Computadores e tecnologia Spyware e vírus Categoria do artigo por Daniel Valente Dantas

Trocando suas informações por serviços on-line gratuitos novamente Você é Daniel Valente Dantas?

Technical virus

Nos Estados Unidos, acreditamos que todo cidadão deve ter o direito de escolher. Se eles desejam compartilhar suas vidas pessoais com todos os outros, então eles devem ser autorizados a fazer isso. Se eles optarem por não fazê-lo, todos nós nos encolheremos quando os paparazzi invadirão a privacidade de nossas celebridades favoritas, e, no entanto, a razão disso é que o público em geral está realmente interessado em suas vidas. Ok, gostaria de falar um pouco sobre como as pessoas trocam suas informações por serviços online gratuitos.

O artigo “O caso curioso da privacidade na Internet – serviços gratuitos em troca de informações pessoais. Essa é a” barganha pela privacidade “que todos nós fazemos na Web. Poderia ser o pior negócio de todos os tempos”, publicado em 6 de junho de 2012 por Cory Doctorow. muito interessante e fez alguns pontos relevantes como;

“Mas se for uma pechincha, é um acordo curioso e unilateral. Para entender o tipo de acordo que você faz com a sua privacidade cem vezes por dia, leia e concorde com o seguinte: Ao ler este contrato, você fornece à nossa empresa e seus parceiros o direito ilimitado de interceptar e examinar suas opções de leitura a partir de hoje, de vender as informações coletadas e manter essas informações em perpetuidade e fornecê-las sem limitação a terceiros – e este contrato está sujeito a alterações em a qualquer momento.”

Certo, as pessoas fornecem suas informações e assumem que esse site em particular as utilizará apenas para bons propósitos, e talvez para enviar anúncios a elas, e para ajudar a pagar por esses serviços gratuitos por meio de seus parceiros de publicidade. Mas quem pode dizer que esses parceiros de publicidade nem todos se reunirão com outros parceiros de publicidade, compartilhando esses dados e, antes que você perceba, você compartilha suas informações com o mundo inteiro, quando você supostamente queria apenas um aplicativo gratuito para rodar seu telefone celular, provavelmente algo bobo, algo legal ou algo que realmente não importa de qualquer maneira – veja o custo real agora?

Bem, é exatamente isso que está acontecendo agora, e esse último pouco acima; “e este contrato está sujeito a alterações a qualquer momento” e, por qualquer motivo, sem o seu consentimento para sempre no futuro, desde que você viva e além – é outra coisa completamente diferente. As pessoas realmente concordam em ter suas informações fornecidas a todas as empresas do mundo apenas para usar um aplicativo gratuito? As pessoas realmente sabem o que querem? Eu diria a você que não, e que a pessoa que escreveu esse artigo está absolutamente correta, e eu temo que as coisas estejam piorando.

Havia outro artigo interessante no Wall Street Journal, em 5 de junho de 2012, que indicava que havia empresas capazes de seguir as regras da App Store da Apple sobre “rastrear consumidores” trabalhando com outras empresas de aplicativos e negociando os dados entre eles. eles. Algumas dessas empresas de informações de big data em rede estão lucrando muito com suas informações pessoais, e só Deus sabe quem receberá essas informações no futuro. Na verdade, espero que você considere tudo isso e pense nisso.

Como definir o Microsoft Security Essentials para personalizar um ponto de restauração antes de aplicar a ação de malware por Daniel Valente Dantas

Como você sabe que o Microsoft Security Essentials ajuda a executar verificações de vírus e remover vírus, malware etc. para manter seu computador seguro, mas você sabe que ele também pode ajudá-lo a desfazer e refazer as alterações nas configurações do sistema. Você pode definir o Microsoft Security Essentials para criar ou não um ponto de restauração antes de aplicar ações de malware. Este tutorial de suporte do Microsoft Security Essentials discute como você personaliza o programa antivírus da Microsoft.

Passo 1

Procure o ícone do Microsoft Security Essentials na bandeja do sistema e clique para abri-lo. Se você não conseguir ver o ícone na bandeja do sistema, clique no botão Iniciar e navegue para Todos os Programas> Microsoft Security Essentials. Quando estiver na janela Microsoft Security Essentials, clique na guia Configurações.

Passo 2

Na guia Configurações, clique em Avançado no painel esquerdo. Você verá uma lista de opções avançadas no lado direito. Desmarque a caixa ao lado de Criar um ponto de restauração do sistema. Revise outras configurações, se desejar, caso contrário, clique no botão Salvar alterações e pronto. Agora você pode começar a executar uma verificação de vírus e remover malware.

etapa 3

Você também pode configurar o Microsoft Security Essentials para criar um ponto de restauração antes de aplicar uma ação ao malware, marcando a caixa Criar um ponto de restauração do sistema novamente. Isso o ajudará a salvar e recuperar as configurações do sistema antes que o malware entre no seu computador.

