Material informativo sobre Segurança em Redes Sociais desenvolvido pela ESET.
Para conhecer mais sobre os produtos ESET:
www.eset.com.br
Para download dos novos produtos da versão 6:
www.eset.com.br/v6
Para comprar produtos ESET:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
O documento discute as vantagens e desvantagens do uso da internet para comunicação e pesquisa. Também aborda questões como privacidade na web, fraude online, pornografia e pedofilia. É importante tomar cuidado ao usar a internet devido aos riscos, mas também reconhece que pode ser uma ferramenta extraordinária quando usada corretamente.
Este documento fornece dicas sobre como navegar na internet de forma segura. Ele resume os principais meios de comunicação online e como se proteger em cada um, como redes sociais, e-mail e sites. O documento também recomenda softwares úteis para segurança, como o Internet Explorer 8 e Microsoft Security Essentials.
O documento fornece informações sobre o uso seguro e responsável da internet, abordando tópicos como ferramentas e serviços online, riscos cibernéticos como vírus e phishing, dicas de segurança, e sites recomendados para crianças e sobre o tema.
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento fornece dicas sobre como navegar na internet de forma segura, incluindo não fornecer informações pessoais online, usar senhas fortes e atualizar softwares. Também discute os riscos de vírus, phishing e encontros online com estranhos. Finalmente, dá conselhos como falar com crianças sobre segurança online e cuidados gerais a ter, como sair de sites usando logout.
Este documento fornece informações sobre segurança digital e proteção de dados pessoais. O módulo ensina como proteger dispositivos, dados e privacidade online, compreender riscos digitais e utilizar corretamente serviços online e políticas de privacidade. Também discute medidas de segurança para dispositivos móveis e unidades USB.
Este documento discute os riscos da internet, incluindo vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger, como não fornecer dados pessoais e manter controles de privacidade nas redes sociais.
O documento discute as vantagens e desvantagens do uso da internet para comunicação e pesquisa. Também aborda questões como privacidade na web, fraude online, pornografia e pedofilia. É importante tomar cuidado ao usar a internet devido aos riscos, mas também reconhece que pode ser uma ferramenta extraordinária quando usada corretamente.
Este documento fornece dicas sobre como navegar na internet de forma segura. Ele resume os principais meios de comunicação online e como se proteger em cada um, como redes sociais, e-mail e sites. O documento também recomenda softwares úteis para segurança, como o Internet Explorer 8 e Microsoft Security Essentials.
O documento fornece informações sobre o uso seguro e responsável da internet, abordando tópicos como ferramentas e serviços online, riscos cibernéticos como vírus e phishing, dicas de segurança, e sites recomendados para crianças e sobre o tema.
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento fornece dicas sobre como navegar na internet de forma segura, incluindo não fornecer informações pessoais online, usar senhas fortes e atualizar softwares. Também discute os riscos de vírus, phishing e encontros online com estranhos. Finalmente, dá conselhos como falar com crianças sobre segurança online e cuidados gerais a ter, como sair de sites usando logout.
Este documento fornece informações sobre segurança digital e proteção de dados pessoais. O módulo ensina como proteger dispositivos, dados e privacidade online, compreender riscos digitais e utilizar corretamente serviços online e políticas de privacidade. Também discute medidas de segurança para dispositivos móveis e unidades USB.
Este documento discute os riscos da internet, incluindo vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger, como não fornecer dados pessoais e manter controles de privacidade nas redes sociais.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Sites de redes sociais como o Facebook, o Twiter ou o Pinterest permitem-nos comunicar e compartilhar com pessoas em todo o mundo, a qualquer hora. Porém, com todos estes recursos fantásticos, chega também o risco de segurança. A qualquer momento, podemos ver a informação que julgávamos partilhar apenas com um grupo restrito de amigos a navegar por toda a internet, tornando-nos vulneráveis em termos de segurança.
As redes sociais têm, como tudo, uma dupla face. De um lado, o prodigioso mundo digital, do outro, os riscos para a nossa privacidade e segurança. Precisamente, uma das preocupações comuns às redes sociais é a ausência de segurança e a proteção dos nossos dados pessoais.
Neste artigo do Blog Mais-Seguranca.pt falaremos de algumas dicas de segurança que pode seguir para sua segurança na internet.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento discute questões de privacidade e segurança em redes sociais. Resume a evolução da Web de 1.0 para 2.0 e apresenta exemplos de aplicações Web 2.0 como YouTube, LinkedIn e Facebook. Discute riscos de segurança como spam, malware e phishing em redes sociais e como as pessoas são frequentemente o elo mais fraco. Apresenta recomendações para proteger a privacidade, como configurações de privacidade, senhas seguras e manter sistemas atualizados.
O documento discute os riscos à privacidade online, como dados pessoais poderem ser coletados por programas maliciosos ao navegar sem criptografia ou acessar sites não confiáveis. Também aborda como redes sociais podem expor informações de localização ou hábitos e como manter a privacidade nelas, além de recomendar cuidados com senhas, cookies e mensagens. Por fim, relata um ataque hacker em 2013 onde 110 milhões de registros de uma varejista americana foram roubados.
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
"How to track people using social media sites" por Thiago BordiniSegInfo
O documento discute como as pessoas expõem muitas informações pessoais em mídias sociais e como isso pode ser usado para fins maliciosos. Ele resume os principais problemas com a exposição excessiva de dados, apresenta casos reais de como dados foram usados indevidamente e dá dicas sobre como se proteger melhor online.
