Páginas

domingo, 26 de abril de 2009

CUIDADO COM O CAVALO DE TRÓIA NO SEU COMPUTADOR

A lenda
Tróia situava-se na península que hoje está ocupada pela Turquia.
De acordo com a lenda associada à conquista de Tróia, pela Grécia, na chamada Guerra de Tróia, após dez anos de batalhas, com vitórias de um e outro lado, os gregos arquitetaram invadir a cidade por meio de um ardiloso estratagema. Um grande cavalo de madeira foi construído, oco no seu interior, e deixado junto às muralhas inimigas. Abrigava alguns soldados dentro da sua barriga. Os troianos acreditaram que o presente era sinal de rendição do exército grego, e então levaram o cavalo para dentro da cidade.
Ao anoitecer, os guerreiros saíram do interior da escultura e abriram os portões. O exército grego entrou sem nenhuma dificuldade em Tróia e tomaram a cidade de surpresa e a incendiaram.
A licença artística
Ao longo do tempo, os livros mostraram romances em que homens travaram guerras. Uns pelo poder, outros pela glória, outros pela honra - e alguns por amor. Segundo a lenda, a causa da desavença que culminou com a Guerra de Tróia foi o rapto de Helena, esposa de Menelau, rei de Amicléia, futura Esparta. Mas, ao que tudo indica, a disputa entre gregos e troianos, na verdade, foi devido a riqueza do solo, minérios e trigo.
Em 2004 Hollywood realizou a sua versão desta história. Ao contrário do que aparece no filme Tróia, diretor Wolfgang Petersen, Brad Pitt e Orlando Bloom como protagonistas, Aquiles não estava entre os guerreiros porque já teria morrido. No seu lugar estava seu filho, Neoptólemo.
O vírus de computador
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda da guerra grega. Entra no computador dissimuladamente e abre uma porta para a invasão inimiga roubar dados pessoais importantes.
O conceito do Cavalo de Tróia virtual nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Entretanto, este conceito já evoluiu para programas mais completos.
O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.
Posso ser taxado de retrógrada, mas em se tratando de transações bancárias eu sou daqueles que prefere se locomover à agência bancária. Não uso o computador para olhar saldos ou qualquer outro seviço disponibilizado por meu banco. Se um hacker entrar no meu computador, com o intuíto de desfalcar meu saldo bancário, descobrirá que perde tempo comigo porque não deixo informações no meu HD.
E.A.G.
Veja mais neste blog:

Nenhum comentário:

Postar um comentário

Olá!

Obrigado por comparecer ao blog Belverede e interagir comentando. Sua opinião é importante para nós.

Lembramos que a legislação brasileira responsabiliza o blogueiro pelo conteúdo do blog, incluindo os comentários escritos por visitantes. Assim sendo, agradecendo a visita e a interatividade de todos, avisando a todos sobre nossa Política de Moderação de Comentários:

• Não serão publicados comentários em que houver palavreados chulos, xingamentos, frases grosseiras. É permitido o debate educado.

• O Editor do blog Belverede analisa todos os comentários e não publica conteúdos que infringem as leis. São eles: digitações caluniosas; ofensivas, que contenham falsidade ideológica, que ferem a privacidade pessoal ou familiar, e, em determinados casos, os comentários em anonimato.

• O editor do blog Belverede não aceita publicar todos os comentários anônimos. Embora haja aceitação de digitação de comentários anônimos, não significa que o mesmo será publicado. Priorizamos à publicação os identificados. Os anônimos são publicados apenas quando escritos objetivando à preservação do digitador devido o assunto referir-se a ele mesmo, com vista a receber aconselhamento de ordem espiritual, e a abordagem do tema tratado estiver dentro do assunto do artigo em que o comentário tem em vista ser publicado.

• Mais sobre cometários em anonimato. O comentário é de exclusiva responsabilidade de quem o escreve, conforme dispõe o Marco Civil da Internet. A utilização da condição de anonimato, não exime de responsabilidade seu autor, porque a qualquer momento seu IP pode ser levantado judicialmente e a identidade ser exposta de maneira clara.

Ainda, pedimos a gentileza ao Leitor (a) para usar este espaço de comentários escrevendo comentários referentes ao artigo.

Incentivamos aos que pretendem tratar de assunto particular, pedir orientação pessoal/espiritual. a usar o seguinte e-mail de contato: eliseu07redesocial@yahoo.com.br.

Em Cristo,

Eliseu Antonio Gomes