SlideShare uma empresa Scribd logo
1 de 10
 
GOLPES MAIS COMPLEXOS Os golpes online que usam táticas de "phishing", de montagem de sites falsos de instituições financeiras para obtenção de dados bancários de internautas desavisados, estão se tornando mais difíceis de detectar. Além disso, os criminosos estão desenvolvendo novas maneiras de enganar os consumidores para conseguir que revelem senhas, números de contas bancárias e outras informações importantes, dizem especialistas em segurança.
EMPRESAS INVESTEM POUCO EM SEGURANÇA São Paulo - Pesquisa feita pela Symantec com 200 companhias sediadas no Brasil revela que 80% investem até 10% do orçamento total em segurança e 57% dedicam até 5%. O estudo mostra ainda que os vírus e códigos maliciosos são a causa de 54% dos problemas digitais enfrentados. Em seguida estão as vulnerabilidades de software e hardware (32%) e os ataques causados por funcionários (30%).
PROTEÇÃO É FUNDAMENTAL É fundamental para as organizações garantir a integridade e a segurança de seus sistemas digitais. Todos os componentes do sistema computacional precisam estar protegidos contra a ação prejudicial de vírus, vermes, cavalos de tróia, backdoors, hoaxes, hypes e da ação de hackers e crackers.
ATÉ TU ORKUT? A invasão de comunidades do Orkut pode ser considerada crime digital? Três meses a um ano de prisão e multa por crime de falsa identidade (artigo 307 do Código Penal). Essa poderia ter sido a punição para o hacker que tomou o controle de algumas das maiores comunidades brasileiras do Orkut e causou grande alvoroço na virada do ano. Segundo a advogada Patrícia Peck, especialista em direito digital, o autor de uma ação deste tipo poderia ser processado ainda por furto de dados e, dependendo de como usasse as informações, por extorsão e estelionato.
NOSSOS BANCOS? Especialistas afirmam que nossos bancos on-lines(Homebakings) são estremamente seguros diante todas as probabilidades de ataques existentes hoje, no entanto cabe ao usuário tomar as providências cabivéis em seus computadores para evitarem maiores dores de cabeça.
CARTÕES DE CRÉDITO Compras via internert são seguras desde que o usuário conheça o site onde esta comprando e tenha no minimo um histórico de compras dele. Todos nós temos o direito de cancelar a compra via cartões, no prazo de 30 dias gostando ou não do produto, ou se ouver qualquer interferência na negociação do produto.
CELEBRIDADES O James Bond  da internet   Patrick Gray   À frente de uma equipe de cyberdete- tives, ex-agente do FBI reconhece que os hackers estão mais sofisticados   Kevin Mitnick, um dos hackers mais famosos do mundo, diz que um computador seguro é aquele que está desligado. Isso é verdade?
Sim, aquele que está desligado e enterrado no fundo do quintal. A vulnerabilidade a que estamos sujeitos é enorme. Mas há como se precaver. É preciso ter antivírus, Firewall e fazer atualizações diárias. Minha mãe tem 84 anos e atualiza os seus aplicativos todos os dias. Os hackers procuram pelo usuário desprotegido, inclusive o funcionário de uma grande empresa com acesso a informações importantes. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem pegar.  CELEBRIDADES Os hackers procuram pelo usuário desprotegido. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem
HACKERS X CONSULTORES

Mais conteúdo relacionado

Mais procurados

A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoJoão Gabriel Lima
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisJoão Gabriel Lima
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google HackingJoão Gabriel Lima
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?tdc-globalcode
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Fraudes na web
Fraudes na webFraudes na web
Fraudes na webleopp
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 

Mais procurados (20)

Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Sac 2017
Sac 2017Sac 2017
Sac 2017
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Fraudes na web
Fraudes na webFraudes na web
Fraudes na web
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Projeto_site_1
Projeto_site_1Projeto_site_1
Projeto_site_1
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 

Destaque

09.19 ■收納技巧■7種超easy技巧大公開!
09.19  ■收納技巧■7種超easy技巧大公開!09.19  ■收納技巧■7種超easy技巧大公開!
09.19 ■收納技巧■7種超easy技巧大公開!收多易迷你倉庫
 
09.17 【辦公收納】創意靈感百分百提高工作效率
09.17  【辦公收納】創意靈感百分百提高工作效率09.17  【辦公收納】創意靈感百分百提高工作效率
09.17 【辦公收納】創意靈感百分百提高工作效率收多易迷你倉庫
 
Deseo Para Powerfriends
Deseo Para PowerfriendsDeseo Para Powerfriends
Deseo Para Powerfriendsandamiratu
 
09.05 【收納空間】細心呵護您的收藏!
09.05  【收納空間】細心呵護您的收藏!09.05  【收納空間】細心呵護您的收藏!
09.05 【收納空間】細心呵護您的收藏!收多易迷你倉庫
 
Why the heck do i got to do this
Why the heck do i got to do thisWhy the heck do i got to do this
Why the heck do i got to do thisegbertswag
 
Hassle Free Reconciliations
Hassle Free ReconciliationsHassle Free Reconciliations
Hassle Free ReconciliationsBix Peppard
 
