novas tecnologias segurança com as por luísa lamas @2007_2008
navegação
navegação Efectuar transações financeiras  (consulta de saldos da conta e  transferências entre contas, compras de bens ou serviços –  compra de livros, bilhetes, …) Comunicar  (correio electrónico, mensagens instantâneas e  videoconferência) Armazenar e publicar informação  (pessoal ou institucional)  através de sites e blogues. Pesquisar e aceder a informação online  (jornais, revistas, horários de comboios,… )
navegação| perigos Difusão de  software nocivo (malware) virus troianos worms Penetração de Hackers nos Sistemas informáticos Violação de privacidade Roubo de informação (Phishing) Danificação de sistemas Difusão de Informação  indesejada Cookies Janelas pop-up e SPAM-mensa_ gens de email indesejadas Hoaxes-mensagens falsas para angariação de listas emails
navegação| cuidados
navegação| cuidados Antivirus e antispyware instalados  e actualizados Firewall instalada Computador com as últimas  actualizações efectuadas  (manutenção do computador)
navegação| cuidados Utilizar canais seguros https:// - é a indicação de um  canal seguro Configurar o browser para bloquear  pop-ups Tentar certificar-se que os  sites são fidedignos
navegação| cuidados Escolher códigos de acesso seguros e  alterá-los periodicamente Fazer cópias de segurança regularmente
navegação| cuidados Não divulgar ou enviar por meios  electrónicos os códigos de acesso a alguém Não guardar códigos de acesso no  computador ou num local acessível a outros
navegação| cuidados Validar a informação retirada da  Internet com outras fontes.
navegação| alerta
navegação| alerta Em caso de detecção de conteúdos:  Pornografia infantil Defesa do racismo e xenofobia Defesa do terrorismo e violência Comunicar o conteúdo a: http:// linhaalerta.internetsegura.pt
cyberbullying Cyber   relativo ao uso  das novas tecnologias Bullying  relativo a maus tratos por parte de um rufião ( bully ) ou grupo de rufiões
cyberbullying| perigos Usando email, chat, im, blogues, telemóveis,  entre outros efectua: - Ameaças - Perseguição - Roubo de identidade e passwords - Denegrindo a imagem da pessoa provocam  stress e sofrimento  - Inscrições em nome da vitima
cyberbullying| perigos Criação de páginas de perfil falsas Uso indevido de informação em blogues Envio de imagens pelos mais variados meios Envio de vírus Lançamento de dados em sitios de  votação: “O Mais Gordo”, “O Mais Feio” podendo chegar ao suicidio
cyberbullying| cuidados
cyberbullying| cuidados Falar com a família qualquer situação detectada Não partilhar nem divulgar  dados pessoais
cyberbullying| cuidados Procurar software de protecção de  Cyberbullying Alterar contas de email, nickname, blogues em uso Ser correcto e educado na Internet Guardar as mensagens cyberbullying Contactar a polícia
telemóveis
telemóveis|perigos Câmaras fotográficas/vídeo Cyberbullying SPAM (Phishing) Bluetooth (Phishing) Vírus
telemóveis| cuidados
telemóveis| cuidados Não dar o contacto telefónico a desconhecidos Não responder a mensagens cujo remetente é desconhecido Não se deve atender chamadas não identificadas Não usar o telemóvel à vista de todos
telemóveis| cuidados Não andar e mandar mensagens ao mesmo tempo Manter o telemóvel com bateria e dinheiro para poder comunicar com a família
chat|chatroom Salas de conversação conversa  em tempo real mIrc
im|instant messaging Mensagens instântaneas conversa em tempo real com alguém,  podendo utilizar voz Skype, Messenger,  Google Talk, Hi5
chat e im| perigos
chat e im| perigos Local priveligiado pedófilos Cyberbullying  Phishing Vírus
chat e im| cuidados Observar os temas explorados no chat O nickname não deve revelar dados pessoais Não se deve preencher a informação do perfil do utilizador
chat e im| cuidados Não divulgar informação pessoal ou privada Nunca aceitar convites para se encontrar pessoalmente com desconhecidos Não abrir ficheiros nem aceder a páginas de Internet enviados por desconhecidos