O documento descreve o Programa Acessa São Paulo, uma iniciativa do governo de São Paulo para promover o acesso gratuito à internet. O programa criou Postos do AcessaSP com acesso gratuito à internet e monitores para auxiliar os usuários. Além disso, desenvolve projetos para ampliar o impacto das tecnologias da informação, como cursos, dicionários em LIBRAS e capacitação de lideranças comunitárias. O objetivo final é estimular o uso criativo e educativo da tecnologia pelas comunidades atendidas.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
Este guia fornece 3 frases ou menos sobre segurança na internet:
1) O guia discute os principais desafios de segurança na internet e formas de comunicar online de maneira segura, como mensagens instantâneas e e-mail.
2) Ele também aborda como crianças e jovens usam a internet e fornece conselhos para pais e educadores.
3) O guia oferece dicas simples de como navegar na internet de forma segura, evitando riscos como vírus, fraude e divulgação de informações pesso
O documento fornece estatísticas e informações sobre redes sociais no Brasil. Ele discute que 62% do tráfego de dados na internet brasileira é devido a redes sociais e que 85% dos usuários têm entre 15 e 25 anos. Além disso, brasileiros gastam em média 650 horas por mês em redes sociais, o que equivale a quase um mês inteiro. O documento também lista os perigos associados ao uso indevido de redes sociais e as leis relativas a crimes cibernéticos.
O documento discute as preocupações com segurança e privacidade no uso de mídias sociais. Apresenta estatísticas sobre o uso de redes sociais no Brasil e no mundo. Discorre sobre riscos como vazamento de informações pessoais por funcionários, exposição de crianças online, ataques a redes sociais e roubo de sessões. Recomenda cuidados com privacidade, senhas e links.
O documento descreve o protocolo MPLS (Multi Protocol Label Switching), incluindo sua função de encaminhar pacotes usando rótulos curtos em vez de cabeçalhos completos, permitindo redes virtuais privadas e qualidade de serviço. O MPLS pode transportar tráfego IP, ATM, SONET ou Ethernet e oferece alta performance e confiabilidade.
O documento descreve o início do período feudal na Europa, após o colapso do Império Romano do Ocidente devido às invasões bárbaras entre os séculos V e VI d.C. A sociedade passou a ser organizada em torno de castelos e da relação entre senhores e vassalos. O sistema feudal estabeleceu uma rígida estrutura social hierárquica durante a Idade Média.
O documento discute como as redes sociais corporativas podem promover a inovação, colaboração, visibilidade e engajamento de público em empresas. Ele explica o que são redes sociais corporativas, seus benefícios, tipos de plataformas e como empresas podem usá-las para envolver funcionários e clientes.
Criminalidade invisível: os riscos das redes sociaisSónia Cruz
O documento discute os riscos associados ao uso de redes sociais por jovens. Apresenta como as redes sociais tornaram-se onipresentes na vida dos jovens e discute os riscos inerentes à "pegada digital" que eles deixam. Enfatiza a importância da educação dos jovens sobre privacidade e reputação online para que possam se proteger de possíveis riscos criminais no futuro.
Este documento ofrece una guía de seguridad para el uso de redes sociales. Explica los principales ataques como malware, phishing y robo de información, así como medidas de protección como el uso de software antivirus, configuración de privacidad en redes sociales y protocolo HTTPS. También advierte sobre acoso y riesgos para menores de edad en redes sociales.
We Are Social's comprehensive new Digital in 2016 report presents internet, social media, and mobile usage statistics and trends from all over the world. It contains more than 500 infographics, including global data snapshots, regional overviews, and in-depth profiles of the digital landscapes in 30 of the world's key economies. For a more insightful analysis of the numbers contained in this report, please visit http://bit.ly/DSM2016ES.
O documento discute como manter a segurança de informações pessoais nas redes sociais, mencionando ameaças comuns como invasão de perfis, roubo de dados e falta de privacidade. Ele fornece dicas como configurar a privacidade corretamente, evitar clicar em links suspeitos e baixar aplicativos apenas de fontes confiáveis.
Este documento discute os perigos da internet, incluindo vírus, redes sociais, blogues e e-mail. Ele fornece exemplos de tipos de vírus, cuidados com redes sociais e conselhos de segurança para cada tópico. O objetivo é alertar os leitores sobre os riscos on-line e como se proteger.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Sites de redes sociais como o Facebook, o Twiter ou o Pinterest permitem-nos comunicar e compartilhar com pessoas em todo o mundo, a qualquer hora. Porém, com todos estes recursos fantásticos, chega também o risco de segurança. A qualquer momento, podemos ver a informação que julgávamos partilhar apenas com um grupo restrito de amigos a navegar por toda a internet, tornando-nos vulneráveis em termos de segurança.
As redes sociais têm, como tudo, uma dupla face. De um lado, o prodigioso mundo digital, do outro, os riscos para a nossa privacidade e segurança. Precisamente, uma das preocupações comuns às redes sociais é a ausência de segurança e a proteção dos nossos dados pessoais.
Neste artigo do Blog Mais-Seguranca.pt falaremos de algumas dicas de segurança que pode seguir para sua segurança na internet.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento discute questões de privacidade e segurança em redes sociais. Resume a evolução da Web de 1.0 para 2.0 e apresenta exemplos de aplicações Web 2.0 como YouTube, LinkedIn e Facebook. Discute riscos de segurança como spam, malware e phishing em redes sociais e como as pessoas são frequentemente o elo mais fraco. Apresenta recomendações para proteger a privacidade, como configurações de privacidade, senhas seguras e manter sistemas atualizados.
