Sobre Spyware

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Adware

Adware é um tipo de software baseado em publicidade que irá exibir, mostrar ou até descarregar anúncios automaticamente para o computador assim que o software esteja instalado ou em uso. Alguns tipos de adware podem também ser spyware devido as suas características de invasao de privacidade.

↑ Rolagem topo

BackDoor

Uma backdoor num sistema informático (criptosistema ou algoritmo) representa um meio de escapar a autenticaçao regular, assegurar controlo remoto ao computador e a sua informaçao, etc. Tudo isto sem ser detectado. Uma backdoor pode assemelhar-se a uma instalaçao/ alteraçao de programa ou hardware previamente instalado.

↑ Rolagem topo

Baiting

A palavra Baiting está relaccioanda com isco. Baiting usa esse mesmo isco e aposta na curiosidade alheia. Assim, o atacante deixa um Cd-rom ou uma Pen USB infectada com malware num local público onde pode ser encontrada e espera que a vitima “morda o isco” e a use. O Baiting é muito fácil de executar. Por exemplo, alguém cria um CD infectado com malware e coloca um logótipo de uma empresa e as palavras "Plano de Reorganizaçao de Empresa" na frente do CD. O CD é depois deixado na entrada da empresa em questao. Qualquer empregado pode achar o CD e inserir o mesmo num computador da empresa a fim de satisfazer a curiosidade. Ao fazer isso, a pessoa estará a instalar malware no computador, permitindo ao atacante aceder ao computador e possivelmente a rede interna da empresa. Se nao existir qualquer mecanismo para bloquear o malware, o computador executará o "auto-run" e o computador pode ficar imediatamente em risco mal se insira o CD.

↑ Rolagem topo

Botnet

Botnet é um conjunto de robots software (ou bots) que sao automáticos e altruístas. O Botnet encontra-se muitas vezes associado a malware mas pode aludir-se a rede informática através de software distribuído.

O Botnet refere-se em geral a um grupo de computadores designados de computadores zombie. Estes computadores executam um software normalmente instalado via worms, trojans ou backdoors, sob o comando e controle de uma infra-estrutura.

↑ Rolagem topo

Browser plugin

Um plugin é um software que aumenta a capacidade do seu browser de Internet de modo específico. Nem todos os plugins sao prejudiciais e alguns até podem ser muito úteis. Esta categoria engloba plugins duvidosos como “Assistente de pesquisa”, barras de ferramentas, etc. reconhecidos por transmitir informaçao sobre o utilizador para os seus criadores.

↑ Rolagem topo

Computador Zombie

Um computador zombie, ou zombie, é um computador ligado a Internet que foi infiltrado e comprometido por um hacker, vírus ou trojan. Um zombie é apenas um de muitos num botnet, usado para executar tarefas maliciosas sob controlo remoto. Muitos donos destes “zombie” nao se apercebem que os seus computadores sao usados de tal maneira.

↑ Rolagem topo

Crimeware

Crimeware é um tipo distinto de malware com o propósito de crime financeiro já que rouba a sua identidade a fim de aceder as contas online bancárias. O objectivo é desviar fundos dessas mesmas contas e efectuar transacçoes nao autorizadas para benefício próprio do autor do crimeware. Crimeware é muitas vezes usado para exportar informaçao privada a partir de uma rede para fins de exploraçao financeira. O Crimeware é visto como uma preocupaçao crescente na segurança online já que este tipo de ameaça visa roubar informaçao altamente confidencial.

↑ Rolagem topo

Data miner

A funçao principal do data miner é reunir informaçao sobre um determinado utilizador. Algumas aplicaçoes de adware podem conter capacidades deste tipo.

↑ Rolagem topo

Dialers Fraudulentos

Dialers sao usados para ligar os computadores a Internet mas os dialers fraudulentos sao designados para se ligarem a números de valor acrescentado. Os Dialers fraudulentos sao muitas vezes instalados através de falhas de segurança do sistema operativo e modificarao as definiçoes a fim de se ligar através de números de valor acrescentado. O dinheiro extra irá para o fornecedor do número fraudulento. Alguns dialers informam o utilizador dos benefícios de usar o número especial para aceder a conteúdo especial que é normalmente download ou conteúdos ilegais.

Os utilizadores com banda larga ou DSL nao costumam ser infectados já que a marcaçao está dependente duma linha telefónica. No entanto, se um adaptador ISDN ou um modem analógico adicional for instalado, é bem possível que o dialer seja capaz de estabelecer ligaçao.