chat e im| cuidados Registar as sessões de conversação
email E lectronic  Mail envio de mensagens  e ficheiros anexados para um destinatário  de forma quase instântanea
Email| perigos - Vírus - Phishing - SPAM
Email| cuidados
Email| cuidados Manter um anti-virus actualizado Usar firewall no PC Ter o filtro anti-SPAM activo nas  configurações do servidor de Email Mensagens que avisam de perigos reais: Cuidado podem ser  hoaxes
Email| cuidados Não aceder a links enviados por  destinatários desconhecidos:  phishing   Não executar programas enviados por destinatários desconhecidos:  vírus   Não enviar informação confidencial por email:  phishing
Email| cuidados Desligar as opções de execução de programas em JavaScript, ActiveX e Java Desligar o modo de visualização de emails em HTML Activar os filtros no servidor de email por extensão do ficheiro Se possível, utilizar mensagens cifradas
blogue  We b   Log  – registo na rede É uma espécie de diário online, onde os autores  criam os seus textos  (posts), e permitem que  eles sejam comentados  por todos aqueles que  os leêm e  desejam fazê-lo.
blogue| perigos  SPAM, phishing ou outros, pode ser uma  forma de enganar os menos atentos Perseguições online e offline (cyberbullying) Não se deve usar informação de natureza  pessoal (imagens, contactos, …)
blogue| perigos  Os conteúdos dos blogues podem incitar a  comportamentos/práticas anormais ,  xenofobias, hábitos alimentares lesivos  para a saúde, fazer a apologia de drogas, entre outros. Os conteúdos de um blogue são da respon_ sabilidade do seu autor, o que terá  repercussões legais para este.
blogue| cuidados
blogue| cuidados  Conhecer o fornecedor do serviço e  definir os temas do blogue: O fornecedor de serviço parece idóneo? A declaração de privacidade salvaguarda os direitos? É pago ou gratuito? Tem contacto de email para ajuda?
blogue| cuidados  Conhecer o fornecedor do serviço e  definir o tema do blogue: Os outros blogues que informação têm?  (esta informação ajuda a caracterizar  o fornecedor do serviço, se não gostarmos dos conteúdos … abandonar)
blogue| cuidados  Não disponibilizar informação privada - fotografias, pessoais ou de terceiros - referência a localizações - links  - passwords - contactos: email, telefónicos ou outros - nunca preencher a informação de perfil com dados pessoais,  mesmo que privado
blogue| cuidados  Endereço de email genérico, sem referên_ cia a nome pessoal ou instituição laboral Definir regras e fronteiras:  - qual a linguagem a utilizar - quais os comentários que são apagados - quais os comentários encorajados
blogue| cuidados  Definir regras e fronteiras:  - Menores de idade , blogues devem ser  privados  e o educador deve visitar  o blogue para analisar os comentários e os conteúdos. Ser educado Só aceitar utilizadores que se conhece  pessoalmente Não aceitar conhecer amigos virtuais  pessoalmente - Não responder a ofensas
blogue| cuidados  . Comportamento em caso de problemas - Prevenir a família - Registar todas as ameaças, o autor, a  hora e os comentários - Contactar as autoridades e outros bloguistas
peer-to-peer (p2p)  parceiro-para-parceiro Sistema que permite trocar e partilhar com outros utilizadores programas, vídeos, músicas, entre  outros, de forma directa, utilizando apenas um  programa de p2p
peer-to-peer| cuidados  Violação dos direitos de autor  e  pirataria , o que é punido pela lei Propagação de vírus, spywares e adwares e até phishing Recepção de ficheiros falsos (divulgação de pornografia) Local de acção de pedófilos para troca de ficheiros com crianças Custos acrescidos pelo volume downloads
peer-to-peer| perigos
peer-to-peer| perigos  Actividade punida por lei O programa que se instala deve ser idóneo, consultar web sites com informação sobre ele, ter cuidado verificar de onde é descarregado Não ter informação pessoal na pasta de partilha, nem no computador Correr anti-virus frequentemente sobre a pasta de partilha Não deve ser utilizado por menores