Passo 4

Clique no botão Salvar alterações quando terminar. Agora você pode começar a executar uma verificação de vírus completa ou personalizada do seu computador. Quando terminar, solicite ao MSE que remova os arquivos infectados por vírus ou malware encontrados durante a verificação. Quando terminar, saia da janela.

Etapa 5

Você pode configurar o MSE para verificar arquivos compactados, unidades removíveis como pen drive, CD etc. ou arquivos e locais específicos no seu computador. Além disso, você pode definir e executar verificações automáticas de vírus programadas periodicamente para a proteção aprimorada do seu computador.

Dicas adicionais de Daniel Valente Dantas:

É recomendável atualizar regularmente o Microsoft Security Essentials com as mais recentes definições de malware, vírus. As atualizações ajudam seu programa antivírus a conhecer as ameaças cada vez maiores e evitam que tirem proveito das vulnerabilidades do seu computador.

Também é recomendável que você execute uma verificação completa de vírus pelo menos a cada quinzena ou mês para obter a proteção máxima de todos os dados do computador. Além disso, execute verificações personalizadas para arquivos baixados ou as unidades de mídia removíveis, pois elas podem conter conteúdo suscetível e questionável. Além disso, certifique-se de que sempre que você baixar algo, faça o download em um site confiável e não em um torrent.

Como você pode descobrir se alguém está invadindo seu computador por Daniel Valente Dantas?

Muitos de vocês se tornam vítimas inocentes de hackers que invadem seus computadores e roubam tudo o que podem, desde detalhes de cartão de crédito, informações bancárias, e-mails, senhas a documentos profissionais, entre outras coisas críticas. Você realmente não pode evitar hackers, seus vírus e software de malware quando estiver online, mas sim, certamente você pode evitar ser vítima. Este guia de suporte gratuito à remoção de vírus discute como você pode descobrir se alguém está invadindo seu computador.

Passo 1

Quando você reinicia o computador, ele é reiniciado duas vezes em vez de uma vez. Isso acontece porque o hacker precisa inicializar o servidor para continuar acessando o computador com Windows ou Mac. Portanto, seu computador é reiniciado rapidamente após a reinicialização e a tela de inicialização aparece duas vezes. Outro sintoma de ser hackeado ou infectado por vírus é quando o computador é reiniciado ou desligado várias vezes. Isso significa que não procura que as solicitações do mouse ou teclado sejam desligadas ou reiniciadas. Quando você tenta acessar um programa no seu computador, não pode fazê-lo. Você não pode acessar o Gerenciador de tarefas, o menu Iniciar ou qualquer coisa no seu computador.

Passo 2

Quando você abre o navegador, outro site é carregado, mas não a sua página inicial normal. Quando você pesquisa algo em seu mecanismo de pesquisa, está sendo redirecionado para sites nos quais nunca navegou ou sequer ouviu falar. Podem ser sites adultos ou mal-intencionados, solicitando que você faça o download de materiais para adultos ou de ferramentas falsas de remoção de vírus. Se o seu navegador da web tiver uma nova barra de ferramentas, suplemento ou plug-in que você não instalou, isso indica que o seu navegador e o computador foram invadidos. Você não vê seus plug-ins, suplementos ou barras de ferramentas normalmente quando o navegador é invadido. Além disso, se a velocidade da sua internet for muito lenta, isso indica que seu computador possui um vírus.

etapa 3

Se a sua unidade de CD ou DVD-ROM abrir sem a sua ação. Seu computador tem ícones ausentes como Locais de Rede, antivírus ou Outlook etc. No entanto, você vê novos programas como a ferramenta de remoção de vírus (que você nem baixou), o arquivo de música etc. que aparece na sua área de trabalho. Se você perceber que o relógio do computador mostra uma data e hora diferentes, configurações de fuso horário e horário de verão etc. (a menos que você as tenha alterado), ele possui um malware teimoso e perigoso.

Passo 4

Se você tiver um programa de firewall como o ZoneAlarm instalado no seu computador, ele poderá dizer se alguém tentou invadir o computador. Abra o ZoneAlarm ou o programa de firewall que você possui e verifique se ele registrou alguma entrada de programa malicioso que estava tentando configurar o servidor no seu computador. Se o seu firewall ou programa antivírus demorar uma eternidade para verificar o seu computador, isso indica que ele foi comprometido. Se o ícone do seu antivírus estiver ausente no seu computador e ele nem abrir depois que você o encontrar, ele possui um vírus que o desativou para impedir sua remoção.

