Cuidados básicos ao baixar um arquivo! LEIA/IMPORTANTE.
:: Área de Games ::
Página 1 de 1
Cuidados básicos ao baixar um arquivo! LEIA/IMPORTANTE.
Coloquei aqui pois irá ter downloads também.
INTRODUÇÃO
Olá caros usuários do fórum,este tópico em que você começa a ler agora é apenas mais um para o seu bem. Muitos membros baixam arquivos,sem verificar o scan. Isto pode ser prejudicial,causando sérios problemas no computador do individuo.
ÍNDICE
• Antes de tudo,o que devo fazer ?
• Aprendendo um pouco mais sobre os principais vírus.
• Considerações finais.
• Créditos.
Caso você queria ir diretamente até algum ponto do tópico,utilize a ferramenta CTRL+F .
Antes de tudo,o que devo fazer ?
Quando for efetuar um download(ato de baixar,pegar algo da internet),a primeira coisa que devemos pensar é o scan.
Muitos menosprezam e acham,besteira...
Muitas vezes o scan apresenta ameaças,como Turkojan,Trojan e outros tipos de vírus.
Se você por acaso ver um scan e ele estiver limpo,desconfie.A técnica usada para isto pode ser arquivo com senha,ou outo arquivo scanneado com parecida denominação,causando assim,o engano de muitos.
Baixe o arquivo que é desconfiável ao seu ver,e realize o scan você mesmo,e tire suas própias conclusões.
Se por caso possuir mais de 30% de vírus,reporte como ''Postagem de vírus''.
• Faça seu scan através do site [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Se o scan não estiver presente no tópico reporte como '' Download sem scan''.
Caso o scan postado seja falso,reporte como ''Scan falso''.
Vejamos logo abaixo exemplo de um scan falso,comparado ao verdadeiro:
SCAN FALSO/FAKE:
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Aprendendo um pouco mais sobre os principais vírus.
Saiba primeiro o que é um vírus:
- Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Tipo de vírus de computador:
Legenda:
• Tipo.
• Característica.
• Chance de seu computador se restaurar
• Proteção
Arquivo.
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
55%
O uso de antivírus.
Backdoor.
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
0%, ou seja, caso se não formate seu computador o mais rápido possível o cracker (lançador) irá roubar arquivos importantes como Banco.
A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.
Boot.
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
30%
Uso de senha.
Cavalo de Tróia.
O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Dependerá do tempo presente e a força existente nele.
Antes de mais nada, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
• O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo. A troca periódica da senha é um bom começo para quem não quer dar chance ao azar.
• A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso.
• Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis.
• Mas sua melhor arma ainda é o bom-senso e o "conhecimento".
Script.
Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.
75%
Uso do antivírus.
Considerações finais.
É essencial a colaboração de todos nós, pois é as suas contas que estão em risco, os moderadores não podem ter um alto controle de tudo, e com ajuda tudo fica mais fácil.
Créditos
Eu por ter o trabalho de criar o tópico,
PeeuAlves por tirar os print's.
INTRODUÇÃO
Olá caros usuários do fórum,este tópico em que você começa a ler agora é apenas mais um para o seu bem. Muitos membros baixam arquivos,sem verificar o scan. Isto pode ser prejudicial,causando sérios problemas no computador do individuo.
ÍNDICE
• Antes de tudo,o que devo fazer ?
• Aprendendo um pouco mais sobre os principais vírus.
• Considerações finais.
• Créditos.
Caso você queria ir diretamente até algum ponto do tópico,utilize a ferramenta CTRL+F .
Antes de tudo,o que devo fazer ?
Quando for efetuar um download(ato de baixar,pegar algo da internet),a primeira coisa que devemos pensar é o scan.
Muitos menosprezam e acham,besteira...
Muitas vezes o scan apresenta ameaças,como Turkojan,Trojan e outros tipos de vírus.
Se você por acaso ver um scan e ele estiver limpo,desconfie.A técnica usada para isto pode ser arquivo com senha,ou outo arquivo scanneado com parecida denominação,causando assim,o engano de muitos.
Baixe o arquivo que é desconfiável ao seu ver,e realize o scan você mesmo,e tire suas própias conclusões.
Se por caso possuir mais de 30% de vírus,reporte como ''Postagem de vírus''.
• Faça seu scan através do site [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Se o scan não estiver presente no tópico reporte como '' Download sem scan''.
Caso o scan postado seja falso,reporte como ''Scan falso''.
Vejamos logo abaixo exemplo de um scan falso,comparado ao verdadeiro:
SCAN FALSO/FAKE:
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
SCAN VERDADEIROPerceba que o site indicou apenas 1 vírus.
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Perceba que,indicou vários vírus mais que 30%.
Aprendendo um pouco mais sobre os principais vírus.
Saiba primeiro o que é um vírus:
- Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Tipo de vírus de computador:
Legenda:
• Tipo.
• Característica.
• Chance de seu computador se restaurar
• Proteção
Arquivo.
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
55%
O uso de antivírus.
Backdoor.
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
0%, ou seja, caso se não formate seu computador o mais rápido possível o cracker (lançador) irá roubar arquivos importantes como Banco.
A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.
Boot.
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
30%
Uso de senha.
Cavalo de Tróia.
O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Dependerá do tempo presente e a força existente nele.
Antes de mais nada, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
• O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo. A troca periódica da senha é um bom começo para quem não quer dar chance ao azar.
• A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso.
• Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis.
• Mas sua melhor arma ainda é o bom-senso e o "conhecimento".
Script.
Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.
75%
Uso do antivírus.
Considerações finais.
É essencial a colaboração de todos nós, pois é as suas contas que estão em risco, os moderadores não podem ter um alto controle de tudo, e com ajuda tudo fica mais fácil.
Créditos
Eu por ter o trabalho de criar o tópico,
PeeuAlves por tirar os print's.
Thwnty- Novato
- Posts : 21
Moedas : 0
Respeitos : 2
Tickets : 59
Tópicos semelhantes
» [Leia] Cuidados básicos ao baixar arquivos
» Devidos cuidados
» Transformice-Itens Básicos
» Aviso importante!
» Administradores Olhem é Importante
» Devidos cuidados
» Transformice-Itens Básicos
» Aviso importante!
» Administradores Olhem é Importante
:: Área de Games ::
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos