Veja se seus dados estão seguros contra violação do Facebook

Não é segredo que há alguns dias o Facebook foi violado e toneladas de contas de usuários foram comprometidas. Esse tipo de coisa é uma experiência muito desagradável tanto para os usuários quanto para a própria empresa. A confiança do usuário diminui significativamente na empresa e pode aumentar muito as chances de os usuários migrarem para outra plataforma.

Isso apenas mostra o quanto um hacker ou violação de segurança pode causar danos aos negócios.

Infelizmente, não podemos oferecer orientação ou assistência na recuperação de seus dados roubados, nem podemos fornecer a você a remoção de seus dados das mãos do invasor. O que podemos fazer é fornecer-lhe informações caso os seus dados tenham sido roubados.

O ator de ameaças divulgou as informações pessoais de 533,313,128 usuários do Facebook em um fórum de hackers, incluindo números de celular, nome, sexo, localização, status de relacionamento, ocupação, data de nascimento e endereços de e-mail. Esses dados foram originalmente vendidos em vendas privadas após serem coletados em 2019 usando um bug no recurso 'Adicionar amigo' no Facebook.

O Facebook fechou essa vulnerabilidade logo após ser descoberta, mas os agentes de ameaças continuaram a circular os dados até que finalmente foi lançado praticamente de graça. Desde então, Troy Hunt adicionou os dados vazados ao seu serviço de notificação de violação de dados Have I Been Pwned para ajudar os usuários a determinar se os dados de um membro do Facebook foram expostos no vazamento.

Vou ao local e digite seu endereço de e-mail para verificar se seus dados foram comprometidos.

Você precisa de ajuda com seu dispositivo?

Nossa equipe de especialistas pode ajudar
Os especialistas da Troubleshoot.Tech estão disponíveis para você!
Substituir arquivos danificados
Restaurar o desempenho
Espaço livre em disco
Remover Malware
Protege o navegador WEB
Remover vírus
Pare o congelamento do PC
OBTER AJUDA
Os especialistas da Troubleshoot.Tech trabalham com todas as versões do Microsoft Windows, incluindo Windows 11, com Android, Mac e muito mais.

Compartilhe este artigo:

você pode gostar também

Lista de jogos que suportam tecnologia Nvidia RTX

RTX nvidiaO que é RTX

A Nvidia GeForce RTX é uma plataforma de computação visual profissional de ponta criada pela Nvidia, usada principalmente para projetar modelos complexos em grande escala em arquitetura e design de produtos, visualização científica, exploração de energia e produção de filmes e vídeos. O Nvidia RTX permite o rastreamento de raios em tempo real. Historicamente, o ray tracing foi reservado para aplicações não em tempo real (como CGI em efeitos visuais para filmes e em renderizações fotorrealistas), com os videogames tendo que contar com iluminação direta e contribuição indireta pré-calculada para sua renderização. O RTX facilita um novo desenvolvimento em computação gráfica de geração de imagens interativas que reagem à iluminação, sombras e reflexos. O RTX é executado em GPUs baseadas em Nvidia Volta, Turing e Ampere, utilizando especificamente os núcleos Tensor (e novos núcleos RT em Turing e sucessores) nas arquiteturas para aceleração de rastreamento de raio.

Vantagem em jogos

Com iluminação e sombras incríveis, reflexos, melhores efeitos de fumaça e água e muito mais, o RTX conseguiu colocar incríveis efeitos em tempo real em sua área de trabalho, tudo o que está por trás da tecnologia Nvidia. É claro que, para colher esse tipo de tecnologia e recursos, o próprio jogo precisa suportar e ter RTX nele, você não pode transformar RTX em qualquer jogo, o jogo em si deve ter tecnologia incorporada. Por isso, trazemos a você a lista de todos os jogos RTX que você pode encontrar atualmente no mercado para que você possa desfrutar no momento dos melhores gráficos que um PC pode oferecer

Lista de jogos que suportam a tecnologia

  • Amid Evil
  • The Ascent
  • Campo de batalha v
  • Call of Duty: Black Ops Guerra Fria
  • Call of Duty: Modern Warfare
  • Control
  • Cyberpunk 2077
  • Entregue-nos a Lua
  • Doom Eternal
  • Dirt 5
  • Fortnite
  • Ghostrunner
  • Justiça Online
  • Weibo
  • JX3
  • Jornada do Lego Builder
  • Mechwarrior 5: Mercenários
  • The Medium
  • Metro Exodus (e The Two Colonels DLC)
  • Minecraft
  • Lâmina do Luar
  • Mortal Shell
  • Observador: Sistema Redux
  • Abóbora Jack
  • Quake II RTX
  • Anel do Elysium
  • Shadow of the Tomb Raider
  • Fique na Luz
  • Watch Dogs: Legion
  • Wolfenstein: Youngblood
  • World of Warcraft: Terra das Sombras
  • Espada Xuan-Yuan VII

Próximos jogos que irão suportar RTX

  • Atomic Heart
  • Boundary
  • Bright Memory: Infinite
  • Convallaria
  • Luz de Morte 2
  • FIST: Forjado em Shadow Torch
  • Cinco noites no Freddy's: violação de segurança
  • Grimmstar
  • Maneater
  • Project X
  • Espada e fada 7
  • Sincronizado: fora do planeta
  • Vampire: The Masquerade - Bloodlines 2
  • The Witcher 3: Edição Completa
Saiba Mais
Mudando a propriedade de um arquivo ou pasta
Muitas vezes é necessário alterar a propriedade de uma pasta ou arquivo para que outros usuários também possam usá-los ou se você deseja transferir arquivos para eles, ou uma conta antiga foi removida e todos os arquivos precisam ser removidos. atribuído a um novo usuário. O Windows 10 mantém todos esses arquivos bloqueados na conta por padrão, que criou uma pasta ou arquivo. Portanto, a menos que um usuário seja um administrador ou se o arquivo pertence a esse usuário específico, outros usuários não poderão acessar ou editar o arquivo. Portanto, se você deseja alterar a propriedade de uma pasta ou arquivo, você veio ao lugar certo, pois esta postagem o guiará sobre como exatamente você pode fazer isso.