O documento discute os riscos à privacidade online, como dados pessoais poderem ser coletados por programas maliciosos ao navegar sem criptografia ou acessar sites não confiáveis. Também aborda como redes sociais podem expor informações de localização ou hábitos e como manter a privacidade nelas, além de recomendar cuidados com senhas, cookies e mensagens. Por fim, relata um ataque hacker em 2013 onde 110 milhões de registros de uma varejista americana foram roubados.
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
"How to track people using social media sites" por Thiago BordiniSegInfo
O documento discute como as pessoas expõem muitas informações pessoais em mídias sociais e como isso pode ser usado para fins maliciosos. Ele resume os principais problemas com a exposição excessiva de dados, apresenta casos reais de como dados foram usados indevidamente e dá dicas sobre como se proteger melhor online.
O documento descreve o Programa Acessa São Paulo, uma iniciativa do governo de São Paulo para promover o acesso gratuito à internet. O programa criou Postos do AcessaSP com acesso gratuito à internet e monitores para auxiliar os usuários. Além disso, desenvolve projetos para ampliar o impacto das tecnologias da informação, como cursos, dicionários em LIBRAS e capacitação de lideranças comunitárias. O objetivo final é estimular o uso criativo e educativo da tecnologia pelas comunidades atendidas.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
Este guia fornece 3 frases ou menos sobre segurança na internet:
1) O guia discute os principais desafios de segurança na internet e formas de comunicar online de maneira segura, como mensagens instantâneas e e-mail.
2) Ele também aborda como crianças e jovens usam a internet e fornece conselhos para pais e educadores.
3) O guia oferece dicas simples de como navegar na internet de forma segura, evitando riscos como vírus, fraude e divulgação de informações pesso
O documento fornece estatísticas e informações sobre redes sociais no Brasil. Ele discute que 62% do tráfego de dados na internet brasileira é devido a redes sociais e que 85% dos usuários têm entre 15 e 25 anos. Além disso, brasileiros gastam em média 650 horas por mês em redes sociais, o que equivale a quase um mês inteiro. O documento também lista os perigos associados ao uso indevido de redes sociais e as leis relativas a crimes cibernéticos.
O documento discute as preocupações com segurança e privacidade no uso de mídias sociais. Apresenta estatísticas sobre o uso de redes sociais no Brasil e no mundo. Discorre sobre riscos como vazamento de informações pessoais por funcionários, exposição de crianças online, ataques a redes sociais e roubo de sessões. Recomenda cuidados com privacidade, senhas e links.
O documento descreve o protocolo MPLS (Multi Protocol Label Switching), incluindo sua função de encaminhar pacotes usando rótulos curtos em vez de cabeçalhos completos, permitindo redes virtuais privadas e qualidade de serviço. O MPLS pode transportar tráfego IP, ATM, SONET ou Ethernet e oferece alta performance e confiabilidade.
O documento descreve o início do período feudal na Europa, após o colapso do Império Romano do Ocidente devido às invasões bárbaras entre os séculos V e VI d.C. A sociedade passou a ser organizada em torno de castelos e da relação entre senhores e vassalos. O sistema feudal estabeleceu uma rígida estrutura social hierárquica durante a Idade Média.
O documento discute como as redes sociais corporativas podem promover a inovação, colaboração, visibilidade e engajamento de público em empresas. Ele explica o que são redes sociais corporativas, seus benefícios, tipos de plataformas e como empresas podem usá-las para envolver funcionários e clientes.
Criminalidade invisível: os riscos das redes sociaisSónia Cruz
O documento discute os riscos associados ao uso de redes sociais por jovens. Apresenta como as redes sociais tornaram-se onipresentes na vida dos jovens e discute os riscos inerentes à "pegada digital" que eles deixam. Enfatiza a importância da educação dos jovens sobre privacidade e reputação online para que possam se proteger de possíveis riscos criminais no futuro.
Este documento ofrece una guía de seguridad para el uso de redes sociales. Explica los principales ataques como malware, phishing y robo de información, así como medidas de protección como el uso de software antivirus, configuración de privacidad en redes sociales y protocolo HTTPS. También advierte sobre acoso y riesgos para menores de edad en redes sociales.
We Are Social's comprehensive new Digital in 2016 report presents internet, social media, and mobile usage statistics and trends from all over the world. It contains more than 500 infographics, including global data snapshots, regional overviews, and in-depth profiles of the digital landscapes in 30 of the world's key economies. For a more insightful analysis of the numbers contained in this report, please visit http://bit.ly/DSM2016ES.
O documento discute como manter a segurança de informações pessoais nas redes sociais, mencionando ameaças comuns como invasão de perfis, roubo de dados e falta de privacidade. Ele fornece dicas como configurar a privacidade corretamente, evitar clicar em links suspeitos e baixar aplicativos apenas de fontes confiáveis.
Este documento discute os perigos da internet, incluindo vírus, redes sociais, blogues e e-mail. Ele fornece exemplos de tipos de vírus, cuidados com redes sociais e conselhos de segurança para cada tópico. O objetivo é alertar os leitores sobre os riscos on-line e como se proteger.
1. O documento descreve o que é software social e fornece exemplos como Beltrano, Gazzag e Last fm.
2. Ele também discute os módulos comuns em software social como criação de perfis, comunidades e mensagens.
3. Por fim, aborda os benefícios financeiros de software social através de propagandas e redes sociais brasileiras como Gazzag e Beltrano.