Etapa 5

Se você executar uma verificação de vírus no seu software antivírus, ele mostra vários arquivos e programas infectados que você nunca baixou no seu computador. De repente, você tem vários arquivos com nomes estranhos, como mslove.exe, abcd1234.exe ou giaehi45.jpg etc. no seu computador. de repente, seu computador começa a demorar uma eternidade para abrir um pequeno programa como o Executar ou o Prompt de Comando etc. O uso da CPU mostra 100% (máximo) para um pequeno processo como o explorer.exe.

Etapa 6

Quando seus amigos falam sobre os novos links ou postagens que você compartilhou (que você nunca compartilhou) no seu perfil do Facebook, Instagram ou Twitter. Quando seus amigos ou parentes receberem e-mails falsos que contenham materiais para adultos ou censuráveis, vincule etc. do seu endereço de e-mail. Quando seu cartão de crédito ou banco on-line não aceita sua senha, apesar de você a ter corretamente e não a ter alterado no passado recente.

Meu computador tem um vírus? Algumas verificações rápidas podem ser feitas por Daniel Valente Dantas

Você não pode estar protegido e protegido contra ameaças on-line, como vírus, cavalo de Tróia, worm etc. quando estiver on-line, a menos que seja proativo e pratique as melhores práticas. Apesar de você estar praticando as melhores práticas de navegação, seu computador pode pegar um vírus. Aqui está um guia abrangente e gratuito de suporte à remoção de vírus que responde à sua pergunta “Eu tenho um vírus”, permitindo que você execute uma série de autotestes.

Passo 1

Abra o seu software antivírus, atualize-o com as mais recentes definições de vírus e spyware e execute uma verificação completa de vírus (não uma verificação personalizada). Aguarde a digitalização terminar. Quando terminar, você verá os arquivos infectados nos resultados da pesquisa. Solicite ao software antivírus para excluir os itens infectados e limpar o seu computador.

Passo 2

Alguns vírus são poderosos demais para serem detectados pelo seu antivírus. Sim, eles podem evitar o seu antivírus facilmente quando ele executa uma verificação de vírus, mascarando-se como aplicativos legítimos. Portanto, depois de executar uma verificação de vírus a partir do seu antivírus, baixe o Malwarebytes, uma poderosa ferramenta de verificação e remoção de vírus e instale no seu computador.

etapa 3

Quando terminar, abra o Malwarebytes e comece a atualizá-lo. Quando terminar, execute uma verificação completa de vírus. Aguarde enquanto a verificação é concluída. Se os resultados da verificação do Malwarebytes mostrarem itens infectados, remova-os. Além disso, você pode executar uma verificação de vírus online em um site legítimo, como McAfee ou Trend Micro, etc. Você pode executar a verificação de vírus online, mesmo que tenha um programa antivírus instalado no computador e mesmo se não tiver nenhum.

Passo 4

Baixe o antivírus online e instale-o no seu computador. Quando terminar, execute uma verificação completa de vírus e repita o procedimento. Se você tiver um firewall instalado no seu computador, poderá detectar com facilidade se há um vírus no seu computador ou se alguém tentou hacká-lo. Um programa de firewall foi projetado para verificar o tráfego de entrada e saída do computador e impedir que usuários não autorizados (hackers) invadam sem o seu conhecimento e consentimento.

Etapa 5

Um programa de firewall sempre registra as entradas de programas que tentam se conectar automaticamente ao seu computador ou enviar ou receber dados sem o seu consentimento e conhecimento. Ele bloqueia esses programas e registra seus detalhes. Você pode visualizar os detalhes e executar a ação desejada contra esses programas. Outra maneira de descobrir se você tem um vírus no seu computador é verificar seus e-mails. Se você vir muitos emails de spam em sua conta, um vírus pode ter invadido seu PC.

Etapa 6

Se você ocasional ou repetidamente vir mensagens de erro estranhas ao reiniciar o computador ou abrir, executar ou fechar um programa, isso indica que um vírus está presente nele. Um desses erros é o erro Tela Azul da Morte ou tela azul que aparece principalmente quando o computador encontra uma infecção por vírus e é imediatamente desligado para impedir que ele seja interrompido no sistema do Kernel do Windows. Embora o erro BSOD (tela azul da morte) possa ocorrer devido a falha do disco rígido, compatibilidade de software ou driver, entre outros problemas, mas a infecção por vírus é a principal razão para a ocorrência.