phishing  f ishing  – é como um anzol que se espera  que alguém morda Roubo de infor_ mação pessoal para debitar contas  ou efectuar crimes  em nome da pessoa  lesada
phishing  Recorrem a várias formas de obter informação: Emails, SPAM Mensagens de pop-up Transferência de ficheiros, im, p2p,…  As mensagens usam técnicas  Engenharia  Social , desde oferta de viagens e bens até  ameaças de fecho de contas, necessidade de actualizar ou validar contas, entre outras
phishing| perigos
phishing| perigos  Não responder a email ou pop-up que peça informação pessoal ou financeira, nem clicar no link que possa aparecer na mensagem Nunca enviar informações pessoais ou financeiras por email Para transacções financeiras utilizar um canal seguro, http s , embora estes também possam ser falsificados
phishing| perigos  Analisar os extractos da conta bancária e cartão de crédito para averiguar se há débitos indevidos Usar software anti-virus e mantê-lo actualizado Cuidado ao abrir anexos ou descarregar ficheiros a partir de emails, im, p2p,  independentemente do remetente
bibliografia  http://miudossegurosna.net  em [01/04/2008] http://www.internetsegura.pt/  em [01/04/2008]
glossário
Adware  é uma designação dentro dos malwares, que identifica programas indesejáveis, é um subgrupo dos spywares.  Têm propaganda e instalam-se e desintalam-se como os spywares. Têm fins comerciais e geralmente vêm junto com softwares freeware
Cavalo de troia  (trojan) entra num computador e abre uma porta para um possível invasor. Não cria réplicas de si e é instalado com a ajuda de um ataque de engenharia social, roubando códigos de acesso, informações particulares sendo geralmente utilizados por hackers e, podendo destruir informação útil.  Exemplos: Keylogger e Backdoor
Hoaxes  (hoax) histórias falsas com o intuito de iludir aqueles que a leêm e proporcionar a sua divulgação pelo maior número possivel de pessoas,  conseguindo capturar mailing lists
Worm  (verme) é um virus que cria cópias de si mesmo, tem uma grande capacidade de replicação, podendo enviar cópias de si  dentro da mailing list do dono do PC, e assim, sucessivamente num efeito dominó. Um worm consome memória e largura de banda aumentando o tempo de espera para abrir páginas web. Também  podem permitir que uma pessoa externa controle o PC de outro
Malware  ( mal icious soft ware ) é um software destinado a infiltrar-se num sistema de forma ilícita, com o intuito de causar algum dano ou roubo de informação (confidencial ou não). Os cavalos de troia e spyware são considerados malware.
Phishing  são mensagens que assumem o disfarce de spam comercial e que tentam adquirir os dados confidenciais de alguém, através de um registo numa página ou envio de dados para um endereço de email, e assim, conseguir os números de cartões de crédito, de contas, de segurança social, passwords, entre outros, para fraude
Rede Social  traduz a necessidade de comunicar aplicada às redes da web, permitindo ao utilizador expressar-se de modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. São espaços na web para troca de informações entre pessoas podendo convidar terceiros através da possibilidade de comentar os diversos elementos  colocados numa página pessoal.  Exemplos: yaaris.com, Hi5, blogues, …
SPAM   (Sending and Posting Advertisement in Mass)  é uma mensagem electrónica não solicitada enviada em massa, geralmente com fins publicitários
Spyware  consiste num programa  que efectua publicidade, ou efectua alterações da configuração, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e envia essa informação para uma entidade na Internet. Associados ao browser. Programas antispyware são: SpyBot, Spyware terminator, eTrust Microsoft Windows Defender
Vírus Boot  vírus que se aloja no sector de Boot de discos e disquetes. Geralmente tem grande poder de destruição impedindo que o PC funcione.