A Internet é, sem dúvida algo de muito positivo, uma vez que nos abre as portas da informação global, porém existem alguns perigos. Por todas estas razões convém que os usuários desta rede estejam informados e orientados na sua "navegação" e que, na medida do possível, aprendam algumas regras de segurança.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também descreve perigos nas redes sociais como compartilhamento excessivo de dados pessoais e phishing. Finalmente, explica o que é cyberbullying e como os pais podem proteger as crianças.
Este documento discute os riscos da internet, incluindo vários tipos de vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger online, como não fornecer dados pessoais e manter controles sobre as informações compartilhadas.
1) Mídias sociais referem-se à produção descentralizada de conteúdo por muitos usuários e sua distribuição por meio de plataformas online altamente interativas. 2) Redes sociais permitem que as pessoas se conectem com amigos e compartilhem informações pessoais online. 3) Os principais riscos das mídias sociais incluem invasão de privacidade, roubo de identidade e disseminação indesejada de informações.
Este documento discute vários tópicos relacionados à segurança na internet, incluindo blogs, celulares, vírus, redes sociais, chats, compartilhamento de arquivos, e-mail e cyberbullying. Ele explica o que são esses tópicos, quais são os perigos associados a cada um e dicas de prevenção. O objetivo é conscientizar as pessoas sobre os riscos da internet e como se proteger.
Este documento discute os riscos da internet, incluindo vários tipos de vírus, perigos nas redes sociais como roubo de identidade e phishing, e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger online.
1) Redes sociais permitem conexões entre pessoas através da internet usando perfis de usuário.
2) As maiores redes sociais no Brasil são Facebook, YouTube, Orkut, Twitter e LinkedIn.
3) Um estudo mostrou que 35% dos usuários do Facebook clicaram em um link malicioso enviado por um perfil falso, colocando suas contas em risco.
1) Os criminosos estão usando novas ameaças como Man-in-the-Browser para interceptar dados durante transações online, visando principalmente instituições financeiras.
2) Estas ameaças inserem cavalos de troia nos navegadores para manipular transações bancárias online e transferir fundos para contas laranjas.
3) Vários vetores como spear phishing, sites de redes sociais e downloads automáticos estão ajudando na disseminação destas ameaças de forma exponencial.
O documento fornece orientações sobre como evitar golpes e ameaças cibernéticas, discutindo cuidados com senhas, links e informações pessoais on-line. Descreve tipos comuns de ameaças como spywares, phishing, worms, ransomware e vírus, explicando como cada um funciona e os riscos envolvidos. Enfatiza a importância de manter softwares e sistemas atualizados para melhor segurança.
O documento discute os perigos no mundo digital, como a pedofilia na internet e fraudes virtuais. Ele fornece orientações para que pais eduquem suas crianças sobre esses riscos e como se proteger, como instalar computadores em locais comuns da casa e supervisionar contas de email e redes sociais. O objetivo é conscientizar as pessoas sobre como se prevenir dos criminosos online.
O documento discute a história e o desenvolvimento da Internet, desde suas origens militares durante a Guerra Fria até seu crescimento exponencial na década de 1990 com a popularização da World Wide Web. Aborda também tópicos como navegadores, endereços de sites, segurança na internet e atividades sugeridas de navegação.
Conheça tudo sobre a Internet e o Mozilla FirefoxLucilene
O documento descreve o que é a Internet, como ela se desenvolveu e alguns de seus principais usos e ferramentas, como sites, blogs, e-mail, chat e navegadores.
Órgãos governamentais na mira dos cibercriminososESET Brasil
O documento descreve 5 ataques cibernéticos a órgãos públicos brasileiros entre 2019 e 2022, incluindo vazamento de dados do CNJ em 2019, bloqueio de sistemas do STJ em 2020, ransomware que criptografou arquivos do governo da Bahia em 2021, exclusão de dados do ConecteSUS em 2021, e redirecionamento dos sites do governo da Bahia em 2022.
O documento discute o aumento de ataques de ransomware no Brasil durante a pandemia, com o país tendo o maior número de detecções na América Latina. Empresas privadas e órgãos governamentais têm sido alvos frequentes, já que a perda de dados pode prejudicar negócios e serviços. Telemetria da ESET mostra que o Brasil teve um aumento de 15,1% em ataques em relação ao ano passado.
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
O documento discute os resultados de uma pesquisa sobre educação em cibersegurança. A pesquisa mostrou que a maioria dos entrevistados acredita que capacitações em cibersegurança são úteis e necessárias, mas que instituições como empresas e escolas não fornecem treinamentos suficientes. Muitos entrevistados também sentem que não têm conhecimento adequado para usar a tecnologia de forma segura.
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
O documento discute os riscos de phishing por e-mail, com 59% dos entrevistados relatando já terem sofrido um incidente de segurança após clicar em links ou anexos maliciosos em e-mails. Apesar disso, 26,9% acreditam que não é simples identificar um e-mail de phishing. O documento também destaca que muitos usam as mesmas senhas em vários serviços e 46,3% utilizam o e-mail como fator de autenticação dupla em outros sites.
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
O documento descreve 5 casos de ciberataques contra empresas de videogames entre 2020 e 2021, incluindo ransomware contra a Capcom que expôs dados de 390.000 pessoas, roubo de dados da EA através do Slack, vazamento de códigos da Nintendo, roubo de dados da CD Projekt Red e vazamento de códigos da Valve após exploração de vulnerabilidade.