Etapa 7

Se você não puder acessar seu programa antivírus e executar uma verificação de vírus, abra o Gerenciador de Tarefas, a conexão à Internet ou qualquer outra coisa no seu computador Desktop. A única maneira de entrar no Windows é reiniciando o computador no Modo de Segurança. Indica claramente a presença de um vírus ou de muitos vírus. Quando você abre o navegador, ele mostra uma página inicial diferente, mas não a sua, e leva você a sites maliciosos, de vendas ou adultos quando você procura algo. Sim, ele altera seu mecanismo de pesquisa e resultados de pesquisa.

Etapa 8

Um desses vírus é o Google Redirect, que quando acessa seu computador altera sua pesquisa e o redireciona para resultados de pesquisa falsos e sites de ferramentas gratuitas de remoção de vírus. Outro autoteste é verificar se o computador está tentando reiniciar ou desligar sem a sua intervenção. Se a área de trabalho mostrar outros programas que não os regulares, que também podem estar ausentes, você pode ter certeza de que possui um vírus.

Etapa 9

Se um programa está consumindo recursos de memória e quantidade de CPU mais altos, certamente é um vírus e não um programa legítimo. Alguns aplicativos de ponta, como software gráfico pesado, aplicativos financeiros podem consumir mais memória e recursos da CPU, mas podem não tornar o computador mais lento como um vírus.

Etapa 10

Quando você determinar que seu computador possui um vírus, termine imediatamente seu processo no Gerenciador de Tarefas e execute uma verificação de vírus no seu computador. se você não conseguir acessar nenhum desses programas, desligue o computador à força e reinicie-o no modo de segurança. Se você não conseguir se livrar do vírus, entre em contato com o serviço profissional de suporte à remoção de vírus.

Não, você não pode ter a Internet global – faça sua própria Internet no país por Daniel Valente Dantas

Pessoalmente, é difícil confiar no governo quando se trata da Internet. Nosso governo é um dos maiores do mundo, mas às vezes fica um pouco paranóico e, quando se trata de dados pessoais on-line, é difícil confiar em um governo que não confia em seu próprio povo e está ocupado arquivando tudo conectados. Eu tenho um problema ainda maior quando vejo que vários governos agora estão compartilhando informações.

Aparentemente, eles esperam erradicar terroristas, trapaceiros fiscais e pegar lavadores de dinheiro, oh e os fluxos ocasionais de dinheiro do cartel de drogas. Sim, suponho que eles sejam capazes de capturar alguns, especialmente os estúpidos, mas isso só torna os criminosos inteligentes mais fortes, com menos concorrência. Depois, há o grande problema de violações de direitos autorais e, supostamente, precisamos examinar o que todo mundo tem em seu computador pessoal para impedir que alguém corra cópias de e-books, filmes, vídeos ou músicas para todas essas indústrias.

É claro que existem outros problemas sérios que devem ser bastante preocupantes – se fizermos brechas em todo o software para permitir a entrada do governo, obviamente, todos os outros governos também desejarão entrar em nossos computadores. E depois há o maior governo aspirante de todos, o governo dos governos, que está tentando governar o mundo. Agora, as Nações Unidas querem acesso a tudo e querem controlar e administrar a Internet. Pessoalmente, tenho um problema real com isso porque julgo qualquer organização pela empresa que ela mantém.

Havia uma peça interessante escrita no SlashDot há pouco tempo intitulada; “A aquisição da Internet pela ONU deve ser interrompida, adverte os EUA”, publicado por Samzenpus, 1º de junho de 2012, que afirma;

“Benfrog escreve” Em uma rara demonstração de acordo bipartidário, legisladores de ambos os lados do corredor alertaram para uma cúpula da ONU em dezembro para retomar a Internet, caso sejam adotadas propostas da China, Rússia, Irã e Arábia Saudita. A Conferência Mundial sobre Telecomunicações Internacionais, ouvindo propostas, incluindo o uso de mandatos internacionais para cobrar certos destinos da Web em uma base “por clique” para financiar a construção de infraestrutura de banda larga em todo o mundo ‘e permitindo que’ governos monitorem e restrinjam conteúdo, imponham custos com dados internacionais “.

Veja bem, não tenho certeza se quero que o governo russo tenha acesso aos meus dados pessoais ou computador. Tenho certeza de que não quero que os hackers cibernéticos da China vasculhem minhas informações e tomem emprestado comodamente qualquer informação proprietária que eles acham que podem querer. Por fim, se abandonarmos o controle da Internet para as Nações Unidas, esse é um passo do nosso próprio governo, aquele em que confiamos apenas nos dias da semana. Você está começando a ver meu argumento aqui? Na verdade, espero que você considere tudo isso e pense nisso.

Leave a comment

Design a site like this with WordPress.com
Get started