English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas as categorias

7 respostas

Com programas espiões chamados de Spywares e Adwares. Primeiro para esses vírus funcionarem e liberarem o acesso ao Hacker, o usuário da máquina deveria abrir um arquivo mandado por ele - mas não identificado por ele - e que ao ser clicado iniciaria-se a invasão. A transmissão do vírus ocorre de maneiras alternativas, como:
*Recebimento de e-mails de pessoas não conhecidas;
*Visitação de sites que podem conter o espião malicioso.

Então, o virus se instalaria, se esconderia e se multiplicaria.
Até cumprir sua programação, no caso, espiar, copiar senhas ou limpar o HD.

Para se livrar desse tipo de ameaça ou ver se você possui uma delas, procure baixar o programa Ad-Ware Personal, ou o SpyBot no baixaki (www.baixaki.com.br) e o Avanced Windows Care também no baixaki; eles cuidarão de resolver todos os problemas do seu computador. Principalmente o Avanced Windows Care, que além disso, corrige erros no registro do Windows, e melhora a velocidade do sistema.

2007-01-25 02:17:54 · answer #1 · answered by Leonard Inc 2 · 0 0

Através de programas espiões, (spywares), virus, etc...

2007-01-27 06:07:41 · answer #2 · answered by Leninha 6 · 0 0

Além do que o pessoal falou é importante ter cuidado com as senhas que vc usa. Hoje muitos ataques também se baseiam em engenharia social para enganar as pessoas de modo que elas facilitem o uso de suas senhas ou de informações de uma empresa dependendo do que o hacker quer atacar.

2007-01-25 07:10:39 · answer #3 · answered by Anonymous · 0 0

Tem um tal de Alan C aqui no YR que é metido a Hacker, mas já foi denunciado.

2007-01-25 03:43:00 · answer #4 · answered by Juma 6 · 0 0

Primeiro eles mandam um e-mail contendo um programa que abre várias portas do seu PC para conexão com a internet, bastando para isso, apenas abrir o e-mail. Uma vez aberta as portas ele enviará vários spywares e adwares disfarçados de fotos ou vídeos aparentemente inofencivos que se auto instalam quando você clica em excluir. Uma vez instalado esses programas armazenam todos as teclas digitadas e quando você conecta a internet é enviado de volta para o hacker. Uma forma de prevenir é um bom antivirus e um bom firewall.

2007-01-25 02:38:28 · answer #5 · answered by kARALEGAL_777_ 7 · 0 1

Vários métodos podem ser utilizados. O único público, isto é, que pode ser revelado aqui o camarada anterior já respondeu. É mais ou menos como ele diz: Envia trojan, o/a trouxa aceita e instala, o trojan abre umas portas e a gente conecta e controla.

Outros métodos não podem ser revelados e por muito que procure na net dificilmente encontrará a resposta para o que pretende.

2007-01-25 02:33:01 · answer #6 · answered by Alban C 6 · 0 1

Isso é simples, mas não de entender.

Eles exploram falhas, ou sejam, tentar enrolar o sistema, é como se você fosse fazer algo com uma criança que ainda não teve experencia parecida para poder reagir. É o que se chama de "inocente", pois imagine por exemplo, se uma area de cadastro foi feita para por o cep, sem pontos, e a pessoa vai e poe com pontos, e supondo que o programador não criou uma verificação para dizer que o usuario colocou pontos ou remove-los automaticamente.

A ***** toda começa ai, pois pode acontecer várias coisas:
* Dar um simples erro;
* Dar um erro que reve-le informações que comprometam a segurança do sistema ou dos dados;
* Concluir a operação o que é pior, pois estaria de forma concreta burlando o sistema.

Claro que esse é um exemplo simples, mas não se pode fazer um sistema que verifique absolutamente tudo, pois não se sabe tudo o que outra mente humana pode ter em mente, alem de ficar muito pesado um sistema desses.


Mas se fosse um exemplo mais bem bolado, isso poderia ser perigosissimo, pois o sistema ou iria ficar vunéravel, pois sempre que ele(o sistema) precissase da informação(que estava errrada) vai acontecer muitas coisas, inclusive continuar a operação sem um dado importante, que sem ele o sistema não teria como manter a segurança e a integridade da operação


Espero que tenha entendido

2007-01-25 02:29:33 · answer #7 · answered by Marans Goveia 2 · 0 1

fedest.com, questions and answers