Office 365: saiba o que os atacantes andam fazendoESET Brasil
O documento descreve as principais técnicas usadas por cibercriminosos para acessar contas do Office 365, como phishing e spearphishing. Uma vez dentro da conta, eles podem coletar informações confidenciais, manipular ou destruir dados, mover-se livremente pela rede e mudar privilégios de acesso. O documento enfatiza a importância de proteger as credenciais e dados da empresa.
Panorama de Segurança nas empresas do BrasilESET Brasil
42% das empresas brasileiras não utilizam ferramentas de detecção e prevenção contra invasões. As principais preocupações são acesso indevido, infecção por malware e exploração de vulnerabilidades. Apesar de 71% usar solução de backup, 64% não utilizam autenticação de dois fatores e 25% não têm solução para dispositivos móveis.
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
O documento descreve alguns dos principais ataques cibernéticos a infraestruturas críticas nos últimos 10 anos, incluindo Industroyer em 2016 na Ucrânia, ransomware em 2020 nos EUA e Stuxnet em 2010 no Irã, que afetou uma usina nuclear e fez com que equipamentos se autodestruíssem.
O período de isolamento multiplicou exponencialmente o número de pessoas trabalhando em casa. Por isso, realizamos uma pesquisa com alguns internautas sobre suas experiências com o trabalho remoto e suas percepções em relação ao nível de preparação da empresa para trabalhar e continuar produzindo neste momento em que vivemos. Confira os resultados!
Quase 94% dos entrevistados realiza backup de sua informação, porém 1 a cada 3 não verifica a integridade do backup. Erros do usuário e falhas de hardware são as principais causas de perda de informação, incluindo documentos de trabalho e arquivos pessoais. A maioria armazena backups no mesmo dispositivo dos arquivos originais, em vez de em nuvem ou disco externo, o que aumenta o risco de perda total de dados.
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
Sistemas governamentais armazenam grandes quantidades de dados sensíveis de cidadãos e oferecem serviços importantes. Sua grande estrutura e interconexão com outras dependências governamentais os tornam mais vulneráveis. A necessidade de resolver qualquer incidente de forma urgente para não prejudicar os serviços, junto com a possibilidade de obter grandes quantias em resgates, também os tornam alvos atrativos para ataques de ransomware.
O trabalho remoto ou trabalho a distância, se caracteriza pela realização do trabalho fora do escritório. Mesmo que ele seja geralmente associado ao home office, não está limitado somente ao trabalho em casa; isso pode ocorrer também em escritórios compartilhados ou qualquer espaço diferente do da empresa. Do mesmo modo, na maioria dos casos não existem horários definidos, mas sim tarefas e objetivos a serem cumpridos.
Neste guia, apresentamos tudo o que você precisa saber para trabalhar em casa com o máximo de segurança.
O documento descreve o golpe de phishing, no qual criminosos se passam por organizações conhecidas para roubar informações pessoais através de e-mails. Eles enviam e-mails fingindo ser bancos ou serviços online e contendo links ou anexos maliciosos que solicitam dados como números de cartão de crédito ou senhas. Essas informações são usadas para roubar dinheiro ou vendidas no mercado negro.
O documento discute os perigos do phishing e como se proteger. Ele explica que os criminosos usam links e formulários falsos para roubar informações pessoais e financeiras das vítimas, e vendem esses dados no mercado negro. É importante desconfiar de mensagens e links suspeitos, não fornecer dados a sites desconhecidos e manter senhas e contas atualizadas.
O documento descreve o phishing no Instagram, onde os criminosos se passam por marcas conhecidas para roubar dados pessoais dos usuários através de anúncios falsos e links maliciosos. Ao clicar nos links, os usuários são direcionados a sites que solicitam informações como número de cartão de crédito ou senhas sob a falsa promessa de ofertas. Esses dados são usados para roubar dinheiro ou vendê-los no mercado negro.
O documento lista informações pessoais e financeiras que podem ser roubadas, como números de cartão de crédito e contas em redes sociais. Ele também descreve como o phishing funciona, geralmente por meio de links enganosos em redes sociais que levam a sites maliciosos para roubar dados. É aconselhado não clicar em links suspeitos e sempre verificar a fonte e privacidade de contas on-line.
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
O documento discute o uso generalizado do e-mail e seus riscos de segurança. Milhares de pessoas usam diariamente o e-mail para se comunicar, com alguns tendo várias contas por motivos profissionais ou para evitar notificações excessivas. No entanto, o e-mail também é usado para phishing e spam, colocando os usuários em risco.
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
Realizamos uma pesquisa com os nossos usuários para obter informações sobre os vazamentos massivos nas redes sociais e as principais medidas tomadas ao se deparar com incidentes desse tipo. Confira um infográfico com os principais dados deixados pela pesquisa.
Gestão de dados: sua importância e benefíciosRafael Santos
O gerenciamento de dados abrange todos os aspectos do gerenciamento de dados ao longo de seu ciclo de vida — desde a criação até a exclusão ou arquivamento. Isso inclui atividades como entrada de dados, transformação de dados, armazenamento de dados, gerenciamento de metadados e governança de dados.
Esses tópicos de gerenciamento de dados são extremamente importantes. Pense no gerenciamento de dados como a infraestrutura — a espinha dorsal das organizações — permitindo que você tome decisões acertadas com base em dados confiáveis.
Como fui de 0 a lead na gringa em 3 anos.pptxtnrlucas
Esse documento conta a história do autor em sua jornada na área de Desenvolvimento de Software e como ele conseguiu chegar numa vaga de liderança numa empresa internacional em um curto período de tempo.