Para começar, siga as instruções fornecidas abaixo com cuidado.

- Primeiro, você precisa abrir o File Explorer tocando nas teclas Win + E. Depois de abri-lo, navegue até a pasta ou arquivo cujo proprietário deseja alterar. - Clique com o botão direito do mouse na pasta ou arquivo e clique em Propriedades e vá para a guia Segurança. - A partir daí, clique no botão Avançado localizado na parte inferior direita da janela para abrir as Configurações avançadas de segurança da pasta ou arquivo. - Como você pode ver, o proprietário atual será listado com o link Alterar disponível próximo ao rótulo “Proprietário”. Agora clique neste link para abrir a janela Selecionar usuário ou grupo. - Em seguida, clique novamente no botão Avançado e clique no botão “Encontrar Agora” para ver a lista de todos os usuários e também dos grupos disponíveis no computador. - Em seguida, selecione o usuário a quem deseja dar a propriedade e clique no botão OK e, em seguida, clique no botão OK mais uma vez para salvar as alterações feitas. - Isso o levará de volta à janela Configurações de segurança avançadas, mas, desta vez, o proprietário será alterado para o usuário que você selecionou. Mas você ainda não terminou, pois ainda precisa verificar duas opções adicionais para ajudá-lo a transferir completamente a propriedade das subpastas, bem como dos arquivos. Você deve marcar a caixa de seleção das seguintes opções:
  • Substituir o proprietário em sub-containers e objetos
  • Substitua todas as entradas de permissão filho por entradas de permissão herdáveis ​​do objeto.
- Depois disso, você precisa clicar nos botões Aplicar e OK para confirmar e salvar as alterações feitas. Isso transferirá completamente a propriedade do arquivo. No entanto, ainda há uma última coisa que você precisa fazer - você precisa voltar para a janela Configurações de segurança avançadas para remover o acesso de qualquer outro usuário na pasta ou arquivo. Quando estiver lá, remova o usuário existente para garantir que o único usuário atribuído tenha acesso à pasta ou arquivo.
Saiba Mais
Corrigir erro de manipulação de arquivo inválido durante ...
Se você encontrar um erro dizendo "Identificador de arquivo inválido" ao tentar renomear, copiar, excluir um arquivo ou outras operações no computador com Windows 10, continue lendo, pois esta postagem o orientará sobre o que você pode fazer para corrigi-lo. Esse tipo de erro é exibido quando o sistema operacional tenta executar uma operação em uma pasta ou arquivo usando as seguintes palavras:
CON, PRN, AUX, NUL, COM1, COM2, COM3, COM4, ​​COM5, COM6, COM7, COM8, COM9, LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8 e LPT9
Ao renomear ou criar uma pasta ou arquivo usando as palavras reservadas fornecidas acima, você pode encontrar um erro que diz: “O nome do dispositivo especificado é inválido”. Isso ocorre porque essas palavras são palavras reservadas do sistema Windows que você não pode usar, ao contrário de outras palavras. Portanto, se você tiver uma pasta ou arquivo que contenha qualquer uma das palavras reservadas em outro computador que execute um sistema operacional não Windows e tentar copiá-lo ou renomeá-lo como Windows, não é de admirar por que você está recebendo essa mensagem de erro. Nesses casos, você sempre pode clicar no botão Ignorar para interromper a operação. No entanto, se houver várias pastas ou arquivos, basta usar o Prompt de Comando para realizar a tarefa. Basta um comando simples que eliminará a pasta e os arquivos nela contidos. Quão? Consulte as instruções fornecidas abaixo. - Toque nas teclas Win + R para abrir o utilitário Executar. - Em seguida, digite “cmd” no campo e toque em Enter para abrir o Prompt de Comando. - Depois de abrir o Prompt de Comando, execute o seguinte comando:
rd \ .file-caminho-da-pasta / S / Q
Observação: O comando “rd” removerá o diretório ou a pasta enquanto o comando “\.” comando irá selecionar o computador atual. Já o comando “/ S” auxilia na remoção de todos os subdiretórios e arquivos que estão na pasta CON. O comando “/ Q” não é realmente obrigatório, pois ajuda a remover tudo silenciosamente, sem nenhuma mensagem de confirmação. Por exemplo, se você tiver uma pasta chamada “CON” localizada na sua área de trabalho, o caminho será assim “C: / Usuários / / Desktop / CON ”. Nesse caso, o comando deve ser assim:
rd \ .C: Usuários DesktopCON / S / Q
No entanto, se o erro aparecer por um motivo totalmente diferente, você poderá usar o seguinte comando para remover a funcionalidade estendida do ponto de nova análise. Depois de inserir o comando fornecido abaixo, você poderá excluir o arquivo.
Deletar ponto de reanálise FSUTIL C: Usuários DesktopFileName DEL C: Usuários DesktopFileName
Saiba Mais
Como ocultar a barra de tarefas dentro do Windows 11
barra de tarefas do Windows 11O Windows 11 trouxe algumas críticas ruins por sua incapacidade de alterar a localização da barra de tarefas para a tela. Felizmente, ainda podemos escondê-lo, se necessário. Para ocultar a barra de tarefas da tela, siga estas instruções simples:
  1. Clique com o botão direito na própria barra de tarefas e selecione “Configurações da barra de tarefas” no minúsculo menu que aparece ou abra as Configurações do Windows e navegue até Personalização> Barra de tarefas
  2. Clique em Comportamentos da Barra de Tarefas
  3. Marque a caixa ao lado de Ocultar automaticamente a barra de tarefas
  4. Fechar configurações
Assim que você clicar na caixa para ocultar a barra de tarefas, o Windows 11 aplicará suas configurações e ocultará a barra de tarefas, você receberá uma linha na parte inferior da tela indicando que a barra de tarefas ainda está presente, apenas oculta. Quando você chegar à parte inferior da tela com o mouse, ele aparecerá e ficará visível novamente, assim como em todos os Windows até agora.
Saiba Mais
TPM 2.0 e Windows 11, tudo que você precisa saber
O TPM ou Trusted Platform Module versão 2.0 é essencial se você planeja atualizar seu sistema para o Windows 11. Então, o que exatamente é TPM? Você o tem?