Os Dialers maliciosos podem ser identificados do seguinte modo:

  • Uma janela de popup surge quando o site está a abrir.
  • O site pode ou nao exibir um preço.
  • O download inicia mesmo após clicar no botao para cancelar.
  • Sem aviso prévio, o dialer instala-se como ligaçao padrao.
  • O dialer conserva ligaçoes indesejáveis mesmo sem a aprovaçao do utilizador.
  • Nao há informaçao sobre o preço antes de estabelecer ligaçao.
  • Enquanto estiver ligado, o preço elevado nao será exibido.
  • O dialer é extremamente difícil de desinstalar.

↑ Rolagem topo

Email bomb (bomba)

Um email bomb é uma forma de abuso de rede já que envia grandes quantidades de emails para uma determinada morada, numa tentativa de inundar a caixa de e-mail ou subjugar o servidor onde essa mesma morada está alojada. Tal ataque tem o nome de denial-of-service (negaçao de serviço).

↑ Rolagem topo

Email spoofing (Mistificaçao de Email)

Define-se Email spoofing como uma actividade de e-mail fraudulenta onde o cabeçalho e a morada do remetente sao modificadas, sugerindo que o e-mail foi enviado de outra fonte. Esta técnica é muitas vezes usada para os delitos de spam e phishing a fim de esconder a verdadeira origem da mensagem. Ao alterar certas propriedades do cabeçalho do e-mail, como os campos De, Encaminhar e Responder, estes utilizadores fraudulentos podem fazer o e-mail parecer de outro destinatário qualquer.

Por vezes, a fonte do e-mail de spam encontra-se indicada no campo Responder a. Se se responder ao e-mail inicial, este será entregue a morada indicada no campo Responder a, que pode bem ser o e-mail do suposto spammer. De qualquer modo, a maioria destes emails, especialmente os maliciosos, contem um vírus ou trojan. Outros que possam anunciar um site, falsificam a morada de e-mail, enviando a resposta para outra potencial vítima.

↑ Rolagem topo

Exploit (explorar)

Exploit é uma porçao de dados, software, ou linhas de comando que tira partido (exploit) de um problema ou vulnerabilidade no computador, criando uma alteraçao no desempenho do mesmo. Isto normalmente inclui o controlo do sistema do computador ou um ataque que permite privilégios ao atacante ou a negaçao de serviços para o utilizador.

↑ Rolagem topo

Fast flux

Fast flux, técnica DNS, é usada por botnets para ocultar a distribuiçao de sites de phishing e malware através de uma contínua modificaçao por parte duma rede de sistemas anfitrioes utilizados como proxies. Fast flux pode-se igualmente referir a uma rede combinada peer-to-peer, comando e controle, baseada online e redireccionada por proxy a fim de tornar as redes malware menos detectáveis e mais resistentes a contra medidas.

O Fast flux pode ser visto pelos internautas em ataques de phishing interligados a organizaçoes criminosas, incluindo ataques a redes sociais.

↑ Rolagem topo

Hacker

Um hacker é alguém que invade computadores. A sub-cultura hacker desenvolveu e é muitas vezes referida como uma cultura underground. Os Hackers afirmam que sao motivados por fins artísticos e políticos e que nao tem interesse algum em cometer actos criminosos para o conseguir. Um hacker pode também ser alguém relacionando a segurança de computadores, como um programador informático ou apenas um adepto do Computador pessoal.

↑ Rolagem topo

Hijacker

Hijacker é uma aplicaçao que tenta obter controlo da homepage do utilizador e substitui-la por uma da escolha do hijacker. É uma ameaça de baixo nível, mas muito maçadora. A maioria dos hijackers usa técnicas bastante discretas ou falsas caixas de diálogo para conseguir uma instalaçao.

Eis alguns exemplos do que os hijackers no browser podem fazer:

  • Altera a sua página de “pesquisa” e direcciona todas as pesquisas para um site pago.
  • Altera a sua homepage para a página da empresa. Por vezes o software direcciona para um portal com sites pornográficos.
  • Pode transmitir os URLs visualizados para o servidor da empresa.

