Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Livre
Acesso mais rápido do que o navegador!
 

Malware

Índice Malware

Malware (um apelido para software malicioso) é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores.

200 relações: Active Virus Shield, Ad-Aware, Adware, Adylkuzz, Agência de Segurança Nacional, Aladdin Knowledge Systems, Ameaça persistente avançada, Android, Android Debug Bridge, Antivírus, Antivirus 2009, Aprendizado de máquina adversário, Ask.com, Associação Norte-Americana de Gays Pretos, Ataque cibernético ao Superior Tribunal de Justiça, Ataque man-on-the-side, Ataque Smurf, Ataques cibernéticos na Ucrânia em 2017, Ataques cibernéticos na Ucrânia em 2022, AutoIt, AV-Comparatives, AVG Antivírus, BadBIOS, Baidu Antivirus, BioShock, Bit NX, BlueKeep, Bluetooth, Botnet, BrowseAloud, Bullrun, Buster Hernandez, Carga útil (computação), Cavalo de troia (computação), Código arbitrário, Centro de processamento de dados, ChatGPT, Cheetah Mobile, Cibercoleta, Clickjacking, Cloudflare, Combofix, Communications Security Establishment Canada, Compartilhamento de arquivos ponto a ponto, Computação confiável, Conficker, Cracker, Crítica ao Microsoft Windows, Críticas ao Facebook, Criptografia de e-mail, ..., Criptovirologia, Cyberpunk: Edgerunners, Darik's Boot and Nuke, Descanso de tela, Disney+, DNS sobre HTTPS, Drive-by download, Electronic discovery, Encurtamento de URL, Engenharia reversa, Engenharia social (segurança), Escalabilidade social, Eset, Extensão de navegador, FBI MoneyPak (ramsonware), Flame (malware), Fleeceware, Fraude virtual, GENIE, Gerenciador de senha, Gestão de riscos em TI, Gionee, Glenn Greenwald, Google Chrome, Google Safe Browsing, Google Search Console, Hack, Hacker, Hao123, Hijacker, HijackThis, História do navegador Opera, Hosts (arquivo), IEs4Linux, ILOVEYOU, Imphash, Inicialização do Windows, Inicialização do Windows Vista, Inteligência de ameaças cibernéticas, Internet das coisas, Internet generativa, Internet Information Services, IObit Malware Fighter, JetBrains, Jonathan Zittrain, Kazaa, Keygen, Kraken botnet, Lei de Aaron, Librem, Lightweight Portable Security, Limpador de registro, LinkedIn, Linux Mint, Lista de códigos de estado HTTP, Lista de equívocos comuns, Lista de personagens da Turma da Mônica, Lista de prefixos, sufixos e radicais, Local Security Authority Subsystem Service, Ludismo, Malware Quantum, Malwarebytes Anti-Malware, McAfee, MEMZ, Microsoft Defender, Microsoft Forefront, Microsoft Office 2010, Microsoft Safety Scanner, Microsoft Security Essentials, Microsoft SmartScreen, Modo à prova de falhas, Monero, Next Generation Firewall, Norton DNS, OpenCandy, Opera, Operações de Fonte Especial, Operation Newscaster, Orbit Downloader, Orkut, Outpost Firewall Pro, Panda Security, Paulo Sérgio Nogueira de Oliveira, PCLinuxOS, Petya (família de malware), Phishing, Primecoin, PRISM (programa de vigilância), Privacidade na internet, Projekt Melody, PSafe, Qualcomm, QUANTUM, Qubes OS, Ransomware, Recursos do Mozilla Firefox, Redirecionamento de DNS, Revelações da vigilância global (2013–presente), Rootkit, Ross Ulbricht, Sandbox (segurança computacional), Scareware, Segurança da informação, Segurança de computadores, Segurança de rede, Sequestro de navegador, Shut Up and Dance (Black Mirror), Sistema Eletrónico para Autorização de Viagem, Site malicioso, SiteAdvisor, Slashdot, SnapFiles, Software aplicativo, Sophos, Spam de email, Spam social, Spybot - Search & Destroy, Spyware, Spyware Terminator, Symantec, Taboola, Tailored Access Operations, Tecnologia da informação, Thomas Rid, TrustPort, Turbine, Turbulence (espionagem), USB dead drop, USB Killer, USBKill, Vault 7, Vírus de computador, Vigilância de computadores e redes, Virtualização x86, Volatility, Votação eletrônica na Estônia, Vulnerabilidade de dia zero, Vulnerabilidade em aplicações da Web, WannaCry, WebAssembly, Whonix, Windows 8, Windows Live OneCare, Windows Package Manager, Windows Vista, Worm, Zscaler, .rio, 27 de junho, 3wPlayer. Expandir índice (150 mais) »

Active Virus Shield

O Active Virus Shield (referido também como AVS) é um antivírus descontinuado pela Kaspersky Labs em conjunto com a AOL.

Novo!!: Malware e Active Virus Shield · Veja mais »

Ad-Aware

Ad-Aware é um programa anti-spyware da Lavasoft que detecta e remove software do computador pessoal quando o identifica como sendo spyware ou adware.

Novo!!: Malware e Ad-Aware · Veja mais »

Adware

Adware (do inglês advertisement.

Novo!!: Malware e Adware · Veja mais »

Adylkuzz

Adylkuzz é um software malicioso que se infecta em computadores com o sistema operacional Windows.

Novo!!: Malware e Adylkuzz · Veja mais »

Agência de Segurança Nacional

Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.

Novo!!: Malware e Agência de Segurança Nacional · Veja mais »

Aladdin Knowledge Systems

Aladdin Knowledge Systems é uma empresa que provê soluções para gerenciamento de direitos digitais e segurança na Internet desde 1985.

Novo!!: Malware e Aladdin Knowledge Systems · Veja mais »

Ameaça persistente avançada

O anglicismo Cyber APT é um acrônimo para Advanced Persistent Threat, que em uma tradução livre do inglês significa Ameaça Persistente Avançada.

Novo!!: Malware e Ameaça persistente avançada · Veja mais »

Android

Android é um sistema operacional (SO) baseado no núcleo Linux, projetado principalmente para dispositivos eletrônicos móveis (como smartphones e tablets) com tela sensível ao toque ou interface de usuário baseada na manipulação direta; desenvolvido por um consórcio de desenvolvedores conhecido como Open Handset Alliance, sendo o principal colaborador o Google.

Novo!!: Malware e Android · Veja mais »

Android Debug Bridge

O Android Debug Bridge (adb) é uma ferramenta de programação usada para depurar dispositivos baseados no sistema operacional Android.

Novo!!: Malware e Android Debug Bridge · Veja mais »

Antivírus

Os antivírus são programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de computador.