Verificador TPMO que exatamente é TPM?

O TPM é uma tecnologia de hardware resistente a adulterações encarregada de gerar e armazenar chaves de criptografia dentro dele para melhor segurança do PC. Ele pode ser usado remotamente para autenticar hardware e software utilizando uma chave de endosso exclusiva colocada no próprio hardware. Essa tecnologia pode ser usada, por exemplo, no BitLocker dentro do Windows para que os dados em um disco rígido sejam criptografados, portanto, se a unidade mencionada estiver conectada a outro computador, ela não poderá ser acessada, pois a chave de criptografia está armazenada no módulo TPM. A Microsoft está pressionando sua agenda de que o Windows 11 deve ser e deve parecer um sistema operacional de segurança em primeiro lugar, que protegerá os dados do usuário e as informações do usuário e exigir TPM significa que cada Windows 11 será seguro, portanto, nenhum patch de software adicional será necessário para uma camada extra de segurança . O Windows 11 assumirá que cada usuário tem a criptografia TPM habilitada e será baseada nisso.

Você tem o TPM no seu computador?

Se o seu computador ou hardware foi adquirido em 2016 ou posterior, há grandes chances de você já ter a tecnologia necessária para executar o Windows 11. Infelizmente, muitas placas-mãe de jogos não estão colocando o TPM em suas placas e você pode não tê-lo. Além disso, existe a opção de você tê-lo, mas está desativado nas configurações da placa-mãe, tornando o Windows incapaz de detectá-lo. Como você pode ver claramente, existem muitos cenários em torno da tecnologia necessária e, honestamente, é uma bagunça completa. Mas, para sua sorte, existem maneiras de descobrir se você possui o módulo necessário para fazer uma atualização. Em seu computador atual no qual você gostaria de fazer uma atualização em seu sistema operacional Windows atual, pressione ⊞ JANELAS + R para abrir a caixa de diálogo de execução. Dentro da caixa de diálogo de execução, digite TPM.msc e pressione ENTRAR para abrir o Trusted Platform Module Management no computador local. Você receberá imediatamente informações se possui o módulo necessário. Se tudo estiver bem, você está pronto para ir, no entanto, se ele disser que o TPM compatível não pode ser encontrado, há uma chance de você não ter o hardware necessário ou ele pode estar desativado nas configurações da placa-mãe.

Verifique a placa-mãe UEFI

Se você tiver uma placa-mãe mais recente, mas o utilitário do Windows não puder detectar o TPM, há uma chance de que ele seja desligado diretamente em sua placa. Para verificar isso, você terá que inicializar seu PC no UEFI pressionando a tecla correspondente quando estiver LIGADO ou nas opções de reinicialização do Windows. Quando estiver dentro do UEFI, você precisa encontrar opções de segurança e ver se há uma opção para ativar ou ativar o TPM. Como cada placa-mãe é diferente e possui software UEFI diferente, não podemos cobrir todas as permutações e o melhor que podemos fazer é esperar que as informações fornecidas sejam suficientes. Você também pode visitar o fabricante da placa-mãe para ver as instruções para o seu caso específico.

Conclusão

O TPM em si geralmente é uma boa ideia e eu certamente posso ver os lados bons disso, mas há esse sentimento à espreita de que, geralmente, a Microsoft não está realmente preocupada com a segurança de nossos dados e que o verdadeiro requisito para isso é tentar combater a pirataria de software. Eu simplesmente não posso confiar na empresa que introduziu toneladas de rastreamento de telemetria ao longo dos tempos e que fez tudo ao seu alcance para combater o uso não legal de seu software. Não promovo a pirataria, mas apoio a livre escolha e, além disso, quem pode me dizer o que acontecerá se o TPM funcionar mal, perderei todos os meus dados para sempre? Não é tão incomum que o TPM tenha funcionado mal no passado e é lógico presumir que pode fazê-lo novamente no futuro, mas desta vez não teremos a opção de não usá-lo, seremos forçados a fazê-lo.
Saiba Mais
Os 10 piores vírus de computador da história
Vírus de computador, worms, ransomware, etc. são tipos de software malicioso que nenhum usuário deve tomar levianamente. Em várias ocasiões, mencionamos as etapas de segurança que cada usuário deve realizar para proteger sua identidade e seus dados. Infelizmente, às vezes, mesmo quando todas as precauções são tomadas, algum malware ainda pode escapar e causar estragos. Hoje estamos olhando para alguns dos piores ou melhores, dependendo de sua visão, que de fato causou muitos estragos.

vírus10 piores vírus de computador da história

Na lista dos 10 vírus de computador mais famosos abaixo, mostramos os custos, datas, alcance e outros fatos importantes. Em primeiro lugar, uma observação sobre os termos: usamos as palavras “vírus” e “worm” alternadamente porque a maioria dos leitores os pesquisa dessa forma. Mas há uma diferença sutil que explicamos após a lista.