Teoria de redes de computadores redes .docanpproferick
O documento "Teoria de redes de computadores redes" oferece uma visão abrangente dos princípios e elementos fundamentais das redes de computadores. Começando com uma introdução sobre o que constitui uma rede, seus componentes e mecanismos de comunicação, o texto explora a diversidade de redes existentes, desde as redes pessoais de curto alcance (PAN) até as extensas redes de longa distância (WAN), incluindo redes metropolitanas (MAN) e redes de armazenamento (SAN).
Além disso, o documento aprofunda a análise dos tipos de redes cliente-servidor e ponto a ponto, elucidando suas vantagens e desvantagens em diferentes cenários. A transmissão de dados é outro ponto crucial abordado no texto, que detalha os meios físicos de transmissão, como cabos de par trançado, cabos coaxiais e fibra óptica, além das tecnologias sem fio que permitem a comunicação sem a necessidade de cabos.
O documento também apresenta os principais equipamentos de rede, como repetidores, modems, hubs, switches, roteadores, bridges e gateways, detalhando suas funções e a importância de cada um para o funcionamento eficiente de uma rede. Adicionalmente, o texto introduz o conceito de comutação de pacotes, um mecanismo essencial para a transmissão de dados em redes modernas, que permite que múltiplos usuários compartilhem recursos de rede de forma eficiente.
Em resumo, o documento "Teoria de redes de computadores redes" serve como um guia completo para entender os conceitos básicos e os componentes essenciais das redes de computadores, desde os diferentes tipos de redes até os equipamentos que as compõem e os protocolos que regem a comunicação entre dispositivos.O documento "Teoria de redes de computadores redes" oferece uma visão abrangente dos princípios e elementos fundamentais das redes de computadores. Começando com uma introdução sobre o que constitui uma rede, seus componentes e mecanismos de comunicação, o texto explora a diversidade de redes existentes, desde as redes pessoais de curto alcance (PAN) até as extensas redes de longa distância (WAN), incluindo redes metropolitanas (MAN) e redes de armazenamento (SAN).
Além disso, o documento aprofunda a análise dos tipos de redes cliente-servidor e ponto a ponto, elucidando suas vantagens e desvantagens em diferentes cenários. A transmissão de dados é outro ponto crucial abordado no texto, que detalha os meios físicos de transmissão, como cabos de par trançado, cabos coaxiais e fibra óptica, além das tecnologias sem fio que permitem a comunicação sem a necessidade de cabos.
O documento também apresenta os principais equipamentos de rede, como repetidores, modems, hubs, switches, roteadores, bridges e gateways, detalhando suas funções e a importância de cada um para o funcionamento eficiente de uma rede. Adicionalmente, o texto introduz o conceito de comutação de pacotes, um mecanismo essencial para a transmissão de dados em redes modernas, que permite que múltiplos usuários compartilhem recursos de rede de forma eficiente.
PRATICANDO O SCRUM Scrum team, product owneranpproferick
Scrum: Uma Estrutura Ágil para Projetos Complexos
Scrum é uma estrutura ágil amplamente utilizada para gerenciar e concluir projetos complexos. Sua abordagem iterativa e incremental permite que equipes multifuncionais colaborem de forma eficaz, respondam a mudanças e entreguem produtos de alta qualidade que atendam às necessidades dos clientes.
Princípios Fundamentais do Scrum
Transparência: Todos os aspectos do projeto, incluindo metas, progresso e desafios, são visíveis para todos os membros da equipe e partes interessadas.
Inspeção: O trabalho em andamento é revisado regularmente para identificar desvios do plano e oportunidades de melhoria.
Adaptação: As mudanças necessárias são feitas com base nas informações coletadas durante a inspeção, garantindo que o projeto permaneça no caminho certo.
Papéis no Scrum
Product Owner: Responsável por definir a visão do produto, priorizar as funcionalidades e garantir que o produto entregue valor ao cliente.
Scrum Master: Facilita a implementação do Scrum, remove obstáculos e garante que a equipe siga os princípios e práticas do Scrum.
Equipe de Desenvolvimento: Um grupo multifuncional responsável por entregar um incremento de produto "Pronto" potencialmente utilizável ao final de cada Sprint.
Eventos do Scrum
Sprint: Um período de tempo fixo (normalmente de 1 a 4 semanas) durante o qual um incremento de produto utilizável é criado.
Sprint Planning: Uma reunião no início de cada Sprint para definir as metas da Sprint e planejar o trabalho a ser realizado.
Daily Scrum: Uma breve reunião diária de 15 minutos onde os membros da equipe discutem o progresso, os desafios e o plano para o dia seguinte.
Sprint Review: Uma reunião no final de cada Sprint para apresentar o incremento de produto às partes interessadas e obter feedback.
Sprint Retrospective: Uma reunião após a Sprint Review para que a equipe reflita sobre o processo e identifique oportunidades de melhoria.
Artefatos do Scrum
Product Backlog: Uma lista ordenada de tudo o que é necessário para desenvolver e entregar o produto.
Sprint Backlog: Uma lista de itens do Product Backlog selecionados para serem concluídos durante a Sprint.
Incremento de Produto: Um resultado concreto do trabalho realizado durante a Sprint, que deve ser utilizável e agregar valor ao produto.
Benefícios do Scrum
Maior adaptabilidade a mudanças: O Scrum permite que as equipes respondam rapidamente às mudanças nas necessidades do cliente ou do mercado.
Melhora na qualidade do produto: A ênfase na entrega de incrementos de produto utilizáveis em cada Sprint garante que o produto seja testado e validado regularmente.