Novo!!: Malware e Antivírus · Veja mais »

Antivirus 2009

Antivirus 2009, também conhecido como XP Antivirus, Vitae Antivirus, Windows Antivirus, Win Antivirus, Antivirus Pro, Antivirus Pro 2009, Antivirus 2007, 2008, 2009, 2010, e 360, Internet Antivirus Plus, System Antivirus, Spyware Guard 2008 e 2009, Spyware Protect 2009, Winweb Security 2008, System Security, Malware Defender 2009, Ultimate Antivirus2008, Vista Antivirus, General Antivirus, AntiSpywareMaster, Antispyware 2008, XP AntiSpyware 2008, 2009 e 2010, Antivirus Vista 2010, WinPCDefender, Antivirus XP Pro, Anti-Virus-1, Antivirus 7, Antivirus Soft, Antispyware Soft, Antivirus System PRO, Antivirus Live, Vista Anti Malware 2010, Internet Security 2010, XP Antivirus Pro, Security Tool, VSCAN7 e Total Security é um scareware e um falso antivírus que alega remover falsas infecções encontradas num computador com o sistema operativo Microsoft Windows se o utilizador comprar a versão completa do software.

Novo!!: Malware e Antivirus 2009 · Veja mais »

Aprendizado de máquina adversário

O aprendizado de máquinas adversário é uma técnica de aprendizado de máquina que tenta enganar os modelos fornecendo informações enganosas.

Novo!!: Malware e Aprendizado de máquina adversário · Veja mais »

Ask.com

Ask.com (originalmente conhecido como Ask Jeeves) é um e-business com foco em respostas a perguntas, fundado em 1996 por Garrett Gruener e David Warthen em Berkeley, Califórnia.

Novo!!: Malware e Ask.com · Veja mais »

Associação Norte-Americana de Gays Pretos

A Associação de gays negros americana (GNAA) era um grupo de trolls da Internet. Eles tinham como alvo vários sites proeminentes e personalidades da Internet, incluindo Slashdot, Wikipedia, CNN, Barack Obama, Alex Jones e membros proeminentes da blogosfera.

Novo!!: Malware e Associação Norte-Americana de Gays Pretos · Veja mais »

Ataque cibernético ao Superior Tribunal de Justiça

Em novembro de 2020, o Superior Tribunal de Justiça (STJ) foi alvo de um ataque cibernético, do tipo ransomware, por meio do programa malicioso (malware) "RansomExx".

Novo!!: Malware e Ataque cibernético ao Superior Tribunal de Justiça · Veja mais »

Ataque man-on-the-side

Em segurança de computadores, um ataque man-on-the-side é uma forma de ataque semelhante ao man-in-the-middle.

Novo!!: Malware e Ataque man-on-the-side · Veja mais »

Ataque Smurf

O Ataque Smurf é um ataque distribuído de negação de serviço (DDoS) distribuído pela rede, com o nome do malware DDoS.Smurf que permite sua execução.

Novo!!: Malware e Ataque Smurf · Veja mais »

Ataques cibernéticos na Ucrânia em 2017

Ataques cibernéticos na Ucrânia em 2017 ocorreram em série, mais precisamente no dia 27 de junho.

Novo!!: Malware e Ataques cibernéticos na Ucrânia em 2017 · Veja mais »

Ataques cibernéticos na Ucrânia em 2022

Em 14 de janeiro de 2022, um ataque cibernético derrubou mais de uma dúzia de sites do governo da Ucrânia durante a crise russo-ucraniana de 2021-2022.

Novo!!: Malware e Ataques cibernéticos na Ucrânia em 2022 · Veja mais »

AutoIt

AutoIt (pronúncia: aw-toe-it) é uma linguagem de automação (scripting) grátis para sistema Windows.

Novo!!: Malware e AutoIt · Veja mais »

AV-Comparatives

AV-Comparatives é uma organização independente da Áustria que testa e avalia softwares antivírus, liberando regularmente gráficos e relatórios que estão disponíveis gratuitamente para o público e a mídia.

Novo!!: Malware e AV-Comparatives · Veja mais »

AVG Antivírus

AVG AntiVirus, AVG (Anti-Virus Guard) é um software antivírus para as plataformas de computadores Microsoft Windows, Linux, Mac OS, Android e iOS, desenvolvida pela AVG Technologies, uma empresa fundada na República Checa anteriormente conhecida como Grisoft.

Novo!!: Malware e AVG Antivírus · Veja mais »

BadBIOS

BadBIOS é um suposto vírus virtual (ou malware) com o poder de ser transmitido fisicamente, pelo ambiente, de um equipamento para outros sistemas (podendo infectar o computador pelo ar).

Novo!!: Malware e BadBIOS · Veja mais »

Baidu Antivirus

Baidu Antivirus é um software da empresa chinesa pertencente a Baidu, cuja proposta é, como o próprio nome sugere, servir de antivírus para computadores e proteger o sistema de malwares.

Novo!!: Malware e Baidu Antivirus · Veja mais »

BioShock

BioShock é um jogo eletrônico de tiro em primeira pessoa produzido pela Irrational Games (na altura, com o nome 2K Boston) e distribuído pela 2K Games.

Novo!!: Malware e BioShock · Veja mais »

Bit NX

O bit NX, que deriva da expressão em inglês No eXecute, é uma tecnologia usada em alguns processadores e sistemas operacionais que separa de modo rígido as áreas de memória que podem ser usadas para execução de código daquelas que só podem servir para armazenar dados.

Novo!!: Malware e Bit NX · Veja mais »

BlueKeep

​ O BlueKeep (CVE-) é uma vulnerabilidade de segurança descoberta na implementação do protocolo de área de trabalho remota (''RDP'') da Microsoft, que permite a execução remota de código.

Novo!!: Malware e BlueKeep · Veja mais »

Bluetooth

Bluetooth é um padrão de tecnologia sem fio de curto alcance usado para troca de dados entre dispositivos fixos e móveis em distâncias curtas e construção de redes de área pessoal (PANs).

Novo!!: Malware e Bluetooth · Veja mais »

Botnet

Uma botnet é um número de dispositivos conectados à Internet, cada um executando um ou mais bots.

Novo!!: Malware e Botnet · Veja mais »

BrowseAloud

O BrowseAloud é um software de tecnologia assistida que adiciona funcionalidade de conversão de texto em fala em sites.

Novo!!: Malware e BrowseAloud · Veja mais »

Bullrun

Bullrun (Programa de decriptografia) é um programa secreto da NSA cujo objetivo é decriptografar qualquer mensagem, burlando a segurança e quebrando as diversas tecnologias de criptografia usadas em redes de comunicação.

Novo!!: Malware e Bullrun · Veja mais »

Buster Hernandez

Buster Hernandez (nascido em 1987 ou 1988) é um importunador sexual, produtor de pornografia infantil e ciberterrorista de Bakersfield, na Califórnia.

Novo!!: Malware e Buster Hernandez · Veja mais »

Carga útil (computação)

Em computação e telecomunicações, a carga útil (payload) é a parte dos dados transmitidos que é a mensagem real pretendida.

Novo!!: Malware e Carga útil (computação) · Veja mais »

Cavalo de troia (computação)

Em computação, um cavalo de Troia (do inglês, Trojan horse, ou, simplesmente, trojan) é qualquer malware que engana os usuários sobre sua verdadeira intenção.

Novo!!: Malware e Cavalo de troia (computação) · Veja mais »

Código arbitrário

Em segurança de computadores , "execução arbitrária de código" é usado para descrever a capacidade de um invasor execute qualquer comando de escolha do atacante em uma máquina de destino ou num processo de destino. É comumente usado em vulnerabilidade de execução de código arbitrário para descrever um bug de software que dá a um invasor uma maneira de executar código arbitrário. Um programa que é projetado para explorar uma vulnerabilidade tal é chamado de exploit de execução de código arbitrário . A maioria dessas vulnerabilidades permite a execução de código de máquina e a maioria dos exploits injeta e executa shellcode para dar a um invasor uma maneira fácil de executar comandos arbitrários manualmente.

Novo!!: Malware e Código arbitrário · Veja mais »

Centro de processamento de dados

Um centro de processamento de dados (CPD), também conhecido como data center, é um local onde estão concentrados os sistemas computacionais de uma empresa ou organização, como um sistema de telecomunicações ou um sistema de armazenamento de dados, além do fornecimento de energia para a instalação.

Novo!!: Malware e Centro de processamento de dados · Veja mais »

ChatGPT

ChatGPT (do inglês: Chat Generative Pre-Trained Transformer) é um chatbot online de inteligência artificial (IA) desenvolvido pela OpenAI, lançado em novembro de 2022.

Novo!!: Malware e ChatGPT · Veja mais »

Cheetah Mobile

Cheetah Mobile Inc é uma empresa chinesa de internet móvel com sede em Pequim, China.

Novo!!: Malware e Cheetah Mobile · Veja mais »

Cibercoleta

Cibercoleta refere-se ao uso de técnicas de guerra cibernética para a condução de espionagem. As atividades de coleta seletiva normalmente dependem da inserção de malware em uma rede ou computador alvo para verificar, coletar e exfiltrar informações confidenciais.

Novo!!: Malware e Cibercoleta · Veja mais »

Clickjacking

Em um ataque de ''clickjacking'', o usuário é apresentado a uma interface falsa, onde sua entrada é aplicada a algo que não pode ver O clickjacking (classificado como um ataque de correção da interface do usuário) é uma técnica maliciosa de induzir um usuário a clicar em algo diferente do que o usuário percebe, potencialmente revelando informações confidenciais ou permitindo que outras pessoas assumam o controle de seu computador enquanto clicam em objetos aparentemente inócuos, incluindo páginas da web..

Novo!!: Malware e Clickjacking · Veja mais »

Cloudflare

A Cloudflare, Inc. é uma empresa dos EUA que fornece uma rede de distribuição de conteúdo, serviços de segurança da Internet e serviços de servidor de nome de domínio distribuído, localizados entre o visitante e o provedor de host do usuário da Cloudflare, agindo como um proxy reverso para sites.

Novo!!: Malware e Cloudflare · Veja mais »

Combofix

ComboFix é um programa freeware criado por David e desenvolvido por sUBs, que efetua varreduras por malwares conhecidos e quando os encontra tenta efetuar a respectiva limpeza automática dessas infecções.

Novo!!: Malware e Combofix · Veja mais »

Communications Security Establishment Canada

Communications Security Establishment (CSEC) (Em Português: Serviço de Segurança de Comunicações Canadense.) é a agência de criptologia do Governo Canadense.

Novo!!: Malware e Communications Security Establishment Canada · Veja mais »

Compartilhamento de arquivos ponto a ponto

Compartilhamento de arquivos ponto a ponto é a distribuição e compartilhamento de mídia digital usando a tecnologia de rede ponto a ponto (P2P).

Novo!!: Malware e Compartilhamento de arquivos ponto a ponto · Veja mais »

Computação confiável

Computação Confiável (do termo em inglês Trusted Computing, TC) é uma tecnologia desenvolvida e promovida pelo Grupo de Computação Confiável (do inglês Trusted Computing Group, TCG).

Novo!!: Malware e Computação confiável · Veja mais »

Conficker

O Worm/Conficker é um tipo de Worm que tem como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008.

Novo!!: Malware e Conficker · Veja mais »

Cracker

Cracker, cráquer ou ciberpirata é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal (crime informático) ou sem ética.

Novo!!: Malware e Cracker · Veja mais »

Crítica ao Microsoft Windows

As várias versões do sistema operacional da Microsoft, o Windows, receberam muitas críticas desde sua criação, em 1985.

Novo!!: Malware e Crítica ao Microsoft Windows · Veja mais »

Críticas ao Facebook

O Facebook, rede social criada pelo programador e empresário norte-americano Mark Zuckerberg, tem recebido inúmeras críticas principalmente por denúncias de que teria colaborado com o programa de vigilância eletrônica conhecido como PRISM, da Agência de Segurança Nacional estadunidense conhecida como NSA.

Novo!!: Malware e Críticas ao Facebook · Veja mais »

Criptografia de e-mail

A criptografia de e-mail é a criptografia de mensagens de e-mail para proteger o conteúdo de ser lido por entidades que não sejam os destinatários pretendidos.

Novo!!: Malware e Criptografia de e-mail · Veja mais »

Criptovirologia

Criptovirologia refere-se ao estudo do uso de criptografia em malware, como backdoors assimétricos e ransomware.

Novo!!: Malware e Criptovirologia · Veja mais »

Cyberpunk: Edgerunners

é uma série de anime japonês e polonês do gênero cyberpunk.

Novo!!: Malware e Cyberpunk: Edgerunners · Veja mais »

Darik's Boot and Nuke

Darik's Boot and Nuke (comumente chamado de DBAN) é um projeto de código aberto hospedado na SourceForge.

Novo!!: Malware e Darik's Boot and Nuke · Veja mais »

Descanso de tela

Descanso de tela, (também referido pelo termo original em inglês, Screensaver) é um programa de computador originalmente desenvolvido para preservar a qualidade de imagem do monitor, simplesmente "escurecendo" a tela ou preenchendo-a com animações quando o computador permanece muito tempo sem uso.

Novo!!: Malware e Descanso de tela · Veja mais »

Disney+

Disney+ (pronunciado como Disney Plus) é um serviço de streaming over-the-top de vídeo sob demanda por assinatura de propriedade e operado pela divisão Media and Entertainment Distribution da The Walt Disney Company.

Novo!!: Malware e Disney+ · Veja mais »

DNS sobre HTTPS

DNS sobre HTTPS (do inglês DNS over HTTPS ou somente a sigla DoH) é um protocolo que executa a resolução remota do Sistema de Nomes de Domínio (DNS) através do protocolo HTTPS.

Novo!!: Malware e DNS sobre HTTPS · Veja mais »

Drive-by download

Drive-by download (em português literal, "conduzir através de download") significa duas coisas, ambas relativas à transferência não intencional de software a partir da Internet.

Novo!!: Malware e Drive-by download · Veja mais »

Electronic discovery

Electronic discovery, também conhecida como e-discovery, refere-se a qualquer método de busca, pesquisa, localização e obtenção de dados e informações eletrônicos com a intenção de utilizá-los como evidências, em um processo judicial.

Novo!!: Malware e Electronic discovery · Veja mais »

Encurtamento de URL

Encurtamento de URL é uma técnica utilizada na internet para transformar um endereço HTTP em um link mais curto.

Novo!!: Malware e Encurtamento de URL · Veja mais »

Engenharia reversa

Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação.

Novo!!: Malware e Engenharia reversa · Veja mais »

Engenharia social (segurança)

A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou para a divulgação de informações confidenciais.

Novo!!: Malware e Engenharia social (segurança) · Veja mais »

Escalabilidade social

De acordo com Nick Szabo, escalabilidade social é o segredo do sucesso do Bitcoin.