1. Mydoom - $ 38 bilhões

O pior surto de vírus de computador da história, o Mydoom, causou danos estimados em US$ 38 bilhões em 2004, mas seu custo ajustado pela inflação é, na verdade, de US$ 52.2 bilhões. Também conhecido como Novarg, esse malware é tecnicamente um “worm”, disseminado por e-mail em massa. A certa altura, o vírus Mydoom foi responsável por 25% de todos os e-mails enviados. Mydoom raspou endereços de máquinas infectadas e enviou cópias de si mesmo para esses endereços. Ele também prendeu essas máquinas infectadas em uma rede de computadores chamada botnet que realizava ataques distribuídos de negação de serviço (DDoS). Esses ataques tinham como objetivo desligar um site ou servidor de destino. Mydoom ainda existe hoje, gerando 1% de todos os e-mails de phishing. Isso não é pouca coisa, considerando os 3.4 bilhões de e-mails de phishing enviados todos os dias. Por esse número, o Mydoom ganhou vida própria, infectando máquinas mal protegidas suficientes para enviar 1.2 bilhão de cópias de si mesmo por ano, 16 anos após sua criação. Embora uma recompensa de $ 250,000 tenha sido oferecida, o desenvolvedor desse perigoso worm de computador nunca foi pego. Quer saber o que torna os computadores mais seguros do mundo tão seguros? Consulte o guia Tech@Work: Atualize para o PC mais seguro e gerenciável do mundo

2. Sobig - $ 30 bilhões

O vírus de computador 2003 Sobig é na verdade outro worm. Ele perde apenas para o vírus Mydoom em seu escopo. O valor de US$ 30 bilhões é um total mundial, incluindo Canadá, Reino Unido, EUA, Europa continental e Ásia. Várias versões do worm foram lançadas em rápida sucessão, chamadas Sobig.A até Sobig.F, sendo Sobig.F a mais prejudicial. Este programa cibercriminoso mascarado como software de computador legítimo anexado a e-mails. Ele interrompeu a emissão de passagens na Air Canada e interferiu em inúmeros outros negócios. Apesar de seus danos generalizados, o criador do bug de sucesso nunca foi pego.

3. Klez - $ 19.8 bilhões

Klez está em terceiro lugar na lista dos piores vírus de computador já criados. Com quase US$ 20 bilhões em danos estimados, infectou cerca de 7.2% de todos os computadores em 2001, ou 7 milhões de PCs. O worm Klez enviou e-mails falsos, falsificou remetentes reconhecidos e, entre outras coisas, tentou desativar outros vírus. Tal como acontece com outros vírus e worms, o Klez foi lançado em várias variantes. Ele infectava arquivos, copiava a si mesmo e se espalhava pela rede de cada vítima. Durou anos, com cada versão mais destrutiva que a anterior. O Windows percorreu um longo caminho desde que a maioria dos vírus de computador nesta lista atingiu a web. Felizmente, a proteção interna com o Microsoft Defender está sempre em alerta.

4. ILOVEYOU - $ 15 bilhões

O vírus ILOVEYOU do ano 2000 funcionou enviando uma falsa “carta de amor” que parecia um arquivo de texto inofensivo. Assim como o Mydoom, esse invasor enviou cópias de si mesmo para todos os endereços de e-mail da lista de contatos da máquina infectada. Logo após seu lançamento em 4 de maio, ele se espalhou para mais de 10 milhões de PCs. O vírus foi criado por um estudante universitário nas Filipinas chamado Onel de Guzman. Sem fundos, ele escreveu o vírus para roubar senhas para poder entrar em serviços online que queria usar gratuitamente. Ele supostamente não tinha ideia de quão longe sua criação se espalharia. Este vírus também é conhecido como Loveletter. Precisa melhorar seu jogo de segurança de trabalho remoto antes que haja outra entrada na lista dos vírus de computador mais mortais? Veja nosso guia: Como trabalhar remotamente e com segurança

5. WannaCry - $ 4 bilhões

O vírus de computador WannaCry 2017 é um ransomware, um vírus que assume o controle do seu computador (ou arquivos na nuvem) e os mantém reféns. O ransomware WannaCry invadiu computadores em 150 países, causando enormes perdas de produtividade, pois empresas, hospitais e organizações governamentais que não pagaram foram forçados a reconstruir sistemas do zero. O malware se espalhou como fogo em 200,000 computadores em todo o mundo. Parou quando um pesquisador de segurança de 22 anos no Reino Unido encontrou uma maneira de desativá-lo. Computadores com sistemas operacionais desatualizados foram especialmente atingidos. É por isso que os especialistas em segurança sempre recomendam atualizar seus sistemas com frequência.

Ransomware ataca novamente

Em setembro de 2020, um dos maiores ataques de vírus de computador da história da medicina atingiu o Universal Health Services. A rede de hospitais dos EUA, que tem mais de 400 locais, foi atingida por ransomware danoso. O ataque forçou o cancelamento de cirurgias e fez com que os profissionais de saúde mudassem para registros em papel.

6. Zeus - $ 3 bilhões

O vírus de computador Zeus é uma ferramenta de roubo online que chegou à web em 2007. Um whitepaper da Unisys três anos depois estimou que ele estava por trás de 44% de todos os ataques de malware bancário. Até então, ele havia violado 88% de todas as empresas da Fortune 500, 2,500 organizações no total e 76,000 computadores em 196 países. O botnet Zeus era um grupo de programas que trabalhavam juntos para assumir o controle de máquinas para um “mestre de bot” remoto. Originou-se na Europa Oriental e foi usado para transferir dinheiro para contas bancárias secretas. Mais de 100 membros da quadrilha do crime por trás do vírus, principalmente nos EUA, foram presos em 2010. Não é tão proeminente hoje, mas parte do código-fonte do vírus sobrevive em vírus e worms de botnet mais recentes. Zeus causou danos documentados de US$ 100 milhões. Mas o custo real em termos de perda de produtividade, remoção e roubo não documentado é, sem dúvida, muito maior. Uma estimativa de US$ 3 bilhões, ajustada pela inflação, coloca esse vírus em um custo de US$ 3.7 bilhões em dólares de hoje.

7. Código Vermelho - $ 2.4 bilhões

Observado pela primeira vez em 2001, o vírus de computador Code Red foi outro worm que penetrou em 975,000 hosts. Ele exibia as palavras “Hackeado por chinês!” em páginas da Web infectadas e foi executado inteiramente na memória de cada máquina. Na maioria dos casos, não deixou vestígios em discos rígidos ou outro armazenamento. Os custos financeiros estão estimados em US$ 2.4 bilhões. O vírus atacou sites de computadores infectados e entregou um ataque distribuído de negação de serviço (DDoS) no site da Casa Branca dos EUA, www.whitehouse.gov. Na verdade, a Casa Branca teve que mudar seu endereço IP para se defender contra o Cod Red. Sua impressora pode pegar um vírus? Veja nosso infográfico interessante: O estado da segurança da impressora

8. Slammer - $ 1.2 bilhão

O worm SQL Slammer custou cerca de US$ 750 milhões para 200,000 usuários de computador em 2003. Esse vírus de computador selecionava endereços IP aleatoriamente, explorando vulnerabilidades e se enviando para outras máquinas. Ele usou essas máquinas vítimas para lançar um ataque DDoS em vários hosts da Internet, diminuindo significativamente o tráfego da Internet. O worm Slammer atingiu os bancos nos EUA e no Canadá de forma especialmente dura, deixando os caixas eletrônicos offline em muitos locais. Os clientes do Imperial Bank of Commerce de Toronto se viram incapazes de acessar os fundos. O ataque voltou a aparecer em 2016, sendo lançado de endereços IP na Ucrânia, China e México.

9. CryptoLocker - $ 665 milhões

Felizmente, ataques de ransomware como o vírus CryptoLocker de 2013 caíram desde o pico de 2017. Esse malware atacou mais de 250,000 máquinas criptografando seus arquivos. Ele exibia uma nota de resgate vermelha informando aos usuários que “sua criptografia de arquivos importantes foi produzida neste computador”. Uma janela de pagamento acompanhava a nota. Os criadores do vírus usaram um worm chamado botnet Gameover Zeus para fazer e enviar cópias do vírus CryptoLocker. De acordo com um relatório da empresa de segurança Sophos, o ataque médio de ransomware custa a uma empresa US$ 133,000. Se estimarmos que o CryptoLocker atingiu 5,000 empresas, isso colocaria seu custo total em US$ 665 milhões. Para onde irá a cibersegurança a seguir? Veja nosso guia: O futuro da segurança cibernética

10. Sasser - $ 500 milhões

O worm Sasser foi escrito por um estudante de ciência da computação alemão de 17 anos chamado Sven Jaschan. Ele foi preso aos 18 anos em 2004, depois que uma recompensa de US$ 250,000 foi postada para o criador do vírus de computador. Um amigo das autoridades de Jaschan informou que o jovem havia escrito não apenas o worm Sasser, mas também o ataque Netsky.AC prejudicial. Jaschan recebeu uma sentença suspensa depois que foi descoberto que ele era menor de idade quando escreveu o malware. O worm Sasser travou milhões de PCs e, embora alguns relatórios coloquem os danos em US$ 18 bilhões, a taxa de infecção relativamente baixa sugere um custo mais provável de US$ 500 milhões. Outros vírus notáveis ​​Os 10 piores vírus de computador acima são apenas a ponta feia de um gigantesco iceberg digital. Com um milhão de novos programas de malware surgindo a cada 3 anos, podemos perder a floresta por algumas árvores excelentes. Aqui estão apenas mais alguns vírus que causaram estragos ao longo dos anos: Meu e-mail: Este worm tentou coletar dados de máquinas infectadas para lançar uma série de ataques DDoS, mas foi relativamente fácil de remover. Yaha: Mais um worm com várias variantes, considerado o resultado de uma guerra cibernética entre o Paquistão e a Índia. Swen: Escrito em C ++, o worm de computador Swen se disfarçou para se parecer com uma atualização de 2003 do sistema operacional. Seu custo financeiro foi estimado em US $ 10.4 bilhões, mas não de forma confiável. Verme tempestade: Este worm apareceu em 2007 e atacou milhões de computadores com um e-mail sobre a aproximação do mau tempo. Tanatos / Bugbear: Um vírus keylogger de 2002 que atingiu instituições financeiras e se espalhou por 150 países. câmera de vídeo: Um worm de computador de 2001 que usava e-mails falsificados com o assunto "Envio este arquivo para obter seu conselho". Explorarzip: Este worm usou e-mails falsos para se espalhar para todas as máquinas em milhares de redes locais. Melissa: O vírus de computador mais perigoso em 1999, Melissa enviou cópias de si mesmo que pareciam fotos NSFW. O FBI dos EUA estimou os custos de limpeza e reparo em US $ 80 milhões. Flashback: Um vírus exclusivo para Mac, o Flashback infectou mais de 600,000 Macs em 2012 e até mesmo infectou a base doméstica da Apple em Cupertino, Califórnia. Em 2020, agora há mais malware em Macs do que em PCs. Conficker: Este vírus de 2009 ainda infecta muitos sistemas legados e pode causar danos significativos se for ativado. Stuxnet: Este worm destruiu centrífugas nucleares iranianas enviando instruções prejudiciais.
Saiba Mais
Um guia rápido para resolver o erro 1512

Erro 1512 - O que é isso?

