SlideShare uma empresa Scribd logo
1 de 3
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, como por exemplo,
deletar arquivos em um sistema ou enviar documentos por email.
destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais
ou confidenciais do usuário de forma ilícita
Spyware
age tal como na história do Cavalo de Troia, entrando
no computador e criando uma porta para uma possível
invasão; e é fácil de ser enviado, clicando na ID do
computador e enviando para qualquer outro computador.
restringe o acesso ao sistema infectado com
uma espécie de bloqueio e cobra um resgate
em criptomoedas
é o termo que designa as tentativas
de obtenção de informação
pessoalmente identificável através
de uma suplantação de identidade
por parte de criminosos em
contextos informáticos
é a ação de gravar/registrar
(logging) as teclas pressionadas
em um teclado, normalmente de
maneira secreta, para que a
pessoa que usa o teclado não
saiba que suas ações estão sendo
monitoradas
O screenlogger como o próprio nome,
é um programa que tira prints da tela
do seu computador, informando onde
o cursor do mouse foi clicado,
pegando informações de senhas e
outras informações privadas.
concebido para simular ações humanas
repetidas vezes de maneira padrão, da
mesma forma como faria um robô
projetada para permitir o acesso
privilegiado a um computador ou a uma
área do software que não é permitida
(por exemplo, a um usuário não
autorizado)

Mais conteúdo relacionado

Semelhante a Tipos de Hackers

O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusrfmm
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírusCoolShit
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírussequeirarita
 

Semelhante a Tipos de Hackers (20)

Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Internet
InternetInternet
Internet
 
Malwares
MalwaresMalwares
Malwares
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Vírus
VírusVírus
Vírus
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
...
......
...
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
 
Vírus
VírusVírus
Vírus
 
Virus
VirusVirus
Virus
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 

Tipos de Hackers

  • 1.
  • 2. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, como por exemplo, deletar arquivos em um sistema ou enviar documentos por email. destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita Spyware age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
  • 3. restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos é a ação de gravar/registrar (logging) as teclas pressionadas em um teclado, normalmente de maneira secreta, para que a pessoa que usa o teclado não saiba que suas ações estão sendo monitoradas O screenlogger como o próprio nome, é um programa que tira prints da tela do seu computador, informando onde o cursor do mouse foi clicado, pegando informações de senhas e outras informações privadas. concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida (por exemplo, a um usuário não autorizado)