Big ticket items for literacy instruction
Big ticket items for literacy instructionBig ticket items for literacy instruction
Big ticket items for literacy instructionLisa Shaw
 
Mindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - BasicsMindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - BasicsG Ross Clark
 
Mindfulness and social emotional learning
Mindfulness and social emotional learningMindfulness and social emotional learning
Mindfulness and social emotional learningLisa Shaw
 
Coinye rewards Plan Presentation
Coinye rewards Plan PresentationCoinye rewards Plan Presentation
Coinye rewards Plan PresentationFera Kodjo Ekpeh
 
Ouvir o Teu Falar
Ouvir o Teu FalarOuvir o Teu Falar
Ouvir o Teu FalarYYOS93
 

Destaque (14)

09.19 ■收納技巧■7種超easy技巧大公開!
09.19  ■收納技巧■7種超easy技巧大公開!09.19  ■收納技巧■7種超easy技巧大公開!
09.19 ■收納技巧■7種超easy技巧大公開!
 
09.17 【辦公收納】創意靈感百分百提高工作效率
09.17  【辦公收納】創意靈感百分百提高工作效率09.17  【辦公收納】創意靈感百分百提高工作效率
09.17 【辦公收納】創意靈感百分百提高工作效率
 
Deseo Para Powerfriends
Deseo Para PowerfriendsDeseo Para Powerfriends
Deseo Para Powerfriends
 
09.05 【收納空間】細心呵護您的收藏!
09.05  【收納空間】細心呵護您的收藏!09.05  【收納空間】細心呵護您的收藏!
09.05 【收納空間】細心呵護您的收藏!
 
De Gallegos
De GallegosDe Gallegos
De Gallegos
 
Cool room installation
Cool room installationCool room installation
Cool room installation
 
Why the heck do i got to do this
Why the heck do i got to do thisWhy the heck do i got to do this
Why the heck do i got to do this
 
Hassle Free Reconciliations
Hassle Free ReconciliationsHassle Free Reconciliations
Hassle Free Reconciliations
 
Geometri
GeometriGeometri
Geometri
 
Big ticket items for literacy instruction
Big ticket items for literacy instructionBig ticket items for literacy instruction
Big ticket items for literacy instruction
 
Mindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - BasicsMindfulness Training - Mindful Listening - Basics
Mindfulness Training - Mindful Listening - Basics
 
Mindfulness and social emotional learning
Mindfulness and social emotional learningMindfulness and social emotional learning
Mindfulness and social emotional learning
 
Coinye rewards Plan Presentation
Coinye rewards Plan PresentationCoinye rewards Plan Presentation
Coinye rewards Plan Presentation
 
Ouvir o Teu Falar
Ouvir o Teu FalarOuvir o Teu Falar
Ouvir o Teu Falar
 

Semelhante a Golpes online se tornam mais complexos com novas táticas de phishing

Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 

Semelhante a Golpes online se tornam mais complexos com novas táticas de phishing (20)

Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 

Mais de JErickPPTs

Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019JErickPPTs
 
Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018JErickPPTs
 
Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017JErickPPTs
 
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...JErickPPTs
 
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.JErickPPTs
 
Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.JErickPPTs
 
Exercício Interaction Designer - Huge
Exercício Interaction Designer - HugeExercício Interaction Designer - Huge
Exercício Interaction Designer - HugeJErickPPTs
 
Campanha SUBDAY x SUBNIGHT
Campanha  SUBDAY x SUBNIGHTCampanha  SUBDAY x SUBNIGHT
Campanha SUBDAY x SUBNIGHTJErickPPTs
 
Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].JErickPPTs
 
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.JErickPPTs
 
Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.JErickPPTs
 
Campanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comCampanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comJErickPPTs
 
Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.JErickPPTs
 
Campanha BlackFriday 2013.
Campanha BlackFriday 2013.Campanha BlackFriday 2013.
Campanha BlackFriday 2013.JErickPPTs
 
Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.JErickPPTs
 
Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.JErickPPTs
 
Projeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisProjeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisJErickPPTs
 
Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.JErickPPTs
 
Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.JErickPPTs
 
Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.JErickPPTs
 

Mais de JErickPPTs (20)

Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019Brand Storytelling - Victoria University - 2019
Brand Storytelling - Victoria University - 2019
 
Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018Wikileaks - Victoria University - 2018
Wikileaks - Victoria University - 2018
 
Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017Deliveroo - Victoria University - 2017
Deliveroo - Victoria University - 2017
 
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
Interaction Design, Visual Design, UX at Profite Marketing para Comércio Elet...
 
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.AI - Novo Portal PAC2 / Concorrência PrismaOnze.
AI - Novo Portal PAC2 / Concorrência PrismaOnze.
 
Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.Exercício de AI - PrismaOnze.
Exercício de AI - PrismaOnze.
 