↑ Rolagem topo

Hoax (embuste)

Um hoax é uma tentativa propositada de enganar um grupo de pessoas, fazendo-os acreditar em algo que nao é tao verdadeiro como dizem. Um hoax pode ser executado ao usar apenas testemunhos verdadeiros mas com um contexto diferente. Tal é muitas vezes realizado como uma partida a fim de causar embaraço ou alteraçao na consciencia social. Muitos embustes tem como objectivo provocar a gargalhada ou até educar através do absurdo da situaçao.

↑ Rolagem topo

Keylogger

Um keylogger é um software de vigilância capaz de gravar todas as vezes que carrega nos botoes do teclado (ex: password) e guardar tudo num ficheiro, normalmente encriptado. O keylogger captura a informaçao introduzida no teclado, incluindo mensageiro, email ou outro qualquer tipo de informaçao. Alguns keyloggers guardam a morada de e-mail usada pelo utilizador e URLs visitados. O ficheiro (log file) criado pelo keylogger pode depois ser enviado para o destinatário em questao.

Como ferramenta de controlo, os keyloggers, sao muitas vezes usados nos escritórios pelos patroes a fim de garantir que os computadores de trabalho servem apenas para isso. No entanto, os keyloggers podem ser incluídos em spyware, permitindo que os dados do utilizador sejam enviados para sem autorizaçao.

↑ Rolagem topo

Loyaltyware

Loyaltyware é um tipo de adware. Pode-se descrever o Loyaltyware como um tipo de software que funciona para com a fidelidade do utilizador, fornecendo incentivos em forma de dinheiro, pontos, milhas aéreas ou outro tipo de mercadorias.

↑ Rolagem topo

Malware

Malware, um termo que significa “software malicioso”, refere-se a um conjunto de instruçoes informáticas criadas com o intuito de infiltrar um computador e modificar, gravar, prejudicar ou passar informaçao sem o seu consentimento. O termo “malware” é usado de modo geral para descrever qualquer forma código ou aplicaçao que seja intrusiva, nociva ou prejudicial.

Malware pode cobrir um vasto leque de possibilidades; desde cookies destinados a seguir os caminhos do utilizador a tipos de malware mais agressivos como os vírus, worms, trojans, rootkits, spyware, adware, scareware, crimeware e outras formas de software malicioso. Alguns governos definem o malware como um contaminante informático e tal está escrito no código legal de muitos estados.

↑ Rolagem topo

Parasiteware

Parasiteware é um termo para qualquer tipo de adware que por defeito escreva por cima de certos links afiliados de seguimento (tracking). Estes links de seguimento sao utilizados por webmasters com a finalidade de vender produtos e ajudar os sites financeiramente. A controvérsia está centrada em empresas como a WhenU, eBates e Top Moxie. Estas populares empresas e criadoras de adware lançam o seu software para assistir utilizadores em conseguir créditos em rebaixas, descontos em compras e ainda outras contribuiçoes. De modo geral, o parasiteware apresenta um baixo nível de ameaça para a segurança do utilizador.

↑ Rolagem topo

Phishing

Phishing is a criminally fraudulent process of collecting sensitive information such as usernames, passwords and credit card details by pretending to be a trustworthy entity in an electronic communication. Communications supposedly from well known social networks, auction sites, online payment processors or IT administrators are common fronts to bait the unsuspecting computer user. Phishing is commonly performed by email or instant messaging, directing users to enter details at a fake website that mimicks a legitimate one. Even when using server authentication, it may not be apparent that it is a fake website. An example of social engineering techniques, phishing is used to trick users, exploiting the weaknesses of web security technologies. The rising number of phishing scams has prompted and increase of legislation, training for the user, public awareness, and technical security procedures.

↑ Rolagem topo

Pretexting

Pretexting é a pratica de se apresentar como outra pessoa com o fim de se conseguir informaçao fulcral. Normalmente, tal acontece por telefone. É feita uma pequena pesquisa para reunir informaçao como data de nascimento e morada e depois apresenta-se um cenário convincente a fim de criar credibilidade e convencer a vítima.

Este método é muitas vezes usado em negócios para descobrir a informaçao do cliente. Os investigadores privados usam esta técnica que obter registos telefónicos, bancários, domésticos entre outros. Tal dá ao investigador uma sólida base de dados que lhe permite enfrentar administradores e responder a variadíssimas questoes.

Muitas empresas norte-americanas continuam a fazer a verificaçao de cliente ao colocar questoes cujas respostas sao apenas (supostamente) conhecidas pelo próprio cliente como o número de segurança social ou o nome de solteira da mae. Tal ajuda a perpetuar este problema de segurança ainda mais.

