O Cavalo de Tróia: O que é que o Trojan pode fazer?

O que o trojan pode fazer? Dito isso, a maioria dos trojans é projetado para controlar o computador de um usuário, roubar dados, espionar usuários ou inserir mais malwares no computador da vítima. Aqui estão algumas ameaças comuns que partem de ataques de Trojan: Backdoors, que criam acesso remoto ao seu sistema. Aprender mais sobre … Ler mais

Desactivar Kaspersky Small Office Security: Um guia passo-a-passo

Como desativar Kaspersky Small Office Security? Para ativar e desativar a participação no Kaspersky Security Network: Abra a janela principal do aplicativo. Clique no botão. na parte inferior da janela. Na seção Adicional, selecione Ferramentas de proteção e de gerenciamento adicionais. Ativar e desativar a participação no Kaspersky Security Network: Aprender mais sobre support.kaspersky.com O … Ler mais

O melhor hacker do mundo e perguntas relacionadas

Quem é o melhor hacker do mundo? Quem são os melhores hackers do mundo? Kevin Mitnick. Um dos pioneiros entre os hackers norte-americanos, Kevin Mitnick começou a atuar ainda adolescente. … Anonymous. … Adrian Lamo. … Albert Gonzalez. … Matthew Bevan e Richard Pryce. … Jeanson James Ancheta. … Michael Calce. … Kevin Poulsen. Aprender … Ler mais

Ataques activos vs passivos: Compreender a diferença

Qual a diferença entre ataques ativos e passivos? Ataques passivos são aqueles que não alteram a informação, nem o seu fluxo normal, no canal sob escuta. Ataques ativos são os que intervêm no fluxo normal de informação, quer alterando o seu conteúdo, quer produzindo informação não fidedigna, normalmente com intuitos de atentar contra a segurança … Ler mais

Compreender os cofres de senhas: Um guia abrangente

O que é um cofre de senha? O Cofre de Senhas realiza o gerenciamento de acessos e senhas, armazenando as informações de login de todas as contas do usuário, evitando que tenha que lembrar as senhas e digitá-las toda vez que visitar um site protegido por senha. Aprender mais sobre vaultone.com Na era digital actual, … Ler mais

Como rastrear uma pessoa pelo endereço IP: Tudo o que precisa de saber

O endereço IP é um identificador único atribuído a cada dispositivo ligado à Internet. Ele é usado para identificar a localização do dispositivo e facilitar a comunicação entre computadores. É possível rastrear uma pessoa pelo endereço IP, mas isso requer algumas habilidades técnicas e certas ferramentas. Neste artigo, vamos discutir como localizar uma pessoa pelo … Ler mais

Compreender o código CVV do cartão: O que significa e como funciona

O que significa código CVV no cartão? CVV é a sigla para card verification value, ou valor de verificação de cartão em tradução livre. Ele é um código de segurança que está em qualquer cartão de crédito e débito. Aprender mais sobre www.bancopan.com.br Quando se trata de efectuar compras online ou por telefone, poderá ser-lhe … Ler mais

Como fazer análise de tráfego: Um guia completo

Como fazer análise de tráfego? Tudo o que você precisa fazer é copiar e colar os domínios de seus possíveis clientes potenciais, leads, parceiros potenciais ou plataformas de mídia para obter as principais estatísticas de tráfego de toda a lista. Com esses dados, você pode priorizar as empresas pesquisadas para maior alcance. Aprender mais sobre … Ler mais

Dispositivos Zombie: Uma ameaça à sua segurança online

O que são dispositivos zumbis? Na verdade, esses “zumbis” são as chamadas “botnets”, dispositivos conectados à internet usados para realizar determinadas tarefas com fins maliciosos, sem que o proprietário saiba. Aprender mais sobre www.security.ufrj.br Os dispositivos zombie são uma ameaça comum à segurança online. Estes dispositivos, também conhecidos como botnets, são computadores ou outros dispositivos … Ler mais

O que é um Keylogger e como funciona?

O que é um keylogger como ele funciona? O registro de pressionamento de teclas é o ato de gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário. Um keylogger pode ser baseado no hardware ou software e tem utilidade como uma ferramenta pessoal ou profissional legítima de monitoramento … Ler mais