Vírus de Macro  são vírus que infectam ficheiros que têm macros, geralmente do Excel e do Word, desabilitando funções como Salvar, Fechar e Sair.
Vírus de Programas Executáveis  são vírus que se associam a programas executáveis (.EXE, .COM) e a sua acção é sentida quando os programas a que estão associados são executados.
Vírus Mutante  é um tipo de vírus que se altera com a execução do programa ao qual está associado para dificultar a acção do anti-virus.
Vírus Polinórfico  é uma variante mais complexa do vírus mutante, consegue alterar a sua estrutura interna ou as suas técnicas de codificação para não ser detectado pelo anti-vírus.
Vírus Stealth  é um tipo de vírus que se torna “invisível” para evitar a sua detecção. Os vírus podem usar encriptação para que o seu código não seja detectado pelo anti-vírus, podem desactivar o anti-vírus, esconder-se nas pastas do sistema ou, ainda, dentro de uma cookie já previamente gravada no computador.
Vírus Multipartite  são uma mistura dos vírus de Boot e de Programas Executáveis, isto é, infectam os sectores de boot e em simultâneo os programas executáveis. Podem também sofrer mutações, isto é, alterar o código do próprio vírus para não serem detectados pelos anti-vírus que possuem bases de dados de assinaturas digitais de vírus, que se sabe ser parte integrante de um vírus.

Seguranca Internet

  • 1.
    novas tecnologias segurançacom as por luísa lamas @2007_2008
  • 2.
  • 3.
    navegação Efectuar transaçõesfinanceiras (consulta de saldos da conta e transferências entre contas, compras de bens ou serviços – compra de livros, bilhetes, …) Comunicar (correio electrónico, mensagens instantâneas e videoconferência) Armazenar e publicar informação (pessoal ou institucional) através de sites e blogues. Pesquisar e aceder a informação online (jornais, revistas, horários de comboios,… )
  • 4.
    navegação| perigos Difusãode software nocivo (malware) virus troianos worms Penetração de Hackers nos Sistemas informáticos Violação de privacidade Roubo de informação (Phishing) Danificação de sistemas Difusão de Informação indesejada Cookies Janelas pop-up e SPAM-mensa_ gens de email indesejadas Hoaxes-mensagens falsas para angariação de listas emails
  • 5.
  • 6.
    navegação| cuidados Antiviruse antispyware instalados e actualizados Firewall instalada Computador com as últimas actualizações efectuadas (manutenção do computador)
  • 7.
    navegação| cuidados Utilizarcanais seguros https:// - é a indicação de um canal seguro Configurar o browser para bloquear pop-ups Tentar certificar-se que os sites são fidedignos
  • 8.
    navegação| cuidados Escolhercódigos de acesso seguros e alterá-los periodicamente Fazer cópias de segurança regularmente
  • 9.
    navegação| cuidados Nãodivulgar ou enviar por meios electrónicos os códigos de acesso a alguém Não guardar códigos de acesso no computador ou num local acessível a outros
  • 10.
    navegação| cuidados Validara informação retirada da Internet com outras fontes.
  • 11.
  • 12.
    navegação| alerta Emcaso de detecção de conteúdos: Pornografia infantil Defesa do racismo e xenofobia Defesa do terrorismo e violência Comunicar o conteúdo a: http:// linhaalerta.internetsegura.pt
  • 13.
    cyberbullying Cyber relativo ao uso das novas tecnologias Bullying relativo a maus tratos por parte de um rufião ( bully ) ou grupo de rufiões
  • 14.
    cyberbullying| perigos Usandoemail, chat, im, blogues, telemóveis, entre outros efectua: - Ameaças - Perseguição - Roubo de identidade e passwords - Denegrindo a imagem da pessoa provocam stress e sofrimento - Inscrições em nome da vitima
  • 15.
    cyberbullying| perigos Criaçãode páginas de perfil falsas Uso indevido de informação em blogues Envio de imagens pelos mais variados meios Envio de vírus Lançamento de dados em sitios de votação: “O Mais Gordo”, “O Mais Feio” podendo chegar ao suicidio
  • 16.