O Pretexting é também usado para imitar qualquer indivíduo que possa ser descoberto pela vítima como tendo autoridade ou direito a saber. O indivíduo que pratica o pretexting prepara as respostas que podem ser potencialmente colocadas pela vítima e tenta parecer convincente a fim de atingir o seu objectivo.

↑ Rolagem topo

Rede Comercial

Uma ferramenta de gestao de rede comercial é usada na maioria dos casos em (grandes) empresas. Consegue guardar o tráfego da rede de modo passivo (discretamente) ou examinar os ficheiros das proxies, etc. Nao é nada instalado no computador da pessoa, apenas no servidor central. Podem apenas conseguir informaçao de objectos que passem pela rede e nao passwords ou screenshots.

↑ Rolagem topo

Rogue security software (Falso Software de Segurança)

Um Rogue security software usa malware ou ferramentas maliciosas para se instalar, publicitar ou até mesmo forçar o utilizador a pagar para remover um malware nao existente. Um trojan é muitas vezes instalado por este software quando se descarrega uma trial version, ou executará outras acçoes indesejadas. Os criadores deste rogue software pretendem que os utilizadores instalem e comprem o seu produto. Uma táctica bastante comum é exibir uma falsa caixa de diálogo do Windows ou janelas de pop-up no seu browser com mensagem que aliciam o utilizador a clicar nelas. A mensagem normalmente é exibida como "ATENÇAO! O seu computador está infectado com Spyware/Adware/Vírus! Compre [nome do software] para remover!", outra mensagem típica é "Clique OK para fazer o scan ao seu sistema" sem pedir para comprar o software. Outro exemplo bastante comum é o "Computador/Ligaçao de Internet/OS nao está optimizada - Clique Aqui para fazer o scan já". Assim que o utilizador clicar no botao OK na caixa de diálogo, será direccionando para um site malicioso que irá instalar um programa. Por vezes, clicar na opçao de fechar janela ou no botao X numa tentativa de fechar a janela terá o mesmo efeito. (Para rodear esta questao, Pressione Alt+F4 ou Ctrl-Alt-Delete para aceder ao Gestor de Tarefas). Alguns softwares descarregarao a trial version automaticamente sem a sua autorizaçao. Para além destes programas serem instalados, muitos sites usam a técnica de instalar múltiplos trojans todos duma vez através de outro programa. Tal irá carregar malware para o computador da vítima.

↑ Rolagem topo

Rootkit

Um rootkit é um software de sistema que contém um ou mais programas designados para nao mostrar que o sistema está de facto em perigo. Um rootkit é usado para substituir ficheiros executáveis de sistema, que podem esconder outros processos e ficheiros instalados pelo hacker ou pelo próprio rootkit. A intençao do rootkit é controlar o sistema operativo. Os Rootkits encobrem a sua presença através de mecanismos evasivos de sistema. Os Rootkits podem também ser trojans, fazendo o utilizador pensar que estes podem ser executados de modo seguro no sistema. Tal consegue-se ao camuflar processos activos de programas que monitorizam, ou a esconder ficheiros/dados de sistema do próprio sistema operativo. Os rootkits sao também capazes de instalar uma "back door" no sistema, alterando o mecanismo de login (como o /bin/login) com um ficheiro executável que aceita uma combinaçao secreta de login, fazendo com que o computador possa ser acedido por um hacker, mesmo que as alteraçoes sejam nas contas actuais do sistema.

Originalmente, os rootkits foram aplicaçoes normais, designadas para controlar um sistema deficiente ou com falhas, mas mais recentemente, começou a ser reproduzido como malware, permitindo aos hackers aceder a vários sistemas sem serem detectados. Os rootkits existem numa variedade de sistemas operativos como o Microsoft Windows, Linux, Mac OS, e Solaris. Os rootkits instalam-se muitas vezes como drivers ou módulos kernel ou modificam ainda partes do sistema operativo.

↑ Rolagem topo

SMiShing

Smishing é uma actividade criminal que usa técnicas semelhantes as do phishing. O nome origina de "SMs phISHING". Um SMS como todos sabemos é a tecnologia por trás das mensagens de texto nos telemóveis. Assim como o phishing, o smishing usa mensagens de texto para atrair as suas vítimas a revelarem informaçao pessoal. O método usado na mensagem para "capturar" a informaçao do utilizador pode ser por exemplo um url dum site. De qualquer modo, o mais habitual é um número de telefone que liga directamente a um sistema automático de voz.

