um computador portátil como um ponto d…
·Como configurar um servidor Web Intranet 
·Dificuldade em adquirir um endereço de rede 
·Como determinar SSH Passphrase Comprimento 
·Como Criar um concurso para seu site 
·Como configurar Netgear WGR614 v6 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados