A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Uso seguro, responsável e consciente. Leitura para o Professor Fonte: www.hackerteen.com.br.

Apresentações semelhantes


Apresentação em tema: "Uso seguro, responsável e consciente. Leitura para o Professor Fonte: www.hackerteen.com.br."— Transcrição da apresentação:

1 Uso seguro, responsável e consciente

2 Leitura para o Professor Fonte:

3 Apresentar as facilidades da Internet; Os cuidados que devem ser tomados; Crimes eletrônicos. Ética (bom senso)

4 Arpanet (Guerra Fria); Uso universitário; Uso comercial.

5 Hardware; Software; Linguagens de programação; Uso em massa; Evolução nas comunicações;

6 Pesquisa Transações financeiras Chat (bate-papo) Correio eletrônico Câmeras on-line Blog Sites de relacionamentos Fotolog Comunidades virtuais(Orkut, Limão, etc.) Web 2.0 (Google Maps, tecnologia WIKI, Office on-line, etc.) Fórum Comércio eletrônico Vídeos (youtube) Multimídia (imagem, vídeo e som) Compartilhamento de arquivos (redes p2p)

7 Pirataria Worms Cavalo-de-tróia (trojans) phishing Pop_Up Crackers Hackers Anonimato Spyware Spam com anexos maliciosos Scamers Keyloggers

8 Motivos para invadirem o seu computador: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar s em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Fonte:

9 com anexos ou links maliciosos Arquivos maliciosos nomedoarquivo.exe.com.bat.pif.scr.zip.rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos

10 Spammer é um termo que designa uma pessoa que envia s não requisitados em massa; Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos.

11 lindeberg.morto.com => É UM ARQUIVO.COM, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!

12 Primeira fase – Envio de milhões de s em massa contendo notícias curiosas ou falsas informações. Nesse e- mail haverá um link ou programa para download. Esse processo é chamado de Phishing.

13 Segunda fase – Ao se infectar com o , a vítima entra no banco, digita sua senha, e esta é enviada por para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.

14 Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.

15 O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de s com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal. Existem diversos tipos de assuntos de phishing que pretendem fisgar o usuário: – Cartão de amor com declarações apaixonadas. – de um amigo perdido, mostrando suas velhas fotos. – Mensagem dizendo que seu será cancelado. – Informativos que dizem que seu CPF será cancelado. – Citações que dizem que você está com o nome no SPC/SERASA. – Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.

16 Verifique os links contidos no . Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do Banco Fulano e você sabe que seu endereço eletrônico é desconfie se algum link do possui um endereço começando por algum IP, comohttp:// /algumacoisa.html". Além disso,confira se existe algum anexo ao e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço "http://www.bancofulano.com.br".

17

18 Perguntas que você deve fazer: Fonte: 1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e- mail ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por ? 7) Por que a pessoa não se identificou ?

19

20

21

22

23

24 Hackers Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware... pt.wikipedia.org/wiki/Hackers são especialistas em violar sistemas de computação. Crackers É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.... pt.wikipedia.org/wiki/Crackers pt.wikipedia.org/wiki/Crackers Worms São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad.

25 Trojans / Cavalo de Tróia Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. pt.wikipedia.org/wiki/Trojanspt.wikipedia.org/wiki/Trojans Spyware É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. pt.wikipedia.org/wiki/Spyware pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros.inglêsprograma de computador

26 Spoofing Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra.

27

28 Segurança Antivírus AntiSpam Políticas de Segurança Filtros de Phishing Firewall Bloqueadores de conteúdo Ant-Popup Software de monitoramento Ética e Responsabilidade Fórum Comunidade Virtual Chat Blog Fotolog

29

30 Fonte: PPP Advogados

31

32 Navegue numa boa: software freeware

33

34 Segurança Segurança em Casa Proteja seu PC Atualização e Manutenção Proteção Infantil Microsoft Security Tools (inglês) Ferramentas de Segurança Safety Resource Centre Suporte de Segurança para usuários domésticos Online Safety & Security Fonte: Links: Microsoft

35 SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet SESC SP - Cyber Kids Radar Kids 1Papacaio BananaKids Senninha IGuinho Mingau Digital Banana Games Mundo Nick FoxKids Passatempo Smart Kids Toddynho Turma da Mônica Cartoon Network Fonte: Sites para crianças

36 Internet Segura Cartilha de Segurança para Internet Antispam.br Guia SERASA de Segurança InfoGuerra Linha Defensiva Eliminar Spam Fonte: Sites sobre segurança (Brasil)

37 Cartilhas sobre segurança e ética na Internet Hackerteen: Cert.Br: Proeb/GVT: Denuncie Safernet: https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtualhttps://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual

38 Curiosidade: Russos desenvolvem programa paquerador Um site russo alega que lançará em breve o CyberLover, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos tratos sociais, a se relacionar. Depois de 30 minutos de conversa, o programa passa a bola para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o alvo, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo.


Carregar ppt "Uso seguro, responsável e consciente. Leitura para o Professor Fonte: www.hackerteen.com.br."

Apresentações semelhantes


Anúncios Google