↑ Rolagem topo

Smurf attack

Um Smurf attack produz uma grande quantidade de tráfego na rede de um computador. É um tipo de ataque semelhante ao anterior que subjuga o sistema alvo através da inundaçao do sistema de mensagens e tráfego. Neste caso, o prevaricador envia um grande volume de pedidos ICMP, ou pings, para certas moradas de IP; todas elas com o IP logrado da vitima. Se o router que envia o tráfego para estas moradas, enviar o sinal de IP para todos os hosts, muitos nessa rede de IP receberao o pedido ICMP e enviarao uma reposta, multiplicando claramente o tráfego. Centenas de máquinas numa rede de multi-acesso poderao responder a cada pedido.

↑ Rolagem topo

Social engineering

Designa-se por Social engineering o acto de manipular alguém a efectuar acçoes ou a revelar a sua informaçao privada. Apesar de semelhante a uma fraude ou a um truque vigarista, o social engineering aplica métodos enganadores com o intuito de reunir informaçao, cometer fraude ou aceder a um computador.

↑ Rolagem topo

Software cracking

O termo Software cracking refere-se a alteraçao de software a fim de remover mecanismos protectores como a protecçao contra cópia, tempo limitado ou versao demo, número de série, chave hardware, datas, confirmaçao de CD ou outros assuntos fastidiosos como publicidade no software.

Em quase todos os paises desenvolvidos, a distribuiçao e uso de cópias de cracked software é ilegal. Já foram levados a tribunal muitos processos sobre este tema, lutando contra a distribuiçao de um produto copiado em detrimento do assunto de terem superado a protecçao. Nos Estados Unidos, a Lei Digital Millennium Copyright (DMCA) foi aprovada tornando esta actividade ilegal; o que inclui a distribuiçao de informaçao que possa permitir o software cracking. A lei ainda nao foi “totalmente” testada nos Estados Unidos com apenas alguns pequenos casos em tribunal. Na Europa, a directiva comunitária (European Union Copyright Directive) foi aprovada tornando qualquer violaçao dos direitos de autor dum software algo ilegal nos estados membros.

↑ Rolagem topo

Spamware

Spamware é um software designado por e para o uso de spammers. Spamware tem a capacidade de importar milhares de emails, gerar emails aleatórios, inserir cabeçalhos fraudulentos nas mensagens, usar múltiplos servidores ao mesmo tempo, etc. o Spamware pode também ser usado para localizar emails a fim de formar uma lista para spam ou vender a spammers.

↑ Rolagem topo

Spyware

Spyware é um software que é instalado no computador de alguém sem o devido consentimento do mesmo. O objectivo é recolher a informaçao sobre o utilizador e seu computador ou hábitos de navegaçao.

Como o próprio termo indica, spyware é um software capaz de controlar secretamente o comportamento do utilizador mas pode também recolher vários tipos de informaçao pessoal como padroes de navegaçao e sites visitados. Spyware pode também prejudicar o controlo do utilizador ao instalar mais software e redireccionar a actividade do seu browser. O Spyware pode causar problemas como alterar as definiçoes do computador a fim de causar lentidao na ligaçao a rede, mostrar páginas diferentes das solicitadas e até perder total ligaçao a rede ou aos programas.

Com o aumento do spyware, era apenas natural que surgisse uma vasta indústria de antispyware. O uso de programas antispyware é agora uma prática comum para a segurança da Microsoft Windows e outros sistemas. Foram aprovadas várias leis anti-spyware que condenam o comportamento de qualquer software instalado com o objectivo de controlar o computador alheio. Devido as suas características de invasao de privacidade, a Comissao Federal de Comércio dos EUA colocou no seu site um comunicado que avisa os utilizadores em como reduzir o risco de ser infectado por spyware.

↑ Rolagem topo

Trojan horse

O Cavalo de Tróia ou trojan, é um tipo de malware que parece ter uma funçao normal mas esconde na verdade funçoes maliciosas que se executam sem a autorizaçao do sistema. O Trojan consegue guardar as suas informaçoes no computador infectado, monitorizar o sistema e até mesmo controlar as acçoes.

Tecnicamente, um trojan nao é um vírus mas pode ser descarregado facilmente e sem dar por isso. Por exemplo, um jogo de computador quando é executado pelo utilizador, permite ao hacker controlar o Pc. Neste caso, o jogo era na realidade um trojan.

