💡 Dica Rápida: Como Forçar o Windows a Atualizar o Horário para o Fuso da Flórida (EST) Se você gerencia computadores em locais com fuso horário da Flórida (Eastern Standard Time - EST) e precisa garantir que o horário esteja sempre correto, aqui vai uma dica prática usando um simples script em CMD. 📌 O que este script faz? Define o fuso horário como Eastern Standard Time , usado na Flórida. Força a sincronização imediata com o servidor de horário da Microsoft. Reinicia o serviço de tempo, caso necessário. Exibe a data, hora e fuso atual para conferência. 📂 Como usar Copie o código abaixo e cole em um arquivo com extensão .cmd ou .bat . Execute o arquivo como Administrador . 🧰 Código CMD: @echo off :: Definir fuso horário para Eastern Standard Time (EST - Florida) tzutil /s "Eastern Standard Time" echo Fuso horário definido para Eastern Standard Time (EST) :: Forçar sincronização de horário com servidor padrão w32tm /resync /force if %er...
Top
Vírus e Cia - O que são vírus, worms e trojans?
- Gerar link
- X
- Outros aplicativos
O que são vírus, worms e trojans?
É muito comum ler-se matérias em que palavras como vírus e worm são usadas indistintamente para se referir à mesma coisa. Apesar de esta mistura de termos ser admissível para o entendimento comum, há diferenças conceituais entre eles. E é sobre estas diferenças que a empresa Panda Software tratou em seu boletim de ontem.
Todos os tipos de códigos maléficos podem ser englobados na categoria de malware (malicious software), que se define como programa, documento ou mensagem passível de causar prejuízos aos sistemas. O grupo de malware mais abundante é o dos vírus, que segundo a Panda pode ser dividido em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de Tróia. Veja, abaixo, as definições dadas pela empresa, acrescidas de algumas outras informações conhecidas:
Vírus - são programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores. Tentam permanecer ocultos no sistema até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente importunos até altamente destrutivos e irreparáveis.
Worms - similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).
Trojans ou cavalos de Tróia - são programas que podem chegar por qualquer meio ao computador, no qual, após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. Trojans puros
não têm capacidade de se auto-reproduzir ou infectar outros programas. O nome cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.
Segundo a empresa antivírus, a classificação acima tende a ser revista em um futuro não muito distante, devido à aparição de novos tipos de malware que reúnem características de mais de um grupo ao mesmo tempo. Um exemplo são os chamados worm/trojans, que como indica o nome incorporam características destes dois tipos de códigos maléficos. Os malware também estão se tornando cada vez mais sofisticados, particularmente na forma de propagação. De fato, já existem exemplares que se propagam diretamente através da Internet, segundo a Panda.
InfoGuerra
Terra Informática. Disponível em: http://informatica.terra.com.br/interna/0,,OI118204-EI559,00.html aceesado em: 14 de abril de 2005.
- Gerar link
- X
- Outros aplicativos
Comentários
Postagens mais visitadas deste blog
O que é o Chocolatey? Chocolatey é parecido com o apt no Linux ou o brew no macOS, É um gerenciador de pacotes para Windows criado por Rob Reynolds em 2011. Ele permite instalar, atualizar e remover programas com comandos simples ( Prompt de Comando (CMD) ou PowerShell ), sem precisar baixar instaladores manualmente. O Chocolatey nasceu com a missão de facilitar a vida de profissionais de TI e usuários avançados ao automatizar a instalação de softwares no Windows. Pense no Chocolatey como uma loja de aplicativos invisível , onde você digita o nome do programa que quer, e ele instala sozinho. Em vez de você entrar em vários sites, baixar instaladores, clicar “Avançar, Avançar, Concluir”... o Chocolatey faz tudo por você em segundos. 🔗 Site oficial: https://chocolatey.org Como instalar o Chocolatey Set-ExecutionPolicy Bypass -Scope Process -Force; ` [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.ServicePointMan...
Sites para Wallpapers
Dicas sobre Wallpapers Como localizar e salvar o papel de parede atual do seu computador? Salvar o seu papel de parede atual precione Win+R mspaint %AppData%\Microsoft\Windows\ Themes\TranscodedWallpaper O arquivo é uma imagem: TranscodedWallpaper , mas sem extensão. Você poderá abrir com qualquer editor de imagem. - MS Paint - Gimp - Photoshop Nesse caso, vá no opção Abrir / Open, e use: %AppData%\Microsoft\Windows\ Themes\TranscodedWallpaper Sites para Wallpapers https://4kwallpapers.com/ https://www.hdwallpapers.in/ https://www.wallpaperflare.com/ http://wallpaperswide.com/ https://iphoneswallpapers.com/
Casal israelense é preso por espionagem digital
Casal israelense é preso por espionagem digital Terça-feira, 31 maio de 2005 - 10:59 IDG Now! Um casal israelense que vive em Londres, capital da Inglaterra, foi preso no final da semana passada sob acusação de espionagem industrial. De acordo com artigo publicado pela empresa britânica de segurança Sophos, Michael Haephrati, 41, e Ruth Brier-Haephrati, 28, utilizaram diversos cavalos-de-tróia para espionar empresas e vender os segredos descobertos a seus competidores. As empresas envolvidas incluem, entre dezenas de suspeitas, a operadora israelense de telefonia celular Cellcom, a operadora de telefonia fixa Bezeq, a companhia de comunicação por satélite IMC Microwaves, a desenvolvedora de softwares de tarifação telefônica Amdocs e as fabricantes de automóveis Volvo e Jaguar, conforme o diário israelense Haaretz. A Sophos afirma ainda que os códigos maliciosos (keyloggers e pragas que capturavam imagens da tela) utilizados foram especialmente desenvol...
Há sempre muita confusão quando se trata de vírus, existem varios outros programas no computador que de modo geral tratamos por virus, sendo que existe uma definição específica para cada mal que existe no micro.
ResponderExcluir