A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.

Apresentações semelhantes


Apresentação em tema: "INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008."— Transcrição da apresentação:

1 INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008

2 SPAM O que é o spam? Quando foi espalhado o uso do termo spam? Como evitar o spam? Quem são os spammers?

3 O que é o spam? Spam é termo que utilizamos para descrever as mensagens eletrônicas não solicitadas enviadas em grande quantidade, normalmente com conteúdo publicitário.

4 Quando foi espalhado o uso do termo spam? O que tornou o termo uma referência no envio de mensagens não solicitadas foi quando dois advogados Norte-americanos enviaram s oferecendo ajuda pra obtenção de vistos de permanência nos EUA no ano de 1994.

5 Como evitar o spam? Existem algumas formas simples de evitar o spam: 1) Não responda spam 2) Não clique em nenhum link do spam 3) Use o filtro oferecido pelo seu provedor 4) Use um software de filtragem 5) Preserve seu endereço eletrônico

6 Como evitar o spam? 6) Escreva por extenso 7) Esconda seu endereço no site ou blog 8) Crie outro endereço 9) Cuidado com oferta de novidades 10) Use a cópia oculta (CCO ou BCC)

7 Quem são os Spammers? Spammers são pessoas especialistas em criar e espalhar o spams por mensagens eletrônicas. Eles usam programas específicos para buscar e- mails em sites da internet e depois comercializam essa lista de s com pessoas interessadas em fazer propaganda utilizando o recurso do Spam.

8 SCAM O que é um SCAM? Como funciona/age um SCAM? Como se prevenir do SCAM?

9 O que é SCAM? Scam é uma fraude online, aonde golpistas utilizam a internet e o recurso do Spam para espalhar essa praga que pode obter seus dados pessoais como senhas e informações bancarias.

10 Como funciona/age um SCAM? O principio do SCAM é se disfarçar de algo que parece oficial/verdadeiro, como um de Banco, Telefonia ou até mesmo Orkut e MSN.

11

12 No enviado solicita-se um recadastramento dos dados do usuário, que se informado vai direto para o criador do SCAM, e com a obtenção desses dados pode desviar do dinheiro da sua conta bancaria.

13

14 Nesse caso o solicita-se que o usuário faça um download ou clique num link para visualizar a mensagem, e assim que o faz, é infectado com um programa espião que envia informações do seu computador direto para o criador do SCAM

15 Como se prevenir do SCAM? Identificar se o foi enviado para você mesmo se a pessoa que enviou é sua conhecida. Não clicar nos links solicitando downloads. Observar se o link do é realmente o link do site em questão. Usar antivírus atualizado.

16 Boatos e Correntes Os boatos e as correntes na Internet solicitam ao usuário para que sejam enviadas mensagens as pessoas que conhecem. Usam diversos tipos de conteúdo, na maioria histórias falsas ou antigas.

17 BOATOS Os boatos (hoaxes) são textos que contam histórias alarmantes e falsas, que instigam o leitor a continuar sua divulgação. Geralmente, o texto possui frases do tipo: "envie este e- mail a todos os seus amigos...", "envie este a todas as pessoas que você ama...".

18 CORRENTES N XSemelhantes aos boatos, mas a forma de incentivar a propagação é um pouco diferente, pois na maioria das correntes promete sorte e riqueza aos que não as interrompem e anos de má sorte e desgraça aos que se recusam a enviar N cópias do para Y pessoas nas próximas X horas!

19 VÍRUS DE COMPUTADOR É um programa malicioso nocivo ao sistema que é capaz de se auto- multiplicar quando infecta um programa maior. Alguns ficam ocultos até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos importunos até destrutivos e irreparáveis.

20 WORMS wormsSimilares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o é o seu principal canal de distribuição atualmente).

21 Trojans ou cavalos de Tróia Podem chegar através de qualquer meio ao computador e após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. O nome cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.

22 ANTIVÍRUS Os antivírus são softwares projetados para detectar e eliminar vírus de computador. Eles possuem infomações contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.

23 HACKER, CRACKER, LAMMER, NEWBIE, PHREACKER... Existem na internet grupos de pessoas especializadas em: invadir sistemas, roubar senhas ou até mesmo fazer ligações gratuitamente. Agora vamos conhecer um pouco de cada um deles

24 HACKER Normalmente é o termo que conhecemos os criminosos digitais, mas na verdade os Hackers utilizam os seus conhecimentos na exploração e detecção de erros, dentro da lei. Assim que o Hacker encontra falhas de segurança, entra em contato com os responsáveis pelo sistema.

25 CRACKER Esse sim é o Hacker do Mau. Normalmente utiliza seus conhecimentos em benefício próprio e também para prejudicar os outros, como invadindo e destruindo sistemas ou roubando informações como senhas de bancos e cartões.

26 PHREACKER São as pessoas especializadas em telecomunicações. Usam diversos meios para burlar o sistema de telefonia para fazer ligações gratuitamente, clonar telefones e desbloquear aparelhos de celular.

27 LAMMER Seriam os iniciantes a Hackers, sabem muito pouco comparado a um Hacker experiente.

28 NEWBIE Noob ou a sigla NB é também como são conhecidos os novatos em algo, não apenas no mundo Hacker. Existem algumas definições que comparam os Lammers e Newbies como sendo a mesma coisa.

29 OUTROS TERMOS White hat:White hat: Hacker com ética (Hacker do bem) Gray hat:Gray hat: Hacker/Cracker, usa seus conhecimentos tanto para o bem como para o mau. Black hat –Black hat – Cracker (Hacker do mau) Script Kiddies:Script Kiddies: Fica entre o Hacker e o Lammer. Sabe muita coisa mas não conhece linguagem de programação.

30 OUTROS TERMOS Warez:Warez: Quebram códigos de programas pagos ou temporários para serem usados livremente. São os Cracker de Programas. Carder:Carder: Que clona cartões de créditos, usa programas para alterar seu código para poder usar o quanto quiser em nome de vítimas.

31 NETIQUETA Netiqueta é a forma correta de se comportar e utilizar a internet e seus recursos, afim de evitar mal-entendidos em comunicações via internet, especialmente em s, chats, orkut, listas de discussão, foruns, etc. Serve, também, para regrar condutas como citar nome do site, do autor de um texto transcrito, etc.

32 NETIQUETA Pesquise 5 exemplos de NETIQUETA Quais regras de NETIQUETA você utiliza no seu dia-a-dia?


Carregar ppt "INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008."

Apresentações semelhantes


Anúncios Google