Como funciona o Malware - Ransomware, Trojans, Worms, Spyware, Rootkits, Backdoors

Поделиться
HTML-код
  • Опубликовано: 4 ноя 2024

Комментарии • 15

  • @ProfAdrianoMartinsAntonio
    @ProfAdrianoMartinsAntonio  2 года назад +1

    Assista a todos os cursos da PMG sem anúncios e com CERTIFICADO em: www2.pmgprime.com/pvy1ccs

  • @GameOverFT
    @GameOverFT Год назад +2

    Excelente aula professor, sou estudante de ciência da computação e sempre me interessei por cyber segurança. Muito obrigado pelo conhecimento compartilhado, Deus te abençoe ❤️🙏🏽

  • @denilson__lion
    @denilson__lion Год назад +1

    Como sempre alta qualidade nos conteúdos, muito obg professor 👏👏👏🚀.

  • @gestoramaria
    @gestoramaria Год назад +1

    Parabéns pois ética é rara infelizmente

  • @NestorLanadaSilva
    @NestorLanadaSilva 8 месяцев назад +1

    Ótimo vídeo

  • @gestoramaria
    @gestoramaria Год назад +1

    Olá professor bom dia é possível alguém começando do zero como eu ler os livros aprender e vertical em segurança bda informações?

  • @Nicolas_Tteles
    @Nicolas_Tteles Год назад

    Apenas para pentest, App de Windows ou metasploit?

  • @PedroHenrique-hx8zl
    @PedroHenrique-hx8zl 2 года назад +1

    Eita palavra de baixão calão hehe

  • @anaritaviva5797
    @anaritaviva5797 2 года назад +1

    Tem dúvida sou pessoa frequentemente tenho nos meus depositivo , malware , spyware trojan no celular , será que nós smartwatch funciona esse tipo programas ;
    Poderia responder essa pergunta por favor ?

    • @juliusgamercloudgaming
      @juliusgamercloudgaming Год назад +1

      Fiz uma apresentação uma vez na faculdade sobre esse assunto. Tem como interceptar informações de smartwatch (ataque man-in-the-middle) ou realizar outros tipos de ataque? É algo raro mas sim, infelizmente é possível.

    • @Erick-l8p
      @Erick-l8p 3 дня назад

      Além de ser possível IoT é uma das maiores vulnerabilidades de uma rede se não configurada propriamente.