  • 17.
    cyberbullying| cuidados Falarcom a família qualquer situação detectada Não partilhar nem divulgar dados pessoais
  • 18.
    cyberbullying| cuidados Procurarsoftware de protecção de Cyberbullying Alterar contas de email, nickname, blogues em uso Ser correcto e educado na Internet Guardar as mensagens cyberbullying Contactar a polícia
  • 19.
  • 20.
    telemóveis|perigos Câmaras fotográficas/vídeoCyberbullying SPAM (Phishing) Bluetooth (Phishing) Vírus
  • 21.
  • 22.
    telemóveis| cuidados Nãodar o contacto telefónico a desconhecidos Não responder a mensagens cujo remetente é desconhecido Não se deve atender chamadas não identificadas Não usar o telemóvel à vista de todos
  • 23.
    telemóveis| cuidados Nãoandar e mandar mensagens ao mesmo tempo Manter o telemóvel com bateria e dinheiro para poder comunicar com a família
  • 24.
    chat|chatroom Salas deconversação conversa em tempo real mIrc
  • 25.
    im|instant messaging Mensagensinstântaneas conversa em tempo real com alguém, podendo utilizar voz Skype, Messenger, Google Talk, Hi5
  • 26.
    chat e im|perigos
  • 27.
    chat e im|perigos Local priveligiado pedófilos Cyberbullying Phishing Vírus
  • 28.
    chat e im|cuidados Observar os temas explorados no chat O nickname não deve revelar dados pessoais Não se deve preencher a informação do perfil do utilizador
  • 29.
    chat e im|cuidados Não divulgar informação pessoal ou privada Nunca aceitar convites para se encontrar pessoalmente com desconhecidos Não abrir ficheiros nem aceder a páginas de Internet enviados por desconhecidos
  • 30.
    chat e im|cuidados Registar as sessões de conversação
  • 31.
    email E lectronic Mail envio de mensagens e ficheiros anexados para um destinatário de forma quase instântanea
  • 32.
    Email| perigos -Vírus - Phishing - SPAM
  • 33.
  • 34.
    Email| cuidados Manterum anti-virus actualizado Usar firewall no PC Ter o filtro anti-SPAM activo nas configurações do servidor de Email Mensagens que avisam de perigos reais: Cuidado podem ser hoaxes
  • 35.
    Email| cuidados Nãoaceder a links enviados por destinatários desconhecidos: phishing Não executar programas enviados por destinatários desconhecidos: vírus Não enviar informação confidencial por email: phishing
  • 36.
    Email| cuidados Desligaras opções de execução de programas em JavaScript, ActiveX e Java Desligar o modo de visualização de emails em HTML Activar os filtros no servidor de email por extensão do ficheiro Se possível, utilizar mensagens cifradas
  • 37.
    blogue Web Log – registo na rede É uma espécie de diário online, onde os autores criam os seus textos (posts), e permitem que eles sejam comentados por todos aqueles que os leêm e desejam fazê-lo.
  • 38.
    blogue| perigos SPAM, phishing ou outros, pode ser uma forma de enganar os menos atentos Perseguições online e offline (cyberbullying) Não se deve usar informação de natureza pessoal (imagens, contactos, …)
  • 39.
    blogue| perigos Os conteúdos dos blogues podem incitar a comportamentos/práticas anormais , xenofobias, hábitos alimentares lesivos para a saúde, fazer a apologia de drogas, entre outros. Os conteúdos de um blogue são da respon_ sabilidade do seu autor, o que terá repercussões legais para este.