O erro 1512 é um tipo de código de erro de tempo de execução. Esse erro pode prejudicar sua capacidade de executar e carregar os programas desejados no Windows PC. Há maiores chances de erro de tempo de execução 1512 ocorrer quando os arquivos do sistema desaparecem ou ficam corrompidos. Os sintomas desse código de erro incluem:
  • Velocidade lenta do PC
  • Congelamento do sistema de janelas

Solução

Imagem da caixa RestoroCausas de erro

Existem vários para a ocorrência do erro de tempo de execução 1512. Eles incluem:
  • Drivers com defeito ou desatualizados
  • Má instalação do programa
  • Registro do Windows danificado
  • Vírus que violam as configurações / memória do sistema
  • Entradas do Registro quebradas ou incorretas
  • Registro do Windows danificado

Mais informações e reparo manual

Para resolver esse problema, você não precisa contratar um profissional e gastar centenas de dólares para consertá-lo. Aqui estão alguns dos melhores e mais fáceis métodos do tipo faça você mesmo para reparar o erro 1512 em seu sistema em alguns minutos. Esses métodos são muito fáceis de contornar e não exigem nenhum tipo de conhecimento técnico.

Método 1 - Desinstale e reinstale o mesmo programa

Às vezes, esse erro de tempo de execução pode aparecer devido à má instalação do programa. Nesse caso, é aconselhável desinstalar o programa e reinstalá-lo corretamente. Para fazer isso, vá para o menu Iniciar e clique no painel de controle. Agora selecione a opção programa e recursos. Aqui você encontrará a opção Adicionar/Remover Programa. Remova o programa que está causando o erro 1512. Depois que o programa for removido, reinstale-o novamente.

Método 2 - Execute um programa antivírus

Os vírus de computador são capazes de adulterar as configurações do sistema. Por esse motivo, você pode encontrar erros de tempo de execução como 1512 no seu PC. Esses programas maliciosos geralmente entram no sistema por meio de e-mails de phishing ou downloads de sites. Para resolver o problema, você precisa executar um programa antivírus poderoso. Um antivírus remove todos os tipos de programas maliciosos escondidos em seu PC, como malware, spyware e malware, que são responsáveis ​​por gerar erros de tempo de execução.

Método 3 - Atualize os drivers desatualizados no seu PC

Se o erro persistir, é recomendável atualizar drivers desatualizados. Drivers defeituosos e desatualizados também podem acionar o erro de tempo de execução 1512. Para fazer isso, vá para o Gerenciador de dispositivos. Aqui, use o Assistente de atualização do driver para fazer atualizações.

Método 4 - Remova as entradas de registro inválidas e repare o registro danificado

A melhor maneira de realizar ambas as tarefas é baixar o Restoro. Ele é incorporado com um limpador de registro que é bastante fácil de usar. O limpador de registro remove todas as entradas inválidas em segundos, limpa o registro desordenado, eliminando todos os arquivos redundantes e desnecessários. O registro danificado é então reparado e retoma sua função normal. Clique aqui para baixar Restoro e resolver o erro de tempo de execução 1512.
Saiba Mais
O que fazer se o Google Drive não puder se conectar
Como você sabe, o serviço Google Drive é um serviço de Backup e Sincronização fornecido pelo Google. Foi lançado em abril de 2012, que oferece aos usuários as opções de sincronizar, armazenar e compartilhar arquivos enviando-os para os servidores do Google, onde permanecem até serem excluídos pessoalmente pelos usuários e podem ser acessados ​​em qualquer lugar usando a Conta do Google usada para carregá-los. Recentemente, muitos usuários relataram que não conseguiram se conectar ao Google Drive a partir de seus computadores com Windows 10. Esse tipo de problema foi percebido no meio do processo de upload e pode ser visto às vezes após o lançamento do aplicativo. Se você também tiver o mesmo problema, veio ao lugar certo, pois esta postagem o guiará para corrigi-lo. Há muitas razões possíveis para que esse tipo de problema ocorra. Pode ser que o aplicativo não tenha sido iniciado corretamente ou a Internet tenha sido desconectada quando o aplicativo estava prestes a ser iniciado. Também é possível que o Firewall tenha bloqueado o aplicativo de se conectar à Internet ou que o programa antivírus esteja impedindo o aplicativo de entrar em contato com seu banco de dados. Além disso, é possível que a conta que você está usando no seu computador esteja impedindo o Google Drive de se conectar à internet devido a alguns erros de configuração. Siga as sugestões fornecidas abaixo para corrigir o problema de conexão com o Google Drive.

Opção 1 - Configurar o Firewall

Conforme mencionado, o Firewall do Windows pode estar bloqueando o contato do aplicativo com seu banco de dados, portanto, nesta opção, você deve permitir o Google Drive através do Firewall. Para fazer isso, siga estas etapas:
  • Na pesquisa inicial do Windows, digite "firewall" e clique na opção "Permitir um aplicativo ou recurso pelo Firewall do Windows" nos resultados da pesquisa.
  • Depois disso, você verá uma lista de aplicativos e, aqui, clique no botão “Alterar configurações”.
  • Em seguida, role para baixo e certifique-se de verificar as opções “Público” e “Privado” do Google Drive.
  • Agora clique em Ok para salvar as alterações feitas e tente iniciar o Google Drive novamente.