Maior satisfação do cliente: O envolvimento do cliente em todo o processo de desenvolvimento garante que o produto final atenda às suas necessidades e expectativas.
Maior produtividade da equipe: O Scrum promove a colaboração, a comunicação e a autonomia da equipe, resultando em maior produtividade e motivação.
Redução de riscos: A abordagem iterativa e incrementa
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Annelise Gripp
Você vai encontrar nessa apresentação ferramentas e técnicas que podem ser usadas em todo o processo de Engenharia de Software ponta a ponta, com seu time.
2. INTRODUÇÃO
As redes sociais são parte do cotidiano de navegação dos usuários.
A maioria dos internautas utiliza ao menos uma rede social e muitos
deles participam ativamente de várias delas. Para muitos usuários
(especialmente os mais jovens), as redes sociais são o principal motivo
para se conectar à Internet.
Contudo, o uso dessas redes deixa os usuários expostos a um conjunto de
ameaças informáticas, que podem atentar contra sua informação, a própria
integridade do usuário, ou até mesmo seu dinheiro.
Com a crescente tendência dos ataques virtuais utilizarem as redes sociais
como meio de propagação, é de vital importância para o usuário estar
protegido e contar com um ambiente seguro no momento de utilizá-las.
Quais são os principais ataques? Quais as principais medidas de segurança
a serem adotadas? Para responder a essas duas perguntas, este documento
serve como um guia para o usuário ter maior segurança no uso das redes
sociais
2
3. REDES SOCIAIS
• É a rede social mais popular do mundo. • Permite compartilhar perfis de usuários,
amigos, fotos, música, etc.
• Em 2011 superou os 600 milhões de
usuários em todo o mundo. • Foi ultrapassado pelo Facebook em
número de usuários, mas mantém sua
• É a rede favorita dos jovens, utilizada para importância, por exemplo, para a difusão de
Facebook
formar redes de contatos entre amigos, grupos musicais.
MySpace
dentre outras finalidades.
• Até março de 2011, possuía mais de 34
• Também utilizada por empresas e milhões de usuários.
organizações para se comunicarem com o
público.
• Rede social de microblogging. • Rede social para profissionais. É a mais
utilizada no meio corporativo.
• Os usuários compartilham mensagens
de até 140 caracteres. • Permite às pessoas tecerem redes de
contatos de trabalho e publicarem seus
• Foi uma das redes de maior crescimento currículos na web.
em 2010.
Twitter Linkedin
• Até março de 2011, conta com 100 milhões
• Possui mais de 200 milhões de usuários. de usuários registrados.
3
4. Quais são os riscos nas
redes sociais?
A informação e o dinheiro dos usuários são o alvo dos criminosos, pois quanto maior a quantidade de usuários, mais
atraente se torna um site para um golpista. Por isso, além de todas suas vantagens, a navegação pelos sites de redes
sociais implica na exposição a uma série de ameaças virtuais.
5. M Malware • Acrônimo em inglês das palavras malicious e software, ou seja,
significando “software malicioso”.
• São arquivos com fins nocivos que, ao infectar um computador,
executam diversas ações, como o roubo de informação, o controle do
sistema ou o roubo de senhas.
• Vírus, worms e cavalos de troia são as variantes mais conhecidas neste
meio.
A partir de estratégias de Engenharia Social, os desenvolvedores de malware costumam utilizar as
redes sociais para propagar os códigos maliciosos.
O cavalo de troia Koobface é o mais conhecido deste tipo. Com nome acrônimo da rede social mais
popular do mundo (Facebook), o cavalo de troia se caracterizou, em suas primeiras campanhas de
propagação, por utilizar mensagens atrativas em redes sociais. A ameaça, cria uma botnet, uma rede
de computadores zumbi que podem ser controlados remotamente pelo criminoso.
Em outubro de 2010 (a cerca de 2 anos de sua aparição), uma nova variante do Koobface (identificada
como Boonana.A ou Win32/Boonana.A) tinha a particularidade de se propagar através do Java, uma
Imagem 1 - Site de propagação do Boonana
tecnologia multiplataforma, que permitia infectar tanto sistemas Windows quanto Linux e Mac OS.
Ao momento em que a vítima visita a página maliciosa, a ameaça identifica o sistema operacional
instalado no computador do usuário e faz download do arquivo correspondente à sua plataforma.
5
6. P Phishing • Consiste no roubo de informação pessoal e financeira do usuário,
através da falsificação de identidade de alguma pessoa ou empresa de
confiança.
• É frequentemente realizado através de correio eletrônico e de sites
duplicados, ainda que possa ser feita por outros meios.
Como identificar um site de phishing?
Nem sempre é simples identificar um site duplicado, até mesmo porque, geralmente, para chegar
ali, o usuário já deva ter sido vítima de alguma técnica de Engenharia Social, ou de infecção de
malware que o levou ao site malicioso.
Para o primeiro caso, é recomendável evitar clicar em links suspeitos e, no caso de alguma
solicitação de informação sigilosa, acessar o site manualmente, sem utilizar nenhum tipo de link,
e verificar se a informação procede.
Além disso, é recomendável verificar tanto o domínio do site, como também a encriptação para
transmissão de dados (protocolo HTTPS). Esse protocolo, ainda que não garanta a legitimidade
do site, é requisito indispensável e, em geral, os sites de phishing não o possuem.
6
7. Exemplo I: phishing no Twitter
P Phishing O site original utiliza protocolo seguro HTTPS:
Exemplo II: phishing a través de e-mail
O site original tem o domínio correto:
7
8. R Roubo de informação • No uso diário das redes sociais, os usuários publicam na web diversos dados pessoais, que podem ser
úteis aos criminosos.