Exercício Interaction Designer - Huge
Exercício Interaction Designer - HugeExercício Interaction Designer - Huge
Exercício Interaction Designer - Huge
 
Campanha SUBDAY x SUBNIGHT
Campanha  SUBDAY x SUBNIGHTCampanha  SUBDAY x SUBNIGHT
Campanha SUBDAY x SUBNIGHT
 
Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].Identidade de [Moda] integrada com loja de [Varejo].
Identidade de [Moda] integrada com loja de [Varejo].
 
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.Dias D Submarino 2014 - Campanhas cotidianas  do varejo on-line.
Dias D Submarino 2014 - Campanhas cotidianas do varejo on-line.
 
Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.Menu Vitrine Submarino.com 2014.
Menu Vitrine Submarino.com 2014.
 
Campanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.comCampanha de lançamento CoolStuff Submarino.com
Campanha de lançamento CoolStuff Submarino.com
 
Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.Configurações do Layout CoolStuff Submarino.
Configurações do Layout CoolStuff Submarino.
 
Campanha BlackFriday 2013.
Campanha BlackFriday 2013.Campanha BlackFriday 2013.
Campanha BlackFriday 2013.
 
Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.Projeto Visual Email Marketing Submarino 2014.
Projeto Visual Email Marketing Submarino 2014.
 
Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.Proposta ID lançamento Moda do Submarino.
Proposta ID lançamento Moda do Submarino.
 
Projeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos IniciaisProjeto exploradores / Conceitos Iniciais
Projeto exploradores / Conceitos Iniciais
 
Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.Campanha SubDay Dezembro 2013.
Campanha SubDay Dezembro 2013.
 
Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.Campanha Reativação Galeria de Artes Submarino.
Campanha Reativação Galeria de Artes Submarino.
 
Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.Campanha Loja de Móveis do Submarino.
Campanha Loja de Móveis do Submarino.
 

Golpes online se tornam mais complexos com novas táticas de phishing

  • 1.  
  • 2. GOLPES MAIS COMPLEXOS Os golpes online que usam táticas de "phishing", de montagem de sites falsos de instituições financeiras para obtenção de dados bancários de internautas desavisados, estão se tornando mais difíceis de detectar. Além disso, os criminosos estão desenvolvendo novas maneiras de enganar os consumidores para conseguir que revelem senhas, números de contas bancárias e outras informações importantes, dizem especialistas em segurança.
  • 3. EMPRESAS INVESTEM POUCO EM SEGURANÇA São Paulo - Pesquisa feita pela Symantec com 200 companhias sediadas no Brasil revela que 80% investem até 10% do orçamento total em segurança e 57% dedicam até 5%. O estudo mostra ainda que os vírus e códigos maliciosos são a causa de 54% dos problemas digitais enfrentados. Em seguida estão as vulnerabilidades de software e hardware (32%) e os ataques causados por funcionários (30%).
  • 4. PROTEÇÃO É FUNDAMENTAL É fundamental para as organizações garantir a integridade e a segurança de seus sistemas digitais. Todos os componentes do sistema computacional precisam estar protegidos contra a ação prejudicial de vírus, vermes, cavalos de tróia, backdoors, hoaxes, hypes e da ação de hackers e crackers.
  • 5. ATÉ TU ORKUT? A invasão de comunidades do Orkut pode ser considerada crime digital? Três meses a um ano de prisão e multa por crime de falsa identidade (artigo 307 do Código Penal). Essa poderia ter sido a punição para o hacker que tomou o controle de algumas das maiores comunidades brasileiras do Orkut e causou grande alvoroço na virada do ano. Segundo a advogada Patrícia Peck, especialista em direito digital, o autor de uma ação deste tipo poderia ser processado ainda por furto de dados e, dependendo de como usasse as informações, por extorsão e estelionato.
  • 6. NOSSOS BANCOS? Especialistas afirmam que nossos bancos on-lines(Homebakings) são estremamente seguros diante todas as probabilidades de ataques existentes hoje, no entanto cabe ao usuário tomar as providências cabivéis em seus computadores para evitarem maiores dores de cabeça.
  • 7. CARTÕES DE CRÉDITO Compras via internert são seguras desde que o usuário conheça o site onde esta comprando e tenha no minimo um histórico de compras dele. Todos nós temos o direito de cancelar a compra via cartões, no prazo de 30 dias gostando ou não do produto, ou se ouver qualquer interferência na negociação do produto.
  • 8. CELEBRIDADES O James Bond da internet Patrick Gray À frente de uma equipe de cyberdete- tives, ex-agente do FBI reconhece que os hackers estão mais sofisticados Kevin Mitnick, um dos hackers mais famosos do mundo, diz que um computador seguro é aquele que está desligado. Isso é verdade?
  • 9. Sim, aquele que está desligado e enterrado no fundo do quintal. A vulnerabilidade a que estamos sujeitos é enorme. Mas há como se precaver. É preciso ter antivírus, Firewall e fazer atualizações diárias. Minha mãe tem 84 anos e atualiza os seus aplicativos todos os dias. Os hackers procuram pelo usuário desprotegido, inclusive o funcionário de uma grande empresa com acesso a informações importantes. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem pegar. CELEBRIDADES Os hackers procuram pelo usuário desprotegido. Eles chutam a porta e, se ela abrir, levam tudo o que conseguirem