Opção 2 - Tente iniciar o Google Drive novamente

O Google Drive pode não ter sido iniciado corretamente, por isso não pode se conectar aos seus servidores, para que você possa tentar iniciá-lo novamente e ver se isso ajuda.
  • Toque nas teclas Ctrl + Shift + Esc para abrir o Gerenciador de tarefas.
  • Em seguida, vá para a guia Processos e clique na opção "Visualizar" localizada na parte superior.
  • Depois disso, desmarque a opção "Agrupar por tipo" e clique em "Google Drive Sync" na lista de processos.
  • Em seguida, clique na opção "Finalizar tarefa" e feche o Gerenciador de tarefas.
  • Inicie o Google Drive novamente e verifique se o problema foi resolvido.

Opção 3 - Desativar temporariamente antivírus de terceiros

Além do Firewall, programas antivírus, principalmente de terceiros, também são conhecidos por bloquear aplicativos de arquivos no instante em que detecta uma ameaça ao sistema. Portanto, seu programa antivírus pode ser a razão pela qual você não pode baixar nada no seu computador com Windows 10. Para corrigir isso, você pode tentar desativar o programa antivírus em seu computador enquanto isso e, em seguida, tentar iniciar o Google Drive novamente. Não se esqueça de ativá-los novamente, pois desativá-los pode deixar seu computador vulnerável a ameaças cibernéticas.

Opção 4 - Tente criar uma nova conta

Há momentos em que determinada configuração de uma conta de usuário pode estar bloqueando alguns elementos do aplicativo Google Drive. Nesses casos, você pode tentar criar uma nova conta para corrigir o problema.
  • Clique na tecla Windows e, em seguida, clique no ícone Configurações.
  • A partir daí, clique no botão Contas e selecione a opção “Família e outras pessoas” no painel esquerdo.
  • Em seguida, clique na opção "Adicionar outra pessoa a este PC".
  • Depois disso, clique na opção “Não tenho as informações de login desta pessoa” e selecione a configuração “Adicionar um usuário sem uma conta Microsoft”.
  • Digite as credenciais para a nova conta que você está criando e clique em Avançar.
  • Após a criação da conta, clique na conta e selecione a opção "Alterar tipo de conta".
  • Clique no menu suspenso e selecione a opção "Administrador" e, em seguida, clique em OK.
  • Agora saia da conta atual, faça login na nova e abra o Google Drive novamente.
Saiba Mais
Correção O dispositivo de inicialização selecionado falhou no Windows
Se de repente você receber uma mensagem de erro dizendo: “O dispositivo de inicialização selecionado falhou, pressione para continuar” durante uma instalação em seu computador Windows 10, você deve saber que esse tipo de erro pode ocorrer quando você usa um pendrive e um disco de DVD para inicializar. Este erro indica que algumas configurações dentro do BIOS não são compatíveis com o dispositivo inicializável que você criou. Observe que a correção desse tipo de erro não varia de dispositivo para dispositivo. Tudo o que você precisa fazer é alterar algumas configurações no BIOS e criar um disco inicializável adequado. Siga as opções abaixo para corrigir o erro “O dispositivo de inicialização selecionado falhou, pressione para continuar” erro. As opções abaixo não precisam necessariamente ser seguidas na mesma sequência, pois você pode criar uma unidade USB inicializável antes de alterar algumas configurações no BIOS.

Opção 1 - Desativar a inicialização segura no BIOS

Desabilitar a inicialização segura nas configurações do BIOS é definitivamente recomendado para resolver o problema. Para desativar a Inicialização segura, eis o que você deve fazer:
  • Primeiro, inicialize seu computador no Windows 10.
  • Em seguida, vá para Configurações> Windows Update. A partir daí, verifique se há algo que você precise baixar e instalar, caso veja alguma atualização disponível. Normalmente, os OEMs enviam e atualizam a lista de hardware, drivers e sistemas operacionais confiáveis ​​para o seu computador.
  • Depois disso, vá para o BIOS do seu computador.
  • Em seguida, vá para Configurações> Atualização e segurança> Opções avançadas de inicialização. Se você clicar em Reiniciar agora, o computador será reiniciado e todas as opções avançadas serão fornecidas.
  • Em seguida, selecione Solução de problemas> Opções avançadas. Como você pode ver, esta tela oferece mais opções, incluindo restauração do sistema, reparo de inicialização, voltar à versão anterior, prompt de comando, recuperação da imagem do sistema e configurações de firmware UEFI.
  • Selecione as configurações de firmware da UEFI que o levarão ao BIOS.
  • De lá, vá para a guia Segurança> Inicialização> Autenticação, onde você deve ver Inicialização segura. Observe que cada OEM tem sua própria maneira de implementar as opções, portanto, elas variam.
  • Em seguida, defina Inicialização segura como Desativado e defina Suporte herdado como Ativado ou Ativado.
  • Salve as alterações feitas e saia. Depois, seu computador será reiniciado.

Opção 2 - Faça uma unidade / stick USB inicializável adequada

Para fazer uma unidade USB inicializável adequada, você precisa usar a ferramenta Windows Media Creation. A ferramenta de criação de mídia no Windows permite que você use o arquivo de instalação ISO para fazer um dispositivo inicializável que você pode usar para instalar o Windows em seu PC. Observe que isso é um pouco diferente do processo de instalação normal, pois pode apagar as configurações atuais do seu computador e os dados na unidade principal. Portanto, antes de prosseguir, você precisa fazer backup de todos os seus dados em alguma unidade removível e, em seguida, usar a ferramenta de criação de mídia para fazer uma unidade inicializável.
  • Depois de criar a unidade inicializável, você precisa conectá-la ao computador e reiniciá-la.
  • Em seguida, toque na tecla F10 ou Esc para abrir as opções de inicialização.
  • Agora defina a prioridade de inicialização da unidade removível como a mais alta. Após a instalação, siga as próximas instruções na tela e instale o Windows sem problemas.
Saiba Mais
Corrija FAULTY_HARDWARE_CORRUPTED_PAGE
Se você recebeu o erro FAULTY_HARDWARE_CORRUPTED_PAGE de tela azul em seu computador com Windows 10, é provável que ele seja causado por vários fatores. Pode ser causado por uma instalação incompleta ou desinstalação de alguns aplicativos ou programa, ou também pode ser causado por algum exploit que interfere no funcionamento normal do computador, bem como setores defeituosos no disco rígido, arquivos de sistema danificados, mau funcionamento drivers do sistema, arquivos modificados do Registro do Windows ou uma ocorrência de tela azul durante o Windows Update e muito mais. Obter esta verificação de bug significa que um erro de bit único foi encontrado nesta página. Também indica que este é um erro de memória de hardware e para resolvê-lo, você precisa seguir as sugestões apresentadas abaixo, mas antes disso, é recomendado que você crie um Ponto de Restauração do Sistema primeiro para que se algo der errado, você sempre pode volte ao estado anterior.

