08 Março

domingo, fevereiro 12, 2012

Dicas Segurança

da Symantec Norton
Informações úteis sobre ameaças.
A linguagem usada para descrever os tipos de ameaças às quais seu computador pode estar vulnerável pode causar confusão. Veja uma lista breve dos tipos de ameaças que você encontrará em nossos relatórios. Você pode encontrar mais informações sobre termos de segurança no Glossário on-line do Symantec Security Response.
Downloads não solicitados
Um download não solicitado é um código de computador que se beneficia de um bug de software em um navegador da Web para fazer algo pretendido pelo invasor, como executar um código malicioso, travar o navegador ou ler dados do computador. Os bugs de software que estão abertos a ataques ao navegador também são conhecidos como vulnerabilidades.

Ataques de phishing
Um ataque de phishing ocorre quando um invasor exibe páginas da Web ou envia e-mails que declaram ser provenientes de empresas confiáveis. Essas páginas ou esses e-mails solicitam informações sigilosas de um cliente desavisado. O Symantec Security Response tem mais informações sobre phishing aqui.

Spyware
Spyware é qualquer pacote de software que rastreia e envia informações pessoais identificáveis ou informações confidenciais a terceiros.

Vírus
Vírus são um tipo de código malicioso, ou malware, normalmente difundidos por outros computadores por meio de e-mail, downloads e sites que não são seguros.

Vírus detectados de forma heurística
Um vírus detectado de forma heurística é encontrado com base nos comportamentos maliciosos que apresenta. Esses comportamentos podem incluir tentativas de roubar informações confidenciais de uma pessoa, como senhas ou números de cartão de crédito.

Worms
Um worm é outro tipo de código malicioso, ou malware, que se concentra principalmente na propagação para outros sistemas de computador vulneráveis. Normalmente, ele se propaga enviando cópias de si mesmo para outros computadores, seja por e-mail, mensagens instantâneas ou algum outro serviço.

Alterações não solicitadas no navegador
Uma alteração não solicitada no navegador ocorre quando um site ou programa altera o comportamento ou as configurações do navegador da Web sem o consentimento do usuário. Isso pode resultar na alteração da página inicial ou página de pesquisa para outro site, geralmente um site destinado a apresentar anúncios ou outro conteúdo indesejado ao usuário.

Alterações suspeitas no navegador
Uma alteração suspeita no navegador ocorre quando um site tenta modificar a lista de sites confiáveis. Um site pode tentar fazer com que seu navegador da Web faça o download e instale automaticamente aplicativos suspeitos sem seu consentimento.

Discadores
Um discador é qualquer pacote de software que altera as configurações do modem a fim de discar para um número tarifado de alto custo ou solicitar pagamento pelo acesso a determinado conteúdo. O resultado desse ataque é que o proprietário da linha telefônica será cobrado por serviços que nunca foram autorizados.

Trackware
Trackware é qualquer pacote de software que rastreia a atividade do sistema, reúne informações do sistema ou rastreia os hábitos do cliente e retransmite essas informações a organizações de terceiros. Essas informações reunidas por esses programas não são informações pessoais identificáveis nem são informações confidenciais.

Ferramentas para hackers
As ferramentas para hackers são programas usados por um hacker ou usuário não autorizado para atacar, obter acesso indesejado, executar uma identificação ou registrar as impressões digitais de seu PC. Algumas ferramentas para hackers são usadas pelos administradores do sistema ou da rede para fins legítimos, mas o poder que proporcionam também pode ser usado abusivamente por usuários não autorizados.

Programas de brincadeiras
Um programa de brincadeiras é aquele que altera ou interrompe o comportamento normal de seu computador, criando uma distração ou aborrecimento geral. Os programas de brincadeiras são programados para executar várias ações, como fazer com que a unidade de CD ou DVD de seu PC abra aleatoriamente.

Risco à segurança
Um risco à segurança é uma condição na qual um computador está mais vulnerável a um ataque. Essa condição pode ser criada quando um programa aparentemente inocente contém um erro que reduz a segurança de seu computador. Esses erros normalmente não são intencionais. O uso desse programa poderia aumentar o risco de ataques a seu PC.

Aplicativo suspeito
Um aplicativo suspeito é aquele com um comportamento que representa um risco em potencial a um computador. O comportamento desse programa foi examinado e determinado como indesejado e malicioso.

Cybersquatting
Cybersquatting é a prática de adquirir um nome de site para tentar enganar as pessoas sobre a identidade da organização que administra o site. O cybersquatting usa de práticas enganosas para imitar marcas confiáveis ou confundir os usuários de alguma forma. A exploração de erros tipográficos é uma forma de cybersquatting na qual as variantes ortográficas do nome são usadas.

Desinstalação difícil
Esses programas são difíceis de desinstalar. Quando são desinstalados, podem deixar para trás arquivos juntamente com chaves do registro que fazem com que os arquivos sejam executados mesmo após a desinstalação.

Ameaças ao computador
Itens como vírus e worms que são carregados diretamente em seu computador e que podem causar danos.

Ameaças à identidade
Itens como spyware e keyloggers que tentam roubar informações pessoais do computador.

Ameaças à segurança do comércio eletrônico
Atividades de comércio eletrônico suspeitas, como venda de produtos falsificados.

Fatores de aborrecimento
Itens que não causam necessariamente danos, mas que são incômodos, como programas de brincadeiras ou um site enganoso.

Site de pagamento por clique
Indica um site que inclui o nome da marca em seu nome, mas que não é afiliado ao proprietário da marca e contém principalmente anúncios ou links para páginas que contêm anúncios.

A classificação geral de qualquer site é baseada na divisão do número de ameaças encontradas pelo número de páginas analisadas.
PS: Utilizo Norton Internet  Security a mais de três anos e aconselho a utilização, Rejane.

Nenhum comentário:

Internet por energia elétrica

TENDE MISERICÓRDIA DE NÓS

61,% Assista, Salários

Grande Hotel

Grande Hotel
OPINE

http://movimentogotadagua.com.br/