Software  
 
Rede de conhecimento computador >> Software >> Outro software de computador >> Content
Que tipo de software pode se infiltrar e prejudicar os sistemas de computador?
Muitos tipos de software podem se infiltrar e prejudicar os sistemas de computador. Estes podem ser amplamente categorizados como:

malware (software malicioso): Este é um termo geral que abrange muitos tipos específicos:

* vírus: Programas de auto-replicação que se anexam a outros arquivos e se espalham quando esses arquivos são executados. Eles podem corromper dados, desacelerar sistemas e causar falhas.
* Worms: Programas de auto-replicação que se espalham independentemente pelas redes sem precisar anexar a outros arquivos. Eles geralmente exploram vulnerabilidades nos serviços de rede.
* Trojans: Disfarçado como software legítimo, esses programas geralmente concedem aos atacantes acesso a um sistema sem o conhecimento do usuário. Eles podem ser usados ​​para roubar dados, instalar outros malware ou controlar o sistema remotamente.
* ransomware: Criptografa os arquivos de um usuário e exige um resgate por descriptografia.
* spyware: Monitora secretamente a atividade do usuário e coleta informações confidenciais, como senhas, detalhes do cartão de crédito e teclas.
* Adware: Exibe anúncios indesejados, geralmente sem o consentimento do usuário. Embora nem sempre seja malicioso, pode ser intrusivo e desacelerar sistemas.
* rootkits: Esconda sua presença em um sistema, dificultando a detecção e a remoção. Eles fornecem acesso persistente para os atacantes.
* Vírus do setor de inicialização: Infecte o registro de inicialização mestre (MBR), impedindo que o sistema operacional seja carregado.
* malware sem arquivo: Reside inteiramente na memória do sistema, dificultando a detecção através das varreduras tradicionais de antivírus.


Outro software prejudicial:

* Explorações: Software que aproveita as vulnerabilidades em aplicativos de software ou sistemas operacionais. Eles são frequentemente usados ​​para instalar malware ou obter acesso não autorizado.
* backdoors: Pontos de entrada ocultos em um sistema que ignora as medidas de segurança normais. Eles permitem que os invasores acessem e controlem remotamente o sistema.
* keyloggers: Registre todos os teclados inseridos em um teclado, roubando senhas, informações do cartão de crédito e outros dados confidenciais.
* software de segurança desonesto: Finge ser um software de segurança legítimo, mas na verdade instala malware ou gasta os usuários no pagamento de serviços inúteis.


É importante observar que essas categorias geralmente se sobrepõem. Por exemplo, um cavalo de Trojan pode entregar ransomware ou um rootkit. O dano específico causado depende do tipo de malware e das intenções do invasor.

Anterior :

Próximo :
  Os artigos relacionados
·Devo instalar uma máquina virtual no espaço não part…
·Qual software está disponível para problemas de fluxo…
·Como transmitir vídeo ao vivo de um computador 
·Posso colocar MSN e AOL All in One Mensageiro 
·Qual é a ferramenta de edição mais comum para os com…
·Com qual sistema todos os computadores são programados…
·O Microsoft Office é o tipo mais importante de softwar…
·Quais são os tipos de louça de computador? 
·A Adobe Use Licenciamento Protexis 
·O que é SAP R2 
  Artigos em destaque
·Como se conectar ao Windows Media Center usando o Windo…
·Como converter AVI para MegaVideo 
·Como você redimensiona uma imagem GIF animada de 214 k…
·Onde a tecnologia de bits de desativação de Execute (…
·Sugestões e dicas em MS Excel 
·Como compactar arquivos antigos Com Cleanmgr 
·Como usar MathType 
·Funções de calendário no Excel 
·Qual é a definição de técnica de design de teste na…
·Como inserir fotos em Powerpoint XP 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados