*   >> Leitura Educação Artigos >> science >> Programas

Como funciona um Firewall Software?

Quais são as ameaças? Há mais de um bilhão de pessoas utilizam a Internet diariamente. Estamos fazendo isso a partir de casa e do nosso local de trabalho; a partir de nossos computadores pessoais, laptops, telefones celulares e televisores; a busca de informações, para se comunicar com outras pessoas e para comprar e vender bens e produtos.

Há mais - basta pensar sobre as informações pessoais que estão armazenados no seu computador - suas mensagens de e-mail, suas fotos e vídeos pessoais, registros, histórico do navegador, a história dos todos os documentos recentes que você leu ou criados conversar. O que acontece se toda esta informação cai nas mãos erradas? Desastre. Mas como isso poderia acontecer? A informação está no seu computador e você nunca enviar suas informações pessoais através da Internet. A verdade escura é que existem inúmeras maneiras para as pessoas com intenções maliciosas para invadir a sua privacidade.

Tudo que tem que fazer é colocar um pequeno programa (malware, trojan ou vírus) no seu computador. O malware que irá procurar informações valiosas e vai enviá-lo para seus criadores. Depois disso, eles provavelmente vai usar o computador como uma ferramenta para infectar outros computadores, para atacar sites da Internet para o lucro e para enviar mensagens de spam.

A fim de compreender as outras precauções que você pode tomar, vamos ver quais são as formas mais comuns para roubar informações e obter controle sobre seu computador: * Infectando do computador através de download do programa malicioso. Uma das grandes vantagens dos computadores é a grande variedade de programas que podem ser baixados e instalados. A maioria destes programas são genuínos e pode ser confiável, mas mais e mais vírus, trojans e rootkits se disfarçam como programas úteis.

Um caso especial são as versões modificadas dos programas respeitados que estão infectados com malware e adware ou as chamadas rachaduras para programas populares. * Infectar através de arquivos que não estão olhando como programas à primeira vista. Por exemplo, você pode baixar uma música ou um arquivo de vídeo a partir da Internet e pode conter um arquivo executável. Outro exemplo comum são os screensavers, que são programas e são tão perigosos como qualquer outro programa. * A utilização de "buracos" de segurança no sistema operacional ou aplicações populares.

Os chamados exploits usar os problemas de segurança ou "buracos" que são inadvertidamente deixadas em aberto em todos os princi

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.