Novo!!: Malware e Escalabilidade social · Veja mais »

Eset

A ESET é uma companhia de segurança da informação sediada na Bratislava, Eslováquia.

Novo!!: Malware e Eset · Veja mais »

Extensão de navegador

Uma extensão de navegador é um pequeno módulo de software para personalizar um navegador da web.

Novo!!: Malware e Extensão de navegador · Veja mais »

FBI MoneyPak (ramsonware)

O FBI MoneyPak Ransomware, também conhecido como Reveton Ransomware, é um tipo de malware ransomware.

Novo!!: Malware e FBI MoneyPak (ramsonware) · Veja mais »

Flame (malware)

Flame (em português: chama), também conhecido como Flamer, sKyWIper e Skywiper, é um malware modular descoberto em 2012 e que ataca computadores que executam o sistema operacional Microsoft Windows.

Novo!!: Malware e Flame (malware) · Veja mais »

Fleeceware

Fleeceware é um tipo de aplicativo móvel malicioso que vem com taxas de assinatura excessivas e ocultas.

Novo!!: Malware e Fleeceware · Veja mais »

Fraude virtual

As fraudes virtuais são fraude efetuadas através da internet, usualmente utilizam softwares espiões.

Novo!!: Malware e Fraude virtual · Veja mais »

GENIE

miniaturadaimagem GENIE é o codinome de uma atividade da NSA através da qual especialistas em computação podem controlar redes de computadores estrangeiros através de "implantes secretos", transmitidos remotamente para milhares de dispositivos por ano.

Novo!!: Malware e GENIE · Veja mais »

Gerenciador de senha

Um gerenciador de senha é um programa que é usado para armazenar uma grande quantidade de nomes/senhas.

Novo!!: Malware e Gerenciador de senha · Veja mais »

Gestão de riscos em TI

A Gestão de riscos em TI (em inglês, '''IT Risk Management''') diz respeito ao conjunto de métodos/processos adotados para alcançar um equilíbrio entre os riscos e custos de operações.

Novo!!: Malware e Gestão de riscos em TI · Veja mais »

Gionee

Mobile World Congress de 2015 em Barcelona Gionee é uma fabricante chinesa de smartphones com sede em Shenzhen, Guangdong.

Novo!!: Malware e Gionee · Veja mais »

Glenn Greenwald

Glenn Edward Greenwald (Nova Iorque, 6 de março de 1967) é um escritor, advogado especialista em direito constitucional dos Estados Unidos e jornalista norte-americano, radicado no Rio de Janeiro desde 2005.

Novo!!: Malware e Glenn Greenwald · Veja mais »

Google Chrome

O Google Chrome é um navegador de internet desenvolvido pela Google.

Novo!!: Malware e Google Chrome · Veja mais »

Google Safe Browsing

A Navegação Segura do Google é uma lista negra de serviço fornecido pelo Google que fornece listas de URLs para recursos da web que contêm malware ou phishing .

Novo!!: Malware e Google Safe Browsing · Veja mais »

Google Search Console

O Google Search Console (anteriormente, Google Webmaster Tools) é um serviço gratuito para webmasters gerenciado pelo Google.

Novo!!: Malware e Google Search Console · Veja mais »

Hack

Hack (do verbo Inglês "to hack", que significa "cortar") é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer.

Novo!!: Malware e Hack · Veja mais »

Hacker

Al Sheedakim, um ''hacker'' Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.

Novo!!: Malware e Hacker · Veja mais »

Hao123

Hao123 é um serviço online do portal Baidu.

Novo!!: Malware e Hao123 · Veja mais »

Hijacker

Hijackers também chamados de spyware, que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.

Novo!!: Malware e Hijacker · Veja mais »

HijackThis

O HijackThis é um programa de computador que verifica a existência de softwares maliciosos no sistema.

Novo!!: Malware e HijackThis · Veja mais »

História do navegador Opera

A história do navegador Opera começa em 1994 como projeto de pesquisa na Telenor, a maior empresa de telecomunicações norueguesa.

Novo!!: Malware e História do navegador Opera · Veja mais »

Hosts (arquivo)

O arquivo hosts, é um arquivo de computador utilizado pelo sistema operacional destinado a relacionar hostnames a endereços de ip.

Novo!!: Malware e Hosts (arquivo) · Veja mais »

IEs4Linux

IEs4Linux é um script livre e open source que permite ao usuário executar o Internet Explorer (IE) no Wine (normalmente em Linux).

Novo!!: Malware e IEs4Linux · Veja mais »

ILOVEYOU

ILOVEYOU, às vezes nomeado Love Letter, foi um vírus de computador que afetou mais de 50 milhões de computadores Windows em 5 de maio de 2000.

Novo!!: Malware e ILOVEYOU · Veja mais »

Imphash

Em segurança da informação, mais especificamente na análise de malware, imphash (do Inglês "Imports Hash") é o resultado da uma soma de verificação de um texto criado a partir das funções importadas por um executável PE (Portable Executable), utilizando o algoritmo MD5, ideia criada por pesquisadores da Mandiant em 2004.

Novo!!: Malware e Imphash · Veja mais »

Inicialização do Windows

A inicialização do Windows é o processo pelo qual a série de sistemas operacionais Windows da Microsoft é inicializada.

Novo!!: Malware e Inicialização do Windows · Veja mais »

Inicialização do Windows Vista

O processo de inicialização do Windows Vista, Windows Server 2008 e seus sucessores é diferente da parte do processo de inicialização de versões anteriores do Windows.

Novo!!: Malware e Inicialização do Windows Vista · Veja mais »

Inteligência de ameaças cibernéticas

Inteligência de ameaças cibernéticas (do inglês: Cyber Threat Intelligence, CTI) usualmente resumido como Inteligência Cibernética, ou ainda, Inteligência de Ameaças, é o ramo responsavel pela coleta, análise e exploração de informações ​​para entender os motivos, alvos e comportamentos de um ataque cibernético, permitindo tomar decisões de segurança mais rápidas, mais informadas e baseadas em dados na luta contra agentes de ameaças.

Novo!!: Malware e Inteligência de ameaças cibernéticas · Veja mais »

Internet das coisas

Internet das coisas (Internet of Things, IoT, Dave Evans, Cisco Internet Business Solutions Group (IBSG), abril de 2011 (p. 2), sendo em português e espanhol IdC o acrónimo equivalente) é um conceito que se refere à interconexão digital de objetos cotidianos com a internet, conexão dos objetos mais do que das pessoas.

Novo!!: Malware e Internet das coisas · Veja mais »

Internet generativa

A Internet generativa é definida como uma rede de dispositivos conectados (computadores), que podem ser programados várias vezes (baixando software, por exemplo) para realizar tarefas as quais eles não foram programados para fazer princípio.

Novo!!: Malware e Internet generativa · Veja mais »

Internet Information Services

IIS (Internet Information Services - anteriormente denominado Internet Information Server) é um servidor web criado pela Microsoft para seus sistemas operacionais para servidores.

Novo!!: Malware e Internet Information Services · Veja mais »

IObit Malware Fighter

O IObit Malware Fighter (lançado em 2004) é um programa antimalware e antivírus para o sistema operacional Microsoft Windows (Windows XP e posterior).

