SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Redes sociais intensificam cibercrime
                                                        Fonte: Decision Report   15/02/2011


Em 2010 foram lançados mais de 1 milhão de malwares mundialmente, sendo que 78
mil foram criados especificamente para atuar no Brasil. O cibercrime estes artifícios
como meio de executar crimes, envolvendo roubo de informações de cartões de
créditos e de senhas de banco, entre outros.

Os hackers se valem das falhas de segurança do servidor e da aplicação Web para
atuar. "Dentro deste cenário, a explosão do uso das redes sociais, somados ao grande
volume de informações que ela disponibiliza, cooperaram para intensificar o
cibercrime", avalia o diretor de marketing da AVG Brasil, Mariano Sumrell.

Como exemplo, em 2010 o YouTube foi vítima de um ataque que direcionavam os
usuários a sites com cenas chocantes como violência e pornografia; no Twitter, os
usuários foram contaminados por um script malicioso que afetava a interface do site
impedindo o seu uso; enquanto no Orkut, uma falha foi usada para infectar mais 130
usuários que foram inscritos numa comunidade chamada "Infectados pelo Vírus do
Orkut" e espalharam o "vírus" para os amigos.

Para Sumrell, o maior fluxo de interatividade das redes sociais é uma porta sujeita a
ser invadida, já que muitas vezes os usuários não utilizam uma ferramenta adequada
para auxiliar a proteção de seus dados.
"Entramos na era da mobilidade, com aparelhos que oferecem os mesmos problemas
de segurança que os desktops e servidores, visto que são verdadeiros computadores.
Nesses dispositivos os usuários precisam ter os mesmos cuidados e utilizarem
ferramentas específicas de proteção", salienta o diretor.




                                                   www.twitter.com/anyhelpbrasil

Mais conteúdo relacionado

Destaque

Aniversário da EB de Águas de Moura
Aniversário da EB de Águas de MouraAniversário da EB de Águas de Moura
Aniversário da EB de Águas de Mourajornalsumario
 
Tabela de descontos 2010
Tabela de descontos 2010Tabela de descontos 2010
Tabela de descontos 2010alanbcamargo
 
O que se espera do profissional de hoje
O que se espera do profissional de hojeO que se espera do profissional de hoje
O que se espera do profissional de hojeConsumidor Racional
 
Parcerias zuza homem de mello
Parcerias   zuza homem de melloParcerias   zuza homem de mello
Parcerias zuza homem de mellorenatomartins13
 
Relação mediadores camfiesp 2008[1]
Relação mediadores camfiesp   2008[1]Relação mediadores camfiesp   2008[1]
Relação mediadores camfiesp 2008[1]Daniel Saraiva
 
Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015emmstone
 
Velho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporadaVelho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporadaPortal NE10
 
Atv complementar elétrica
Atv complementar elétricaAtv complementar elétrica
Atv complementar elétricarenatajm
 
Salada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intensoSalada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intensoLilimoraes
 
Cartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandoraCartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandoraDaniel Guedes
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computacióncarevaloz14
 

Destaque (18)

Aniversário da EB de Águas de Moura
Aniversário da EB de Águas de MouraAniversário da EB de Águas de Moura
Aniversário da EB de Águas de Moura
 
Tabela de descontos 2010
Tabela de descontos 2010Tabela de descontos 2010
Tabela de descontos 2010
 
O que se espera do profissional de hoje
O que se espera do profissional de hojeO que se espera do profissional de hoje
O que se espera do profissional de hoje
 
Parcerias zuza homem de mello
Parcerias   zuza homem de melloParcerias   zuza homem de mello
Parcerias zuza homem de mello
 
Diagrama administrativo
Diagrama administrativoDiagrama administrativo
Diagrama administrativo
 
Relação mediadores camfiesp 2008[1]
Relação mediadores camfiesp   2008[1]Relação mediadores camfiesp   2008[1]
Relação mediadores camfiesp 2008[1]
 
Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015
 
Katz barra shopping
Katz barra shoppingKatz barra shopping
Katz barra shopping
 
Referencias portfolio
Referencias portfolioReferencias portfolio
Referencias portfolio
 
Rolhas de plástico
Rolhas de plásticoRolhas de plástico
Rolhas de plástico
 
ApresentaçãO 2011 Linkedin
ApresentaçãO 2011 LinkedinApresentaçãO 2011 Linkedin
ApresentaçãO 2011 Linkedin
 
Velho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporadaVelho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporada
 
Oriana o.
Oriana o.Oriana o.
Oriana o.
 