↑ Rolagem topo

Vírus de Computador

Um vírus de computador é um software que tem a capacidade de se duplicar e infectar um computador sem o consentimento ou conhecimento do utilizador. Alguns tipos de malware, adware e spyware foram incorrectamente designados de “vírus” porque lhes faltava a capacidade de se duplicarem. Um vírus verdadeiro espalha-se de um sistema para outro através de um código executável quando o seu hospedeiro é transferido para um computador alvo. Tal pode acontecer através de envio por uma rede, Internet, e-mail ou através de CDs, DVDs ou discos amovíveis (usb pen). Os ficheiros infectados alojados num ficheiro ou noutro lado qualquer (onde alguém possa aceder através de um computador), aumentam a possibilidade de propagar o vírus.

O termo "vírus de computador" é considerado malware, um termo mais abrangente que também engloba vários tipos de software malicioso incluindo worms, trojans entre outros. Apesar de tecnicamente diferente, o vírus é muitas vezes confundido com worms e trojans. Ao contrário de um vírus, um worm pode explorar falhas de segurança a fim de se espalhar entre outros sistemas, enquanto que um trojan que parece inofensivo apresenta sempre um plano maquiavélico. Seja worm, trojan ou vírus, assim que for executado pode por em risco toda a informaçao presente no seu computador, o seu funcionamento e segurança. Alguns vírus fazem-se notar imediatamente, enquanto outros tipos de malware conseguem cumprir a sua funçao por inteiro e passar totalmente despercebidos.

O número crescente de computadores interligados por rede e pela Internet cria um ambiente perfeito para a divulgaçao de vírus. O aumento do uso do e-mail e mensageiros proporciona maneiras adicionais a sua propagaçao.

↑ Rolagem topo

Vishing

Vishing é a prática ilícita de utilizar o sistema telefónico, desfrutando da telefonia Internet (VoIP) a fim de aceder a informaçao financeira privada e confidencial para obter uma retribuiçao monetária. O termo "vishing" é uma forma combinada de “voz”(voice) e "phishing". O Vishing tira partido da confiança do público nas linhas telefónicas pertencentes a localizaçoes físicas reconhecidas pelas companhias telefónicas e associadas a um cliente pagante. VoIP torna disponíveis tais características como mistificaçao de identificaçao de quem telefona, sistemas automáticos, baixo custo e anonimato para o cliente pagante. Regra geral, o vishing é usado para conseguir números de cartoes de crédito ou outra informaçao vital que possa ser usada no roubo de identidade pelos criminosos.

As autoridades tem dificuldade em controlar ou encontrar estes esquemas de vishing, apesar de a tecnologia ser usada para controlar todo tráfego telefónico e ser possível identificar tentativas de vishing como resultado de anomalias nas actividades telefónicas. Os consumidores sao avisados para estarem alerta quando receberem mensagens que solicitam algo relacionado com o cartao de crédito ou contas bancárias. O consumidor deve sempre contactar o seu banco a fim de confirmar a veracidade da mensagem recebida.

↑ Rolagem topo

VoIP spam

VoIP spam, é a proliferaçao de chamadas telefónicas indesejadas que sao marcadas automaticamente com mensagens pré-gravadas usando (VoIP). Alguns até usam as iniciais SPIT (Spam over Internet Telephony) para o descrever. E-mail, aplicaçoes Internet e outros sistemas VOIP estao vulneráveis ao ataque daqueles que instigam as tais comunicaçoes nao desejadas. Telemarketing, partidas e outras situaçoes do género usam e abusam do VoIP. A tecnologia por trás desta ameaça é SIP (Protocolo Iniciaçao a Sessao, IETF – Internet Engineering Task Force, RFC 3261). Esta tem sido apoiada pelos principais fornecedores de telecomunicaçoes e que pode tornar-se padrao de indústria para voz, vídeo e outros tipos de comunicaçao interactiva, incluindo jogos e mensageiro.

↑ Rolagem topo

Worm (Computador)

Um worm é um programa que se auto-reproduz e envia cópias de si mesmo para outros sistemas sem a intervençao do utilizador. Um worm nao precisa de se anexar a nenhum programa já existente para se espalhar. Estes worms prejudicam mais a nível de rede, nomeadamente, aumentando de modo significativo o consumo de bandwidth.

↑ Rolagem topo