Novo!!: Malware e IObit Malware Fighter · Veja mais »

JetBrains

A JetBrains s.r.o. (anteriormente IntelliJ Software s.r.o.) é uma empresa tcheca de desenvolvimento de software de capital fechado que produz ferramentas para desenvolvedores de software e gerentes de projeto.

Novo!!: Malware e JetBrains · Veja mais »

Jonathan Zittrain

Jonathan L. Zittrain é um professor americano de Direito da Informática na Harvard Law School e na Harvard Kennedy School of Government e de Ciência da Computação na Harvard School of Engineering and Applied Sciences.

Novo!!: Malware e Jonathan Zittrain · Veja mais »

Kazaa

O Kazaa foi um programa de compartilhamento de arquivos peer-to-peer que permitia aos usuários compartilhar arquivos protegidos por direitos autorais sem a autorização dos detentores dos direitos.

Novo!!: Malware e Kazaa · Veja mais »

Keygen

Um keygen ou key-gen (uma palavra-valise para key generator, que significa gerador de chaves em inglês) é um programa de computador ilegal que gera uma chave do CD ou um número da série/registro de um software ou algoritmo de criptografia.

Novo!!: Malware e Keygen · Veja mais »

Kraken botnet

O Kraken botnet foi o maior botnet por volta de 2008.

Novo!!: Malware e Kraken botnet · Veja mais »

Lei de Aaron

A Lei de Aaron (Aaron's Law) é uma proposta de lei que tem o nome de Aaron Swartz, programador e escritor americano, que cometeu suicídio em 2013 após ter sido descoberto o download de conteúdos de publicações académicas mantidas no sistema JSTOR.

Novo!!: Malware e Lei de Aaron · Veja mais »

Librem

Librem é uma gama de produtos (notebooks, PCs, smartphones, servidores) e serviços (e-mail, chat, rede social, VPN) produzidos pela Purism com apenas software não-proprietário e voltados para pessoas que buscam segurança e privacidade.

Novo!!: Malware e Librem · Veja mais »

Lightweight Portable Security

Lightweight Portable Security ou LPS-Public é uma distribuição em Live-CD GNU/Linux, desenvolvido pelo Departamento de Defesa dos Estados Unidos, para trabalhar em um PC ou Macintosh (plataforma Intel) sem o risco de expor credenciais e outros dados privados à ação de malwares, keyloggers e outros riscos cibernéticos.

Novo!!: Malware e Lightweight Portable Security · Veja mais »

Limpador de registro

Um limpador de registro é um tipo de utilitário projetado para sistemas operacionais da família Microsoft Windows, cujo propósito é remover itens redundantes ou desnecessários do registro do Windows.

Novo!!: Malware e Limpador de registro · Veja mais »

LinkedIn

LinkedIn é uma plataforma de mídia social focada em negócios e emprego que funciona através de sites e aplicativos móveis.

Novo!!: Malware e LinkedIn · Veja mais »

Linux Mint

Linux Mint é uma distribuição Linux irlandesa.

Novo!!: Malware e Linux Mint · Veja mais »

Lista de códigos de estado HTTP

Isto é uma lista de códigos de estado de resposta do Protocolo de Transferência de Hipertexto (HTTP).

Novo!!: Malware e Lista de códigos de estado HTTP · Veja mais »

Lista de equívocos comuns

Esta é uma lista de equívocos comuns, tais como mitos populares ou interpretações errôneas de fatos.

Novo!!: Malware e Lista de equívocos comuns · Veja mais »

Lista de personagens da Turma da Mônica

Esta é uma lista de personagens da Turma da Mônica, ou A Turminha, criados pelo cartunista brasileiro Mauricio de Sousa.

Novo!!: Malware e Lista de personagens da Turma da Mônica · Veja mais »

Lista de prefixos, sufixos e radicais

grego. Este artigo visa a facilitar seu estudo, sobretudo no que diz respeito à memorização de termos técnicos de sua área.

Novo!!: Malware e Lista de prefixos, sufixos e radicais · Veja mais »

Local Security Authority Subsystem Service

Local Security Authority Subsystem Service (LSASS), em português Serviço do Subsistema de Autoridade de Segurança Local, é um processo nos sistemas operacionais Microsoft Windows que é responsável por impor a política de segurança no sistema.

Novo!!: Malware e Local Security Authority Subsystem Service · Veja mais »

Ludismo

''The Leader of the Luddites'' (gravura de 1812): um agitador vestido de mulher gesticula junto a um prédio em chamas, tendo ao fundo a multidão armada. Ludismo ou luddismo foi um movimento de trabalhadores ingleses do ramo de fiação e tecelagem, ativo no início do século XIX, nos primórdios da Revolução Industrial, e que se notabilizou pela destruição de máquinas como forma de protesto.

Novo!!: Malware e Ludismo · Veja mais »

Malware Quantum

Malware Quantum(QI) (Quantum Insert, em inglês) método de implantação de malware usado pelo Government Communications Headquarters (GCHQ) SPIEGEL ONLINE: no com o qual a pessoa que está sendo alvo, sem seu conhecimento, é redirecionado para sites que, em seguida, plantam o malware em seus computadores que ficam accessíveis para a NSA manipulá-los.

Novo!!: Malware e Malware Quantum · Veja mais »

Malwarebytes Anti-Malware

O Malwarebytes Anti-Malware (MBAM) / Malwarebytes é uma aplicação para computadores que funciona nos sistemas operativos Microsoft Windows e em Apple OS X que detecta e elimina malware.

Novo!!: Malware e Malwarebytes Anti-Malware · Veja mais »

McAfee

A McAfee, Inc.(conhecida como Grupo de segurança da Intel entre 2014 e 2017) é uma empresa americana de informática software de segurança sediada em Santa Clara, na Califórnia, fundada por John McAfee focada em soluções de segurança.

Novo!!: Malware e McAfee · Veja mais »

MEMZ

O MEMZ Trojan (mais conhecido só por MEMZ) é um malware na forma de um Cavalo de Tróia feito para o Microsoft Windows.

Novo!!: Malware e MEMZ · Veja mais »

Microsoft Defender

Microsoft Defender (também conhecido como Windows Defender antes da atualização de maio de 2020 do Windows 10) é um software que remove malware, trojan, spyware e adware instalados no computador.

Novo!!: Malware e Microsoft Defender · Veja mais »

Microsoft Forefront

Microsoft Forefront é uma linha de software de segurança empresarial da Microsoft.

Novo!!: Malware e Microsoft Forefront · Veja mais »

Microsoft Office 2010

Microsoft Office 2010, também chamado de Office 14, é uma suíte de escritório ou uma Informática Intermediária para Microsoft Windows, sucessor do Microsoft Office 2007.

Novo!!: Malware e Microsoft Office 2010 · Veja mais »

Microsoft Safety Scanner

O Microsoft Safety Scanner é um detector de vírus semelhante à Ferramenta de Remoção de Software Mal-intencionado do Windows que pode ser utilizado para localizar e eliminar ameaças como vírus e malwares.

Novo!!: Malware e Microsoft Safety Scanner · Veja mais »

Microsoft Security Essentials

Microsoft Security Essentials (MSE) é um antivírus gratuito da Microsoft.

