INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM...
date post
17-Apr-2015Category
Documents
view
113download
1
Embed Size (px)
Transcript of INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM...
- Slide 1
- INFORMTICA SPAM SCAM BOATOS - CORRENTES VRUS WORM TROJAN HACKER CRACKER - LAMMER NEWBIE NETIQUETA 4 BIMESTRE 2008
- Slide 2
- SPAM O que o spam? Quando foi espalhado o uso do termo spam? Como evitar o spam? Quem so os spammers?
- Slide 3
- O que o spam? Spam termo que utilizamos para descrever as mensagens eletrnicas no solicitadas enviadas em grande quantidade, normalmente com contedo publicitrio.
- Slide 4
- Quando foi espalhado o uso do termo spam? O que tornou o termo uma referncia no envio de mensagens no solicitadas foi quando dois advogados Norte-americanos enviaram e-mails oferecendo ajuda pra obteno de vistos de permanncia nos EUA no ano de 1994.
- Slide 5
- Como evitar o spam? Existem algumas formas simples de evitar o spam: 1) No responda spam 2) No clique em nenhum link do spam 3) Use o filtro oferecido pelo seu provedor 4) Use um software de filtragem 5) Preserve seu endereo eletrnico
- Slide 6
- Como evitar o spam? 6) Escreva por extenso 7) Esconda seu endereo no site ou blog 8) Crie outro endereo 9) Cuidado com oferta de novidades 10) Use a cpia oculta (CCO ou BCC)
- Slide 7
- Quem so os Spammers? Spammers so pessoas especialistas em criar e espalhar o spams por mensagens eletrnicas. Eles usam programas especficos para buscar e- mails em sites da internet e depois comercializam essa lista de e-mails com pessoas interessadas em fazer propaganda utilizando o recurso do Spam.
- Slide 8
- SCAM O que um SCAM? Como funciona/age um SCAM? Como se prevenir do SCAM?
- Slide 9
- O que SCAM? Scam uma fraude online, aonde golpistas utilizam a internet e o recurso do Spam para espalhar essa praga que pode obter seus dados pessoais como senhas e informaes bancarias.
- Slide 10
- Como funciona/age um SCAM? O principio do SCAM se disfarar de algo que parece oficial/verdadeiro, como um e-mail de Banco, Telefonia ou at mesmo Orkut e MSN.
- Slide 11
- Slide 12
- No e-mail enviado solicita-se um recadastramento dos dados do usurio, que se informado vai direto para o criador do SCAM, e com a obteno desses dados pode desviar do dinheiro da sua conta bancaria.
- Slide 13
- Slide 14
- Nesse caso o solicita-se que o usurio faa um download ou clique num link para visualizar a mensagem, e assim que o faz, infectado com um programa espio que envia informaes do seu computador direto para o criador do SCAM
- Slide 15
- Como se prevenir do SCAM? Identificar se o e-mail foi enviado para voc mesmo se a pessoa que enviou sua conhecida. No clicar nos links solicitando downloads. Observar se o link do email realmente o link do site em questo. Usar antivrus atualizado.
- Slide 16
- Boatos e Correntes Os boatos e as correntes na Internet solicitam ao usurio para que sejam enviadas mensagens as pessoas que conhecem. Usam diversos tipos de contedo, na maioria histrias falsas ou antigas.
- Slide 17
- BOATOS Os boatos (hoaxes) so textos que contam histrias alarmantes e falsas, que instigam o leitor a continuar sua divulgao. Geralmente, o texto possui frases do tipo: "envie este e- mail a todos os seus amigos...", "envie este e-mail a todas as pessoas que voc ama...".
- Slide 18
- CORRENTES N XSemelhantes aos boatos, mas a forma de incentivar a propagao um pouco diferente, pois na maioria das correntes promete sorte e riqueza aos que no as interrompem e anos de m sorte e desgraa aos que se recusam a enviar N cpias do e-mail para Y pessoas nas prximas X horas!
- Slide 19
- VRUS DE COMPUTADOR um programa malicioso nocivo ao sistema que capaz de se auto- multiplicar quando infecta um programa maior. Alguns ficam ocultos at o momento da ao e podem introduzir-se nas mquinas de diversas formas, produzindo desde efeitos importunos at destrutivos e irreparveis.
- Slide 20
- WORMS wormsSimilares aos vrus, com a diferena de que conseguem realizar cpias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms no necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail o seu principal canal de distribuio atualmente).
- Slide 21
- Trojans ou cavalos de Tria Podem chegar atravs de qualquer meio ao computador e aps introduzidos, realizam determinadas aes com o objetivo de controlar o sistema. O nome cavalo de Tria deriva do famoso episdio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.
- Slide 22
- ANTIVRUS Os antivrus so softwares projetados para detectar e eliminar vrus de computador. Eles possuem infomaes contendo as assinaturas dos vrus de que podem eliminar. Desta forma, somente aps a atualizao de seu banco de dados, os vrus recm-descobertos podem ser detectados.
- Slide 23
- HACKER, CRACKER, LAMMER, NEWBIE, PHREACKER... Existem na internet grupos de pessoas especializadas em: invadir sistemas, roubar senhas ou at mesmo fazer ligaes gratuitamente. Agora vamos conhecer um pouco de cada um deles
- Slide 24
- HACKER Normalmente o termo que conhecemos os criminosos digitais, mas na verdade os Hackers utilizam os seus conhecimentos na explorao e deteco de erros, dentro da lei. Assim que o Hacker encontra falhas de segurana, entra em contato com os responsveis pelo sistema.
- Slide 25
- CRACKER Esse sim o Hacker do Mau. Normalmente utiliza seus conhecimentos em benefcio prprio e tambm para prejudicar os outros, como invadindo e destruindo sistemas ou roubando informaes como senhas de bancos e cartes.
- Slide 26
- PHREACKER So as pessoas especializadas em telecomunicaes. Usam diversos meios para burlar o sistema de telefonia para fazer ligaes gratuitamente, clonar telefones e desbloquear aparelhos de celular.
- Slide 27
- LAMMER Seriam os iniciantes a Hackers, sabem muito pouco comparado a um Hacker experiente.
- Slide 28
- NEWBIE Noob ou a sigla NB tambm como so conhecidos os novatos em algo, no apenas no mundo Hacker. Existem algumas definies que comparam os Lammers e Newbies como sendo a mesma coisa.
- Slide 29
- OUTROS TERMOS White hat:White hat: Hacker com tica (Hacker do bem) Gray hat:Gray hat: Hacker/Cracker, usa seus conhecimentos tanto para o bem como para o mau. Black hat Black hat Cracker (Hacker do mau) Script Kiddies:Script Kiddies: Fica entre o Hacker e o Lammer. Sabe muita coisa mas no conhece linguagem de programao.
- Slide 30
- OUTROS TERMOS Warez:Warez: Quebram cdigos de programas pagos ou temporrios para serem usados livremente. So os Cracker de Programas. Carder:Carder: Que clona cartes de crditos, usa programas para alterar seu cdigo para poder usar o quanto quiser em nome de vtimas.
- Slide 31
- NETIQUETA Netiqueta a forma correta de se comportar e utilizar a internet e seus recursos, afim de evitar mal-entendidos em comunicaes via internet, especialmente em e-mails, chats, orkut, listas de discusso, foruns, etc. Serve, tambm, para regrar condutas como citar nome do site, do autor de um texto transcrito, etc.
- Slide 32
- NETIQUETA Pesquise 5 exemplos de NETIQUETA Quais regras de NETIQUETA voc utiliza no seu dia-a-dia?