  • 40.
  • 41.
    blogue| cuidados Conhecer o fornecedor do serviço e definir os temas do blogue: O fornecedor de serviço parece idóneo? A declaração de privacidade salvaguarda os direitos? É pago ou gratuito? Tem contacto de email para ajuda?
  • 42.
    blogue| cuidados Conhecer o fornecedor do serviço e definir o tema do blogue: Os outros blogues que informação têm? (esta informação ajuda a caracterizar o fornecedor do serviço, se não gostarmos dos conteúdos … abandonar)
  • 43.
    blogue| cuidados Não disponibilizar informação privada - fotografias, pessoais ou de terceiros - referência a localizações - links - passwords - contactos: email, telefónicos ou outros - nunca preencher a informação de perfil com dados pessoais, mesmo que privado
  • 44.
    blogue| cuidados Endereço de email genérico, sem referên_ cia a nome pessoal ou instituição laboral Definir regras e fronteiras: - qual a linguagem a utilizar - quais os comentários que são apagados - quais os comentários encorajados
  • 45.
    blogue| cuidados Definir regras e fronteiras: - Menores de idade , blogues devem ser privados e o educador deve visitar o blogue para analisar os comentários e os conteúdos. Ser educado Só aceitar utilizadores que se conhece pessoalmente Não aceitar conhecer amigos virtuais pessoalmente - Não responder a ofensas
  • 46.
    blogue| cuidados . Comportamento em caso de problemas - Prevenir a família - Registar todas as ameaças, o autor, a hora e os comentários - Contactar as autoridades e outros bloguistas
  • 47.
    peer-to-peer (p2p) parceiro-para-parceiro Sistema que permite trocar e partilhar com outros utilizadores programas, vídeos, músicas, entre outros, de forma directa, utilizando apenas um programa de p2p
  • 48.
    peer-to-peer| cuidados Violação dos direitos de autor e pirataria , o que é punido pela lei Propagação de vírus, spywares e adwares e até phishing Recepção de ficheiros falsos (divulgação de pornografia) Local de acção de pedófilos para troca de ficheiros com crianças Custos acrescidos pelo volume downloads
  • 49.
  • 50.
    peer-to-peer| perigos Actividade punida por lei O programa que se instala deve ser idóneo, consultar web sites com informação sobre ele, ter cuidado verificar de onde é descarregado Não ter informação pessoal na pasta de partilha, nem no computador Correr anti-virus frequentemente sobre a pasta de partilha Não deve ser utilizado por menores
  • 51.
    phishing fishing – é como um anzol que se espera que alguém morda Roubo de infor_ mação pessoal para debitar contas ou efectuar crimes em nome da pessoa lesada
  • 52.
    phishing Recorrema várias formas de obter informação: Emails, SPAM Mensagens de pop-up Transferência de ficheiros, im, p2p,… As mensagens usam técnicas Engenharia Social , desde oferta de viagens e bens até ameaças de fecho de contas, necessidade de actualizar ou validar contas, entre outras
  • 53.
  • 54.
    phishing| perigos Não responder a email ou pop-up que peça informação pessoal ou financeira, nem clicar no link que possa aparecer na mensagem Nunca enviar informações pessoais ou financeiras por email Para transacções financeiras utilizar um canal seguro, http s , embora estes também possam ser falsificados
  • 55.
    phishing| perigos Analisar os extractos da conta bancária e cartão de crédito para averiguar se há débitos indevidos Usar software anti-virus e mantê-lo actualizado Cuidado ao abrir anexos ou descarregar ficheiros a partir de emails, im, p2p, independentemente do remetente
  • 56.
    bibliografia http://miudossegurosna.net em [01/04/2008] http://www.internetsegura.pt/ em [01/04/2008]
  • 57.
  • 58.
    Adware éuma designação dentro dos malwares, que identifica programas indesejáveis, é um subgrupo dos spywares. Têm propaganda e instalam-se e desintalam-se como os spywares. Têm fins comerciais e geralmente vêm junto com softwares freeware
  • 59.