Opção 1 - Executar uma verificação de memória para testar a RAM

Como o problema pode ter algo a ver com a memória de hardware, você precisa testar a RAM executando uma verificação de memória usando o diagnóstico de memória do Windows. Consulte estas etapas para fazer isso.
  • Toque nas teclas Win + R para abrir a caixa de diálogo Executar.
  • Então digite "mdsched.exe”No campo e pressione Enter para abrir o Windows Memory Diagnostic.
  • Depois disso, o Diagnóstico de Memória do Windows fornecerá duas opções, como:
  1. Reinicie agora e verifique se há problemas (recomendado)
  2. Verifique se há problemas na próxima vez que eu iniciar meu computador
  • Selecione qualquer uma das opções fornecidas. Depois disso, seu computador será reiniciado e verificará problemas de memória na reinicialização. Se houver algum problema, será automaticamente.

Opção 2 - execute o verificador de arquivos do sistema

O Verificador de arquivos do sistema ou SFC é um utilitário de comando integrado que ajuda a restaurar arquivos corrompidos, bem como arquivos ausentes. Ele substitui arquivos de sistema ruins e corrompidos por arquivos de sistema bons que podem ser a causa de você estar recebendo o erro FAULTY_HARDWARE_CORRUPTED_PAGE de tela azul. Para executar o comando SFC, siga as etapas fornecidas a seguir.
  • Toque em Win + R para iniciar o Run.
  • Digitar cmd no campo e toque em Enter.
  • Após abrir o prompt de comando, digite sfc / scannow
O comando iniciará uma verificação do sistema que levará alguns instantes antes de terminar. Uma vez feito, você poderá obter os seguintes resultados:
  1. A Proteção de Recursos do Windows não encontrou nenhuma violação de integridade.
  2. A Proteção de Recursos do Windows encontrou arquivos corrompidos e os reparou com êxito.
  3. A Proteção de Recursos do Windows encontrou arquivos corrompidos, mas não conseguiu corrigir alguns deles.

Opção 3 - Verifique se há programas conflitantes ou incompatíveis, colocando seu PC em um estado de inicialização limpa

Como mencionado, o erro de tela azul FAULTY_HARDWARE_CORRUPTED_PAGE pode ser causado por alguns programas problemáticos que se chocam com o sistema operacional existente. Vários usuários relataram que vários programas supostamente projetados para melhorar o desempenho do computador estão causando conflitos no sistema. Para identificar qual programa está causando o problema, é necessário colocar o computador em um estado de inicialização limpa. Para fazer isso, siga as etapas abaixo.
  • Faça logon no seu PC como administrador.
  • Digitar MSConfig na pesquisa inicial para abrir o utilitário de configuração do sistema.
  • A partir daí, vá para a guia Geral e clique em "Inicialização seletiva".
  • Desmarque a caixa de seleção "Carregar itens de inicialização" e verifique se as opções "Carregar serviços do sistema" e "Usar configuração de inicialização original" estão marcadas.
  • Em seguida, clique na guia Serviços e marque a caixa de seleção “Ocultar todos os serviços Microsoft”.
  • Clique em Desativar tudo.
  • Clique em Aplicar / OK e reinicie o seu PC. (Isso colocará seu PC em um estado de inicialização limpa. E configure o Windows para usar a inicialização normal, basta desfazer as alterações.)
  • A partir daí, comece a isolar o problema, verificando qual dos programas que você instalou recentemente é a causa raiz do problema.

Opção 4 - Atualizar ou reverter drivers

Se as primeiras opções não funcionaram para você, é hora de atualizar ou reverter os drivers de dispositivo. É mais provável que, depois de atualizar o computador Windows, o driver também precise de uma atualização. Por outro lado, se você acabou de atualizar seus drivers de dispositivo, você precisa reverter os drivers para suas versões anteriores. O que for aplicável a você, consulte as etapas abaixo.
  • Abra o Gerenciador de dispositivos no menu Win X.
  • Em seguida, localize os drivers de dispositivo e clique com o botão direito do mouse neles para abrir as Propriedades.
  • Depois disso, mude para a guia Driver e clique no botão Desinstalar dispositivo.
  • Siga a opção da tela para desinstalá-lo completamente.
  • Finalmente, reinicie o seu computador. Apenas reinstalará os drivers de dispositivo automaticamente.
Observação: Você pode instalar um driver dedicado em seu computador, caso o tenha, ou também pode procurá-lo diretamente no site do fabricante.
Saiba Mais
1 2 3 ... 171
Logotipo
Copyright © 2023 ErrorTools. Todos os direitos reservados
Marca registrada: os logotipos do Microsoft Windows são marcas registradas da Microsoft. Isenção de responsabilidade: ErrorTools.com não é afiliado à Microsoft, nem reivindica afiliação direta.
As informações desta página são fornecidas apenas para fins informativos.
Proteção DMCA.com Estado