Novo!!: Malware e Microsoft Security Essentials · Veja mais »

Microsoft SmartScreen

SmartScreen (oficialmente chamado de Windows SmartScreen, Windows Defender SmartScreen e o Filtro SmartScreen em lugares diferentes) é um componente anti-phishing e anti-malware baseado na nuvem,incluído em vários produtos da Microsoft, incluindo Windows 8 e mais tarde, Internet Explorer, Microsoft Edge e Outlook.com.

Novo!!: Malware e Microsoft SmartScreen · Veja mais »

Modo à prova de falhas

O modo à prova de falhas, também conhecido como modo seguro (ainda que este nome seria incorreto, pois não assegura ao 100% o correcto funcionamento do SO), é um modo de acesso usado por certos sistemas operativos como Microsoft Windows, Mac VOS X, Linux (se costuma chamar failsafe, p.e. no gestor de arranque Lilo), e outros dispositivos electrónicos.

Novo!!: Malware e Modo à prova de falhas · Veja mais »

Monero

Monero (XMR) é uma criptomoeda de código aberto, criada em abril de 2014, que foca em privacidade e descentralização, com carteiras disponíveis para Windows, macOS, iOS, Linux, Android e FreeBSD.

Novo!!: Malware e Monero · Veja mais »

Next Generation Firewall

Next Generation Firewall (NGFW) é um novo conceito de firewall, que vem com recursos adicionais quando comparado com o modelo tradicional, como, por exemplo, iptables e pfsense.

Novo!!: Malware e Next Generation Firewall · Veja mais »

Norton DNS

Norton DNS (também chamado de Norton ConnectSafe) era um serviço público e gratuito de DNS oferecido pela Symantec Corporation que afirmava oferecer uma experiência de navegação mais rápida e confiável com recursos básicos de segurança integrados.

Novo!!: Malware e Norton DNS · Veja mais »

OpenCandy

OpenCandy é um módulo de Adware classificado como malware por diversos programas antivírus.

Novo!!: Malware e OpenCandy · Veja mais »

Opera

Opera é um navegador da web desenvolvido pela companhia norueguesa Opera Software e disponibilizado para Microsoft Windows, Mac OS X e Linux, usando o motor Blink.

Novo!!: Malware e Opera · Veja mais »

Operações de Fonte Especial

Operações de Fonte Especial (SSO) é o departamento da NSA responsável pelas operações que estabelecem parcerias com empresas para atender ao sistema de vigilância globalThe Intercept: Através destes acordos as empresas passam a contribuir com a coleta de dados que vāo ser armazenados e processados pela NSA.

Novo!!: Malware e Operações de Fonte Especial · Veja mais »

Operation Newscaster

"Operation Newscaster" ("Operação Locutor", em tradução literal), assim denominada pela empresa norte-americana iSIGHT Partners em 2014, é uma operação de espionagem cibernética executada pelo Irã que tem como alvo figuras militares e políticas que utilizam redes sociais.

Novo!!: Malware e Operation Newscaster · Veja mais »

Orbit Downloader

Orbit Downloader é um gerenciador de download descontinuado para Microsoft Windows.

Novo!!: Malware e Orbit Downloader · Veja mais »

Orkut

Orkut foi uma rede social filiada ao Google, criada em 24 de janeiro de 2004 e desativada em 30 de setembro de 2014.

Novo!!: Malware e Orkut · Veja mais »

Outpost Firewall Pro

Outpost Firewall Pro é um software desenvolvido pela empresa russa Agnitum.

Novo!!: Malware e Outpost Firewall Pro · Veja mais »

Panda Security

A Panda Security, anteriormente designada por Panda Software, é uma empresa ligada à segurança de computadores fundada em 1990 pelo então CEO, Mikel Urizarbarrena, na cidade de Bilbau, Espanha.

Novo!!: Malware e Panda Security · Veja mais »

Paulo Sérgio Nogueira de Oliveira

Paulo Sérgio Nogueira de Oliveira (Iguatu, 28 de agosto de 1958) é um general de exército do Exército Brasileiro.

Novo!!: Malware e Paulo Sérgio Nogueira de Oliveira · Veja mais »

PCLinuxOS

Área de trabalho e janela no PCLinuxOS. Estilo "Windows Vista". O PCLinuxOS é uma distribuição (ou distro) do sistema operacional GNU/Linux, desenvolvida para desktops ou laptops com arquitetura x86.

Novo!!: Malware e PCLinuxOS · Veja mais »

Petya (família de malware)

Petya é uma família de malware criptografado que foi descoberta pela primeira vez em 2016.

Novo!!: Malware e Petya (família de malware) · Veja mais »

Phishing

Phishing é uma técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito.

Novo!!: Malware e Phishing · Veja mais »

Primecoin

Primecoin (símbolo: Ψ ou código: XPM) é uma moeda criptográfica, ou criptomoeda, peer-to-peer de código aberto que utiliza uma prova de trabalho que se torna útil também para outras áreas do conhecimento, portanto, aproveitando poder computacional para outros fins.

Novo!!: Malware e Primecoin · Veja mais »

PRISM (programa de vigilância)

PRISM (programa de vigilância) é um dos programas do sistema de vigilância global da NSA que foi mantido secreto desde 2007 e até sua revelação na imprensa em 7 de junho de 2013.

Novo!!: Malware e PRISM (programa de vigilância) · Veja mais »

Privacidade na internet

A privacidade na internet envolve a capacidade de controlar como e quais informações produzidas pelo usuário podem ser acessadas, gravadas e compartilhadas a terceiros no âmbito da Internet.

Novo!!: Malware e Privacidade na internet · Veja mais »

Projekt Melody

Projekt Melody, ou Melody, é uma streamer virtual criada pelo animador americano DigitrevX.

Novo!!: Malware e Projekt Melody · Veja mais »

PSafe

PSafe é uma empresa de segurança digital líder de mercado na América Latina.

Novo!!: Malware e PSafe · Veja mais »

Qualcomm

Qualcomm é uma empresa norte-americana fundada em 1985 que produz os chipsets dos celulares de tecnologia CDMA e W-CDMA.

Novo!!: Malware e Qualcomm · Veja mais »

QUANTUM

Cottonmouth - USB com placa implantada para funcionar como receptor transmissor CTX4000-Irradiacao direta no usuario-captura dados por radar - Unidade coletora de sinais- Frequencia de 1-2GHz, Bandwith de ate 45 MHz, Potencia de saida ate 1 kW se usada com amplificador. A unidade recebe sinais do computador atacado e também transmite sinais para o mesmo como parte do ataque.http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html Catálogo ANT (NSA) revela que NSA tem backdoors para acesso à inumeras disposotivos en - SPIEGEL ONLINE 200px QUANTUM (programa de vigilância) é o codinome de um programa secreto da NSA, que invade e monitora computadores off-line em todo o mundo, via ondas de rádio.

Novo!!: Malware e QUANTUM · Veja mais »

Qubes OS

Qubes OS é um sistema operacional com foco em segurança para desktops com o objetivo de prover segurança através de isolamento.

Novo!!: Malware e Qubes OS · Veja mais »

Ransomware

Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate (ransom) para restabelecer o acesso a estes arquivos.

Novo!!: Malware e Ransomware · Veja mais »

Recursos do Mozilla Firefox

Os recursos do Mozilla Firefox são as funcionalidades que este navegador proporciona, as quais distinguem-no de outros navegadores.

