Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Que tipo de ameaça à segurança instala para um computador sem o conhecimento dos usuários e, em seguida, monitora todas as atividades?
O tipo de ameaça à segurança que você está descrevendo é chamada spyware .

Aqui está o porquê:

* Instalação furtiva: O Spyware geralmente se instala sem o conhecimento do usuário, geralmente agrupado com software livre ou por sites maliciosos.
* Atividade de monitoramento: Seu objetivo principal é monitorar sua atividade on -line, incluindo teclas, sites visitados e informações pessoais inseridas.
* Roubo de dados: Essas informações são então transmitidas ao atacante, que pode usá -las para vários propósitos maliciosos, como roubo de identidade, fraude financeira ou chantagem.

Outros termos relacionados ao spyware:

* keylogger: Um tipo de spyware projetado especificamente para gravar todos os pressionamentos de tecla que você fizer.
* software de captura de tela: Captura imagens da sua tela, que podem ser usadas para roubar senhas ou outros dados confidenciais.
* Cookies de rastreamento: Embora não sejam estritamente spyware, esses cookies rastreiam sua atividade de navegação e podem ser usados ​​para publicidade ou coleta de dados direcionados.

Proteção contra o spyware:

* software antivírus: A maioria dos programas antivírus respeitáveis ​​inclui recursos de detecção e remoção de spyware.
* software anti-malware: Software especializado projetado especificamente para combater spyware e outras ameaças de malware.
* firewall: Ajuda a impedir o acesso não autorizado ao seu computador, o que pode limitar a propagação de spyware.
* Seja cauteloso sobre downloads: Faça o download do software apenas de fontes confiáveis ​​e leia os termos e condições cuidadosamente.
* Mantenha seu software atualizado: Atualize regularmente seu sistema operacional e outros softwares para corrigir as vulnerabilidades de segurança.

Esteja atento à sua segurança on -line e tome precauções para se proteger de spyware e outras ameaças.

Anterior :

Próximo :
  Os artigos relacionados
·O que é segurança institucional? 
·Como identificá-lo Staff sessão iniciada para Meu Com…
·O que é o reino Kerberos 
·Como faço para bloquear as conexões VNC reais 
·Como você obtém acesso autenticado a um sistema de re…
·Ferramentas e técnicas utilizadas na Cyber ​​Security 
·Por que a segurança do servidor é muito importante? 
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·O que é segurança de dados? 
·Quais são as diferenças entre algoritmos de chave con…
  Artigos em destaque
·Seu nome de usuário mantém a área do computador segu…
·Como se conectar a uma rede WPA2 Com XP 
·Como ver o Private Browsing 
·O que é um Threshold Wireless Router Fragmentação 
·Como corrigir IE7 que pára de responder 
·Como montar o meu próprio DSL ligação à Internet e …
·Como configurar um novo roteador sem fio DSL DSL 2460T?…
·Como imprimir a partir de um portátil para um PC 
·Quais são as principais portadoras de tráfego de rede…
·TLS e SSL Tutorial 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados