1. Somente usuários com pelo menos 20 posts poderão criar tópicos nas áreas de Point Blank, Combat Arms, CrossFire e Warface.
    Fechar Aviso

Atenção Cuidados básicos ao baixar arquivos

Discussão em 'Anúncios da administração' iniciado por Bob Marley, Outubro 10, 2011.

Status do Tópico:
Não esta aberto para novas mensagens.
  1. Bob Marley

    Bob Marley Bronze Member
    Silver Member Bronze Member

    Mensagens:
    493
    Agradecimentos:
    0
    Pontos de Troféu:
    0
    APRESENTAÇÃO

    Vejo que aqui na Gaming-Brasil te muitos membros malévolos, de má vontade fazem postagens para prejudicar a nós / vocês, então estou criando esse tópico para que melhorar o conhecimento sobre isso.
    Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros. Neste tópico, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas e juntos combate-lo.

    O que se devo fazer antes de qualquer coisa?

    Antes de baixa qualquer tipo de coisa , primeiramente verifique o scan do tópico.
    - Caso estiver limpo o scanner e mesmo assim se não acha confiável, baixe e faça seu pr
    óprio scanner caso existe mais de 30% de vírus no arquivo reporte ele por " Postagem de Vírus ".



    • Faça sua scanner através de site: Somente usuários cadastrados podem ver o LINK. CADASTRE-SE AQUI !

    - Sem não estive presente no tópico o scan com download reporte o infrator por " Download sem Scan ".

    - Verifique também se o nome do arquivo de Download e do Scan são iguais, muitos engraçadinhos querem ver computadores dos usuários infectados, e para que não sabe formatar , gastar R$ 50,00 para um técnico fazer. Então caso repare diferencias entres eles reportem por " Scan falso ".
    exemplo de scan falso:

    [​IMG]Click this bar to view the original image of 800x424px.

    [TABLE="class: ncode_imageresizer_warning, width: 450"]
    [TR]
    [TD="class: td1, width: 20"][​IMG][/TD]
    [TD="class: td2"]Click this bar to view the original image of 800x424px.[/TD]
    [/TR]
    [/TABLE]





    [​IMG]
    Imagem do botão de reportar:

    [​IMG]


    Aprendendo um pouco mais sobre eles








    Legenda:
    Tipo.
    Característica.
    Chance de seu computador se restaurar
    • Proteção

    Tipo de vírus de computador:

    Arquivo
    - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
    - 55%
    • O uso de antivírus.

    Backdoor
    - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
    - 0%, ou seja, caso se não formate seu computador o mais rápido possível o cracker (lançador) irá roubar arquivos importantes como dados bancário.
    • A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.

    Boot
    - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
    - 30%
    • Uso de senha.

    Cavalo de Tróia

    - O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
    - Dependerá do tempo presente e a força existente nele.
    - Antes de qualquer coisa, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
    • O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo. A troca periódica da senha é um bom começo para quem não quer dar chance ao azar.
    • A maioria dos programas antivírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso.
    • Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis.
    • Mas sua melhor arma ainda é o bom-senso e o "conhecimento".

    Script

    - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
    - 75%
    • Uso do antivírus.


    Últimos comentários





    - É essencial a colaboração de vocês, pois é as suas contas que estão em risco, os moderadores não podem ter um alto controle de tudo, e com ajuda tudo fica mais fácil.


    Agradecemos a compreensão.








    Atenciosamente,Equipe GBcheats.com
     
    #1 Bob Marley, Outubro 10, 2011
    Editado por um moderador: Setembro 8, 2013
Status do Tópico:
Não esta aberto para novas mensagens.

Compartilhe esta Página