Novo!!: Malware e Recursos do Mozilla Firefox · Veja mais »

Redirecionamento de DNS

Redirecionamento de DNS ou sequestro de DNS é a prática de redirecionar a consulta de Domain Name System (DNS).

Novo!!: Malware e Redirecionamento de DNS · Veja mais »

Revelações da vigilância global (2013–presente)

As revelações da vigilância global referem-se à divulgação, a partir de 2013, de informações sobre fatos e organizações relacionados com a prática de espionagem e vigilância globalizada - isto é, além das fronteiras internacionais - e com capacidade de intromissão nos meios de comunicações de todo o mundo.

Novo!!: Malware e Revelações da vigilância global (2013–presente) · Veja mais »

Rootkit

Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida (por exemplo, a um usuário não autorizado).

Novo!!: Malware e Rootkit · Veja mais »

Ross Ulbricht

Ross William Ulbricht, nascido em 27 de março de 1984 em Austin, Texas, conhecido online pelo pseudônimo de Dread Pirate Roberts, é um operador de mercado de darknet americano condenado, mais conhecido por criar e administrar o site Silk Road de 2011 até sua prisão em 2013.

Novo!!: Malware e Ross Ulbricht · Veja mais »

Sandbox (segurança computacional)

Em segurança computacional, o sandbox é um mecanismo/ferramenta de segurança que separa programas em execução, em um esforço para mitigar falhas do sistema e/ou vulnerabilidades de software de se espalhar.

Novo!!: Malware e Sandbox (segurança computacional) · Veja mais »

Scareware

Scareware compreende várias classes de software mal intencionados, ou cujo benefício é limitado ou inexistente, que são vendidos aos consumidores por meio de certas práticas antiéticas de marketing.

Novo!!: Malware e Scareware · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: Malware e Segurança da informação · Veja mais »

Segurança de computadores

Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem.

Novo!!: Malware e Segurança de computadores · Veja mais »

Segurança de rede

No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados.

Novo!!: Malware e Segurança de rede · Veja mais »

Sequestro de navegador

Um sequestro de navegador (em inglês, browser hijacking) é a modificação não autorizada das configurações de um navegador por um malware, a fim de inserir anúncios indesejados no navegador do usuário.

Novo!!: Malware e Sequestro de navegador · Veja mais »

Shut Up and Dance (Black Mirror)

"Shut Up and Dance" é o terceiro episódio da terceira temporada da série antológica de ficção científica britânica Black Mirror.

Novo!!: Malware e Shut Up and Dance (Black Mirror) · Veja mais »

Sistema Eletrónico para Autorização de Viagem

O Sistema Eletrónico para Autorização de Viagem (em inglês: Electronic System for Travel Authorization, ESTA) é um sistema automatizado que determina a elegibilidade dos visitantes que viajam para os Estados Unidos da América (EUA) através do Programa de Isenção de Visto (Visa Waiver Program, VWP).

Novo!!: Malware e Sistema Eletrónico para Autorização de Viagem · Veja mais »

Site malicioso

Sites maliciosos são sites em que podem se encontrar vírus e malwares.

Novo!!: Malware e Site malicioso · Veja mais »

SiteAdvisor

O SiteAdvisor é um programa desenvolvido pela empresa de segurança computacional McAfee que ajuda a proteger o computador contra sites fraudulentos, phishing, malware, spam e vírus de computador em downloads contidos no site acessado.

Novo!!: Malware e SiteAdvisor · Veja mais »

Slashdot

O Slashdot (frequentemente abreviado como "/.") é uma página online de notícias, onde os artigos são sumários de notícias publicadas em outros sites, com espaço aberto ao comentário dos leitores.

Novo!!: Malware e Slashdot · Veja mais »

SnapFiles

SnapFiles (anteriormente conhecido como "WebAttack") é um site de downloads de softwares que oferece uma seleção de programas freeware e shareware, juntamente com uma descrição editorial, classificação (1-5 estrelas) e imagens que são criados durante a revisão.

Novo!!: Malware e SnapFiles · Veja mais »

Software aplicativo

O OpenOffice.org é um exemplo de um aplicativo. Software aplicativo, (abreviadamente, app), é o software projetado através de Linguagem de programação para executar um grupo de funções, tarefas ou atividades coordenadas para o benefício do usuário.

Novo!!: Malware e Software aplicativo · Veja mais »

Sophos

A Sophos é uma desenvolvedora, fornecedora de software e hardware de segurança, incluindo antivírus, antispyware, anti-spam, controle de acesso de rede, software de criptografia e prevenção de perda de dados para desktops, servidores para proteção de sistemas de e-mail e filtragem para gateways da rede.

Novo!!: Malware e Sophos · Veja mais »

Spam de email

300px Spam ou lixo eletrônico é um tipo de spam que se utiliza o email para o envio de mensagens indesejadas, ou seja, que não foram solicitadas pelo destinatário.

Novo!!: Malware e Spam de email · Veja mais »

Spam social

Spam social refere-se ao conteúdo de spam indesejado que aparece nas redes sociais e em qualquer website que tenha conteúdos gerados pelos usuários (comentários, chat, etc).

Novo!!: Malware e Spam social · Veja mais »

Spybot - Search & Destroy

Spybot-Search & Destroy é um programa que elimina malwares, spywares e adwares.

Novo!!: Malware e Spybot - Search & Destroy · Veja mais »

Spyware

Em informática um spyware (/spīˌwe(ə)r/, ou software mal-intencionado) é um tipo de programa automático intruso (ou malware) destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita (espião) (furto), e encaminhar para uma entidade externa via Internet para fins maliciosos, ou análise de marketing e financeiros.

Novo!!: Malware e Spyware · Veja mais »

Spyware Terminator

Spyware Terminator é um software gratuito de segurança, criado em 2005 pela empresa Crawler/Xacti, que detecta e elimina pragas virtuais como spyware (programa automático intruso e nocivo) entre outras ameaças que rondam a Internet.

Novo!!: Malware e Spyware Terminator · Veja mais »

Symantec

A Symantec foi fundada em 1982 por Gary Hendrix, e ao longo dos anos tem adquirido diversas empresas.

Novo!!: Malware e Symantec · Veja mais »

Taboola

Taboola é uma plataforma de descoberta de conteúdo que dá aos editores a opção de exibir recomendações de conteúdo de três maneiras – com widgets de descoberta de conteúdo, publicidade nativa ou híbrida, exibindo artigos, vídeos, apresentações e outros conteúdos, tanto a partir do site como de outros anunciantes e editores.

Novo!!: Malware e Taboola · Veja mais »

Tailored Access Operations

Operações de acesso adaptado (TAO) NSA é a divisão de coleta de inteligência para Ciberguerra da agência americana NSA, em funcionamento desde 1998 ao menos.

Novo!!: Malware e Tailored Access Operations · Veja mais »

Tecnologia da informação

fita de papel A tecnologia da informação (TI) é um conjunto de recursos utilizados para criar, processar, armazenar, recuperar e trocar de dados e informações.

Novo!!: Malware e Tecnologia da informação · Veja mais »

Thomas Rid

Thomas Rid é um professor do departamento de Polemologia da King's College de Londres, ele atua nessa função desde 2011 e possui dentre os seus principais interesses para ensino a área de Cibersegurança, Terrorismo, e Ciberativismo.

