{"id":1545,"date":"2014-05-14T12:52:00","date_gmt":"2014-05-14T15:52:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/time-bomb"},"modified":"2022-03-22T15:10:35","modified_gmt":"2022-03-22T18:10:35","slug":"time-bomb","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/time-bomb\/","title":{"rendered":"Malware Time Bomb, o que \u00e9?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Time Bomb \u00e9 um <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a> de contagem regressiva, como sugere o seu nome. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Conhecido como \u201cBomba Rel\u00f3gio\u201d, \u00e9 uma amea\u00e7a programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 comumente distribu\u00edda como anexo de e-mails e se instalam em computadores pela a\u00e7\u00e3o do usu\u00e1rio, ao executar o arquivo. Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos determinados, que s\u00e3o definidos pelo seu criador.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os mais famosos exemplos de Time Bombs foram: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sexta-feira 13<\/li><li>Michelangelo<\/li><li>Eros<\/li><li>1\u00ba de abril<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">E seu tempo \u00e1ureo data da \u00faltima virada de s\u00e9culo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Saiba quais os danos causados por esse tipo de malware<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Destrui\u00e7\u00e3o de pastas determinadas<\/li><li>Paraliza\u00e7\u00e3o do sistema<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Veja o <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">dicion\u00e1rio de v\u00edrus<\/a> completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sabe o que \u00e9 um time bomb? \u00c9 um tipo de malware que pode causar danos em seu computador com o tempo determinado. Veja quais os tipos existem.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,182],"class_list":["post-1545","post","type-post","status-publish","format-standard","hentry","category-ciberataques","tag-definicao","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=1545"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1545\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=1545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=1545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=1545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}