{"id":29123,"date":"2024-01-02T15:14:48","date_gmt":"2024-01-02T18:14:48","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2024\/01\/02\/como-virus-espiao-registra-tudo-o-que-voce-digita\/"},"modified":"2024-01-02T15:14:48","modified_gmt":"2024-01-02T18:14:48","slug":"como-virus-espiao-registra-tudo-o-que-voce-digita","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2024\/01\/02\/como-virus-espiao-registra-tudo-o-que-voce-digita\/","title":{"rendered":"como v\u00edrus espi\u00e3o registra tudo o que voc\u00ea digita"},"content":{"rendered":"<p><\/p>\n<div data-v-fd1a378a=\"\"><!----><!----><\/p>\n<div data-v-fd1a378a=\"\">\n<div id=\"embed_youtubeembed_1\" type=\"youtube-embed\" class=\"solar-embed-video mb-200-xs pb-250 pb-100-xs embed-wrapper featured-embed\" style=\"height:auto;\" data-v-fd1a378a=\"\"><!----><\/p>\n<div class=\"NoO5PE7b top-right\" style=\"z-index:999;\">\n<div class=\"Ox-XdXZg\"><!----><\/p>\n<div class=\"ag6rcCIJ\"><picture><source srcset=\"https:\/\/img.youtube.com\/vi_webp\/ysaiSXa4T60\/sddefault.webp\" type=\"image\/webp\"><source srcset=\"https:\/\/img.youtube.com\/vi\/ysaiSXa4T60\/sddefault.jpg\" type=\"image\/jpeg\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/img.youtube.com\/vi\/ysaiSXa4T60\/sddefault.jpg\"  alt=\"sddefault como v\u00edrus espi\u00e3o registra tudo o que voc\u00ea digita\" \/><\/source><\/source><\/picture><\/div>\n<\/div>\n<\/div>\n<p><!----><!----><\/div>\n<\/div>\n<p><!----><\/p>\n<div class=\"jupiter-paragraph-fragment\" data-v-16434e43=\"\" data-v-fd1a378a=\"\"><!----><\/p>\n<p class=\"bullet mt-0\" data-v-16434e43=\"\">Sua conta de e-mail e redes sociais est\u00e3o sendo acessadas a toda hora, mas voc\u00ea n\u00e3o imagina de onde conseguiram suas informa\u00e7\u00f5es. Um poss\u00edvel motivo pode ser que seu computador esteja infectado com um keylogger &#8211; um sistema oculto que captura tudo o que \u00e9 digitado no teclado, o que inclui logins e senhas.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-16434e43=\"\">Durante f\u00f3rum de seguran\u00e7a, a empresa de cibserseguran\u00e7a Eset fez uma demonstra\u00e7\u00e3o de infec\u00e7\u00e3o e funcionamento desse trojan.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-16434e43=\"\">Para come\u00e7ar, keylogger pode ser usado para cibercrime como em empresas, que tentam proteger segredos comerciais. Por aqui, vamos falar do caso de cibercrimes, em que a infec\u00e7\u00e3o acaba acontecendo por a\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p><!----><\/div>\n<\/div>\n<p><script>!function(f,b,e,v,n,t,s)\n          {if(f.fbq)return;n=f.fbq=function()\n          {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};\n          if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';\n          n.queue=[];t=b.createElement(e);t.async=!0;\n          t.src=v;s=b.getElementsByTagName(e)[0];\n          s.parentNode.insertBefore(t,s)}(window, document,'script',\n          'https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n          fbq('init', '1425099884432564');\n          fbq('track', 'PageView');<\/script><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2024\/01\/02\/keylogger-espiao-captura-teclas-pc.htm\">Link da Materia direta da fonte <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sua conta de e-mail e redes sociais est\u00e3o sendo acessadas a toda hora, mas voc\u00ea n\u00e3o imagina de onde conseguiram suas informa\u00e7\u00f5es. Um poss\u00edvel motivo pode ser que seu computador esteja infectado com um keylogger &#8211; um sistema oculto que captura tudo o que \u00e9 digitado no teclado, o que inclui logins e senhas. Durante f\u00f3rum de seguran\u00e7a, a empresa de cibserseguran\u00e7a Eset fez uma demonstra\u00e7\u00e3o de infec\u00e7\u00e3o e funcionamento desse trojan. Para come\u00e7ar, keylogger pode ser usado para cibercrime como em empresas, que tentam proteger segredos comerciais. Por aqui, vamos falar do caso de cibercrimes, em que a infec\u00e7\u00e3o acaba acontecendo por a\u00e7\u00e3o do usu\u00e1rio. Link da Materia direta da fonte<\/p>\n","protected":false},"author":1,"featured_media":29124,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-29123","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/29123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=29123"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/29123\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/29124"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=29123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=29123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=29123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}