Novo!!: Malware e Thomas Rid · Veja mais »

TrustPort

TrustPort a.s. é uma companhia de software para segurança, situado em Brno, República Tcheca.

Novo!!: Malware e TrustPort · Veja mais »

Turbine

Turbine é o sistema criado Agência de Segurança Nacional dos Estados Unidos (NSA), para automatizar o gerenciamento e a manutenção dos "implantes" da NSA.

Novo!!: Malware e Turbine · Veja mais »

Turbulence (espionagem)

Turbulence (NSA) é um projeto da NSA dos Estados Unidos que teve início por volta de 2005.

Novo!!: Malware e Turbulence (espionagem) · Veja mais »

USB dead drop

Um USB dead drop é um pen drive instalado num espaço público.

Novo!!: Malware e USB dead drop · Veja mais »

USB Killer

170x170px USB Killer é um dispositivo de segurança da informação USB, que pode conter um programa automático mal-intencionado (malware) com o propósito de desativar um sistema computacional, e/ou destruir circuitos eletrônicos conectados com a porta USB (curto-circuito), podendo ser usado para destruir evidências, e também pode ser usado como ferramenta de auxílio à segurança de informação para prevenir acesso a sistemas ou evitar vazamento de dados (um grande risco de privacidade digital).

Novo!!: Malware e USB Killer · Veja mais »

USBKill

USBKill é um software anti-forense distribuído via GitHub, escrito em Python para os sistemas operacionais BSD, Linux e OS X. Ele é projetado para servir como um Kill switch se o computador no qual está instalado cair sob o controle de indivíduos ou entidades contra a vontade do proprietário.

Novo!!: Malware e USBKill · Veja mais »

Vault 7

Vault 7 é uma série de documentos que o WikiLeaks começou a lançar no dia 7 de março de 2017, que detalha atividades da Agência Central de Inteligência dos Estados Unidos (CIA) para executar vigilância eletrônica e guerra cibernética.

Novo!!: Malware e Vault 7 · Veja mais »

Vírus de computador

Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos.

Novo!!: Malware e Vírus de computador · Veja mais »

Vigilância de computadores e redes

Vigilância de computadores e redes é a espionagem das atividades de usuários de computador, dos dados armazenados no disco rígido de computadores, ou dos dados sendo enviados ou recebidos através de redes de computadores, como a Internet; ou de redes privadas (Intranet) e Rede Privada Virtual (VPN), sejam dados contendo texto, áudio ou vídeo.

Novo!!: Malware e Vigilância de computadores e redes · Veja mais »

Virtualização x86

Em computação, virtualização x86 é a funcionalidade que permite que vários sistemas operacionais compartilhem recursos do processador x86 ao mesmo tempo, de maneira segura e eficiente, uma funcionalidade genericamente conhecida como virtualização de hardware.

Novo!!: Malware e Virtualização x86 · Veja mais »

Volatility

Volatility é uma estrutura forense de memória de código aberto para resposta a incidentes e análise de malware.

Novo!!: Malware e Volatility · Veja mais »

Votação eletrônica na Estônia

A idéia de se ter votação eletrônica na Estônia ganhou popularidade em 2001 com o governo de coalizão "e-minded".

Novo!!: Malware e Votação eletrônica na Estônia · Veja mais »

Vulnerabilidade de dia zero

Um dia zero (também conhecido como dia 0) é uma vulnerabilidade de software de computador desconhecida para aqueles que deveriam estar interessados em sua mitigação (incluindo o fornecedor do software de destino) ou conhecida e um patch não foi desenvolvido.

Novo!!: Malware e Vulnerabilidade de dia zero · Veja mais »

Vulnerabilidade em aplicações da Web

As vulnerabilidades em aplicações da Web são brechas, erros.

Novo!!: Malware e Vulnerabilidade em aplicações da Web · Veja mais »

WannaCry

Na informática, o WannaCry, também chamado WCry, WCrypt, WanaCrypt0r 2.0, Wanna Decryptor 2.0.

Novo!!: Malware e WannaCry · Veja mais »

WebAssembly

WebAssembly (às vezes abreviado como Wasm) é um padrão aberto que define um formato de código binário portátil para programas executáveis e uma linguagem assembly textual correspondente, bem como interfaces para facilitar as interações entre esses programas e seu ambiente hospedeiro.

Novo!!: Malware e WebAssembly · Veja mais »

Whonix

Whonix é uma distribuição GNU/Linux baseada em Debian com foco em segurança e privacidade.

Novo!!: Malware e Whonix · Veja mais »

Windows 8

O Windows 8 é uma versão do Microsoft Windows, uma série de sistemas operacionais desenvolvidos pela Microsoft para computadores pessoais, laptops e tablets.

Novo!!: Malware e Windows 8 · Veja mais »

Windows Live OneCare

O Windows Live OneCare foi um serviço de segurança de computador e aprimoramento de desempenho desenvolvido por Microsoft para Windows.

Novo!!: Malware e Windows Live OneCare · Veja mais »

Windows Package Manager

O Windows Package Manager (alternativamente conhecido como winget) é um gerenciador de pacotes gratuito e de código aberto projetado pela Microsoft para Windows 10 e Windows 11.

Novo!!: Malware e Windows Package Manager · Veja mais »

Windows Vista

O Windows Vista foi um sistema operacional desenvolvido pela Microsoft, sendo a sexta versão do Windows para uso em computadores pessoais, incluindo computadores residenciais e de escritórios, laptops, Tablet PCs e computadores Media Centers.

Novo!!: Malware e Windows Vista · Veja mais »

Worm

Em computação, worm ou computer worm (do inglês que significa, literalmente, "verme" ou "verme de computador") é um programa independente (standalone), do tipo malware, que se replica com o objetivo de se espalhar para outros computadores.

Novo!!: Malware e Worm · Veja mais »

Zscaler

Zscaler, lançado em 4 de agosto de 2008, fornece uma serviço de segurança nas nuvens para o tráfego web.

Novo!!: Malware e Zscaler · Veja mais »

.rio

.rio é o domínio de topo (TLD, em inglês: top-level domain) oficial para utilização de órgão governamentais, pessoas físicas e jurídicas, situadas no Município do Rio de Janeiro, sendo um dos g''eneric top-level domains'' (gTLD), assim como.com,.net,.org, entre outros.

Novo!!: Malware e .rio · Veja mais »

27 de junho

Jorge II na Batalha de Dettingen 2.

Novo!!: Malware e 27 de junho · Veja mais »

3wPlayer

AVI falsos indicando que estes só podem ser exibidos se o utilizador descarregar o 3wPlayer. O 3wPlayer é um falso player incorporado com cavalos de tróia que infectam computadores correndo o sistema operativo Microsoft Windows.

Novo!!: Malware e 3wPlayer · Veja mais »

Redireciona aqui:

Atividade digital maliciosa, Atividades Digitais Maliciosas, Atividades digitais maliciosas, Badware, Código malicioso, Grayware, Malwares, Software danoso, Software mal-intencionado, Software malicioso, Software maligno, Software nocivo, Softwares mal-intencionados, Wiper.

CessanteEntrada
Ei! Agora estamos em Facebook! »