    Cavalo de troia (trojan) entra num computador e abre uma porta para um possível invasor. Não cria réplicas de si e é instalado com a ajuda de um ataque de engenharia social, roubando códigos de acesso, informações particulares sendo geralmente utilizados por hackers e, podendo destruir informação útil. Exemplos: Keylogger e Backdoor
  • 60.
    Hoaxes (hoax)histórias falsas com o intuito de iludir aqueles que a leêm e proporcionar a sua divulgação pelo maior número possivel de pessoas, conseguindo capturar mailing lists
  • 61.
    Worm (verme)é um virus que cria cópias de si mesmo, tem uma grande capacidade de replicação, podendo enviar cópias de si dentro da mailing list do dono do PC, e assim, sucessivamente num efeito dominó. Um worm consome memória e largura de banda aumentando o tempo de espera para abrir páginas web. Também podem permitir que uma pessoa externa controle o PC de outro
  • 62.
    Malware (mal icious soft ware ) é um software destinado a infiltrar-se num sistema de forma ilícita, com o intuito de causar algum dano ou roubo de informação (confidencial ou não). Os cavalos de troia e spyware são considerados malware.
  • 63.
    Phishing sãomensagens que assumem o disfarce de spam comercial e que tentam adquirir os dados confidenciais de alguém, através de um registo numa página ou envio de dados para um endereço de email, e assim, conseguir os números de cartões de crédito, de contas, de segurança social, passwords, entre outros, para fraude
  • 64.
    Rede Social traduz a necessidade de comunicar aplicada às redes da web, permitindo ao utilizador expressar-se de modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. São espaços na web para troca de informações entre pessoas podendo convidar terceiros através da possibilidade de comentar os diversos elementos colocados numa página pessoal. Exemplos: yaaris.com, Hi5, blogues, …
  • 65.
    SPAM (Sending and Posting Advertisement in Mass) é uma mensagem electrónica não solicitada enviada em massa, geralmente com fins publicitários
  • 66.
    Spyware consistenum programa que efectua publicidade, ou efectua alterações da configuração, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e envia essa informação para uma entidade na Internet. Associados ao browser. Programas antispyware são: SpyBot, Spyware terminator, eTrust Microsoft Windows Defender
  • 67.
    Vírus Boot vírus que se aloja no sector de Boot de discos e disquetes. Geralmente tem grande poder de destruição impedindo que o PC funcione.
  • 68.
    Vírus de Macro são vírus que infectam ficheiros que têm macros, geralmente do Excel e do Word, desabilitando funções como Salvar, Fechar e Sair.
  • 69.
    Vírus de ProgramasExecutáveis são vírus que se associam a programas executáveis (.EXE, .COM) e a sua acção é sentida quando os programas a que estão associados são executados.
  • 70.
    Vírus Mutante é um tipo de vírus que se altera com a execução do programa ao qual está associado para dificultar a acção do anti-virus.
  • 71.
    Vírus Polinórfico é uma variante mais complexa do vírus mutante, consegue alterar a sua estrutura interna ou as suas técnicas de codificação para não ser detectado pelo anti-vírus.
  • 72.
    Vírus Stealth é um tipo de vírus que se torna “invisível” para evitar a sua detecção. Os vírus podem usar encriptação para que o seu código não seja detectado pelo anti-vírus, podem desactivar o anti-vírus, esconder-se nas pastas do sistema ou, ainda, dentro de uma cookie já previamente gravada no computador.
  • 73.
    Vírus Multipartite são uma mistura dos vírus de Boot e de Programas Executáveis, isto é, infectam os sectores de boot e em simultâneo os programas executáveis. Podem também sofrer mutações, isto é, alterar o código do próprio vírus para não serem detectados pelos anti-vírus que possuem bases de dados de assinaturas digitais de vírus, que se sabe ser parte integrante de um vírus.