Confiança digital para:
TI empresarial, PKI e Identidade
Código e software
Documentos e assinatura
DNS
Certificados de assinatura de código
Certificados de assinatura de documentos
Explore estas páginas para descobrir como a está a ajudar as organizações a estabelecer, gerir e alargar a confiança digital para resolver problemas do mundo real.
Veja o que o nosso estudo global pós-quântico revelou sobre a posição do mundo na corrida para se preparar para a computação quântica.
DZçõ de confiança digital criam novas oportunidades para a Acmetek
Gerenciamento de vulnerabilidades
O mito mais comum sobre vírus de computador é que eles são iguais a worms ou cavalos de Troia. Embora os termos “cavalo de Troia”, “worm” e “vírus” sejam usados como sinônimos, eles têm sentidos diferentes. Vírus, worms e cavalos de Troia são programas mal-intencionados que podem danificar seu computador, mas eles não são iguais. Saber as diferenças entre os três pode ajudar você a proteger melhor seu computador desses danos.
Um vírus de computador é um tipo de programa que se vincula a outros programas ou arquivos ao ser executado e escreve o próprio código, então ele pode passar de um programa para outro, infectando-os à medida que se movimenta. Como os vírus que provocam doenças, os vírus de computador podem variar em gravidade: alguns vírus podem causar efeitos um pouco perturbadores, enquanto outros podem lesar seu hardware, software ou arquivos. Quase todos os vírus de computador são vinculados a um arquivo executável, então o vírus pode entrar no computador, mas ele só poderá infectá-lo se você clicar, abrir ou executar o programa mal-intencionado. Observe que um vírus não se espalha sem ação humana ou engenharia social, como executar um programa infectado, clicar em um link mal-intencionado ou executar um programa infectado. As pessoas continuam espalhando vírus de computador (a maioria sem saber disso) compartilhando arquivos infectados ou enviando e-mails com vírus como anexos.
Um worm é uma subcategoria de vírus ou de cavalo de Troia. Worms se espalham de um computador para outro. Porém, ao contrário dos vírus, eles se movimentam sem se vincular a um programa host e podem ser executados de modo independente. Um worm pode se aproveitar de recursos de transferência de arquivos ou informações de seu sistema, que o ajudam a se movimentar sem estar em um programa. Worms se espalham por meio da Internet ou da conexão LAN (rede local). O maior perigo de um worm é sua capacidade de se replicar no seu sistema. Então, em vez de seu computador enviar para outro um único worm, ele pode acabar enviando centenas ou até milhares de cópias do worm, provocando um efeito catastrófico. Por exemplo, um worm pode enviar uma cópia de si mesmo para todas as pessoas da sua lista de contatos de e-mail. Em seguida, o worm pode se replicar e se enviar para todos da lista de endereços de-mail do destinatário, e daí por diante. Devido à natureza copiadora dos worms e à sua capacidade de se movimentar entre redes, eles acabam, na maioria das vezes, consumindo muita memória do sistema (ou largura de banda da rede), fazendo com que servidores da Web, servidores da rede e computadores independentes parem de responder. No famoso caso Blaster, esse worm tinha sido desenvolvido para se encapsular no sistema e permitir que usuários mal-intencionados controlassem o computador remotamente.
O cavalo de Troia é qualquer tipo de malware que engana os usuários quanto ao seu propósito, como um programa destrutivo que parece ser uma aplicação ou software legítimo. O cavalo de Troia recebeu esse nome graças à história da Grécia Antiga em que um cavalo de Troia enganoso invadiu a cidade de Troia. Ao contrário dos vírus, os cavalos de Troia não se replicam, mas podem ser tão prejudiciais quanto eles. Os cavalos de Troia abrem uma backdoor no computador, concedendo o controle a um indivíduo mal-intencionado ou permitindo que usuários/programas mal-intencionados acessem o sistema. Isso proporciona o roubo de informações confidenciais e pessoais.
O provedor global mais confiável de soluções de TLS/SSL de alta garantia, PKI, IoT e assinatura.
© 2024 . Todos os direitos reservados.
Repositório legal Auditorias WebTrust Termos de uso Política de Privacidade Acessibilidade Configurações de cookies