Julieta a
Julieta aJulieta a
Julieta a
 
Atv complementar elétrica
Atv complementar elétricaAtv complementar elétrica
Atv complementar elétrica
 
Salada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intensoSalada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intenso
 
Cartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandoraCartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandora
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 

Semelhante a Redes sociais intensificam cibercrime

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 

Semelhante a Redes sociais intensificam cibercrime (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Internet
InternetInternet
Internet
 
Aula 3
Aula 3Aula 3
Aula 3
 

Mais de Priscila Stuani

Certificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceisCertificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceisPriscila Stuani
 
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso  descobrir antes de aprenderArtigo: Domínio pessoal: o que é preciso  descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprenderPriscila Stuani
 
Livre se dos ladrões de tempo
Livre se dos ladrões de tempoLivre se dos ladrões de tempo
Livre se dos ladrões de tempoPriscila Stuani
 
8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresa8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresaPriscila Stuani
 
Bate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POABate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POAPriscila Stuani
 
Apresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt DigitalApresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt DigitalPriscila Stuani
 
3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digital3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digitalPriscila Stuani
 
Dicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu TwitterDicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu TwitterPriscila Stuani
 
5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing Digital5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing DigitalPriscila Stuani
 
Hoje é um bom dia para trabalhar
Hoje é um bom dia para trabalharHoje é um bom dia para trabalhar
Hoje é um bom dia para trabalharPriscila Stuani
 
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃOENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃOPriscila Stuani
 
5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impacto5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impactoPriscila Stuani
 
8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebook8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebookPriscila Stuani
 
Motivação não conserta má gestão
Motivação não conserta má gestãoMotivação não conserta má gestão
Motivação não conserta má gestãoPriscila Stuani
 
Sondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado FinanceiroSondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado FinanceiroPriscila Stuani
 
A Psicologia do Internauta Consumidor
A Psicologia do Internauta ConsumidorA Psicologia do Internauta Consumidor
A Psicologia do Internauta ConsumidorPriscila Stuani
 
Cartilha Sustentabilidade
Cartilha SustentabilidadeCartilha Sustentabilidade
Cartilha SustentabilidadePriscila Stuani
 

Mais de Priscila Stuani (20)

Certificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceisCertificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceis
 
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso  descobrir antes de aprenderArtigo: Domínio pessoal: o que é preciso  descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprender
 
O que é Brainstorming?
O que é Brainstorming?O que é Brainstorming?
O que é Brainstorming?
 
Livre se dos ladrões de tempo
Livre se dos ladrões de tempoLivre se dos ladrões de tempo
Livre se dos ladrões de tempo
 
8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresa8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresa
 
Bate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POABate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POA
 
Apresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt DigitalApresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt Digital
 
3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digital3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digital
 
Dicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu TwitterDicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu Twitter
 
5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing Digital5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing Digital
 
Hoje é um bom dia para trabalhar
Hoje é um bom dia para trabalharHoje é um bom dia para trabalhar
Hoje é um bom dia para trabalhar
 
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃOENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
 
5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impacto5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impacto
 
Guia básico do twitter
Guia básico do twitterGuia básico do twitter
Guia básico do twitter
 
8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebook8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebook
 
Priscila stuani
Priscila stuaniPriscila stuani
Priscila stuani
 
Motivação não conserta má gestão
Motivação não conserta má gestãoMotivação não conserta má gestão
Motivação não conserta má gestão
 
Sondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado FinanceiroSondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado Financeiro
 
A Psicologia do Internauta Consumidor
A Psicologia do Internauta ConsumidorA Psicologia do Internauta Consumidor
A Psicologia do Internauta Consumidor
 
Cartilha Sustentabilidade
Cartilha SustentabilidadeCartilha Sustentabilidade
Cartilha Sustentabilidade
 

Último

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Último (9)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Redes sociais intensificam cibercrime

  • 1. Redes sociais intensificam cibercrime Fonte: Decision Report 15/02/2011 Em 2010 foram lançados mais de 1 milhão de malwares mundialmente, sendo que 78 mil foram criados especificamente para atuar no Brasil. O cibercrime estes artifícios como meio de executar crimes, envolvendo roubo de informações de cartões de créditos e de senhas de banco, entre outros. Os hackers se valem das falhas de segurança do servidor e da aplicação Web para atuar. "Dentro deste cenário, a explosão do uso das redes sociais, somados ao grande volume de informações que ela disponibiliza, cooperaram para intensificar o cibercrime", avalia o diretor de marketing da AVG Brasil, Mariano Sumrell. Como exemplo, em 2010 o YouTube foi vítima de um ataque que direcionavam os usuários a sites com cenas chocantes como violência e pornografia; no Twitter, os usuários foram contaminados por um script malicioso que afetava a interface do site impedindo o seu uso; enquanto no Orkut, uma falha foi usada para infectar mais 130 usuários que foram inscritos numa comunidade chamada "Infectados pelo Vírus do Orkut" e espalharam o "vírus" para os amigos. Para Sumrell, o maior fluxo de interatividade das redes sociais é uma porta sujeita a ser invadida, já que muitas vezes os usuários não utilizam uma ferramenta adequada para auxiliar a proteção de seus dados. "Entramos na era da mobilidade, com aparelhos que oferecem os mesmos problemas de segurança que os desktops e servidores, visto que são verdadeiros computadores. Nesses dispositivos os usuários precisam ter os mesmos cuidados e utilizarem ferramentas específicas de proteção", salienta o diretor. www.twitter.com/anyhelpbrasil