• O roubo de informação em redes sociais está relacionado diretamente ao roubo de identidade, um
dos delitos virtuais que mais cresce nos últimos anos.
• Os dois fatores de ataque mais importantes no roubo de informação são:
Engenharia Social: o contato direto com a vítima, extraindo informações através
da comunicação, a “amizade” ou qualquer comunicação possível na rede social.
Informacão pública: a má configuração das redes sociais pode permitir
que informações fiquem acessíveis além do que o usuário gostaria ou lhe seria
conveniente para sua segurança. Pessoas mal intencionadas poderiam acessar essas
informações.
8
9. A Assédio a menores de • As crianças utilizam as redes sociais desde muito cedo, ao contrário do que as próprias redes sociais
recomendam como adequado (o Facebook, por exemplo, foi criado para maiors de 18 anos).
idade
• Existe uma série de ameaças focadas especialmente nos jovens que utilizam esses serviços: abuso
(cyberbullying), grooming, sexting: Estes são alguns dos riscos aos quais estão expostos ao acessar
redes sociais.
• O papel dos adultos é fundamental para a proteção dos filhos: Estes não deveriam utilizar as redes
sociais sem contar com o apoio, o diálogo e a educação de seus pais ou de qualquer outro adulto de
referência, inclusive os próprios professores.
9
10. Formas de proteção
Diante desse cenário de ameaças, o uso de redes sociais pode parecer perigoso. Contudo, seguindo os conselhos fornecidos a
seguir, é possível utilizá-las e contar com níveis de proteção adequados para um uso correto e seguro das redes sociais.
Destacam-se como principais medidas: utilizar tecnologias de segurança, configurar corretamente os perfis em redes sociais
e utilizar o protocolo HTTPS para a navegação. Entretanto, a educação constante do usuário e o uso cuidadoso no momento
da navegação sempre permitirão minimizar de forma significativa os riscos a que se encontram expostos.
11. Utilizar TECNOLOGIAS DE SEGURANÇA
Sendo os códigos maliciosos a ameaça massiva mais importante, a
utilização de um software de antivírus com capacidades proativas de
detecção, e o banco de dados atualizado é um componente fundamental
para prevenir o malware de se propagar pelas redes sociais.
As ferramentas antispam e firewall também otimizam a segurança do
sistema perante esses riscos.
Também é fundamental não utilizar um usuário administrador no
momento de navegar por essas redes, e contar com perfis de acesso para
cada usuário do computador, de forma a minimizar o impacto em caso de
qualquer incidente.
Finalmente, para os menores de idade, ferramentas de controle dos pais
permitem bloquear sites indesejados, assim como restringir o horário ou
quantidade de horas em que a criança utiliza as redes sociais.
11
12. a
CONFIGURAÇÕES DE PRIVACIDADE NAS REDES SOCIAIS
Nem sempre as configurações-padrão nas redes sociais são as melhores
para a segurança do usuário. Portanto, é recomendável dedicar um tempo
para criar o usuário (e periodicamente), para revisar quais são as possíveis
fugas de informação devido à má configuração do sistema.
Configurações de privacidade no Facebook
• Evitar que nenhuma configuração de perfil esteja disponível de forma
pública, sem limitações. De preferência, mostrar a informação somente a
amigos e, sendo possível, somente a um grupo específico, caso tenha um
grande número de contatos.
• Limitar o público que observa as fotos em que o usuário foi marcado,
especialmente se for uma criança.
• Evitar que os aplicativos possam acessar informações pessoais, ou
publicar no seu mural.
Mais informações: http://blog.eset.com/2011/05/25/facebook-privacy
12
13. No Facebook COMO CONFIGURAR HTTPS NO FACEBOOK E NO TWITTER
Selecionar a opção “Configuração de conta” no menu “Conta” do canto
superior direito. Em seguida, dirija-se à aba “Segurança da conta” e irá
encontrar a possibilidade de optar pela navegação segura:
Configurar a navegação pelo protocolo HTTPS permite que todos os
ataques relacionados à interceptação de informação que viaja em
No Twitter texto legível através das redes de computadores sejam evitados.
Ir à configuração de conta e marcar o campo “Usar sempre HTTPS”, Com o protocolo HTTPS, todos os dados – não somente usuário
conforme indicado na imagem a seguir: e senha – irão viajar codificados e serão ilegíveis para qualquer
criminoso na rede.
É recomendável aplicar essas configurações, especialmente úteis ao
se conectar a essas redes sociais através de redes wireless públicas.
13
14. Guia para evitar links maliciosos no Twitter
Somente clicar em links publicados por contatos conhecidos. Ainda assim, isso não é garantia de
segurança, é uma recomendação que adquire força considerável quando somada às outras dicas a seguir.
Evitar seguir contatos desconhecidos para diminuir a possibilidade de recepção de mensagens
maliciosas.
Caso suspeite da legitimidade de uma mensagem, é recomendável buscar partes dela ou de seu
link no buscador do Twitter, e observar tanto sua repetição como as opiniões da comunidade, que, ao
descobrir um golpe em redes sociais, o expõe imediatamente.
Instalar um plugin para o navegador que revele os destinos de URLs curtas e permita ver o endereço
original sem a necessidade de clicar para abri-las, como o LongURL Mobile Expander.
15. DEZ MANDAMENTOS DE SEGURANÇA NO CIBERESPAÇO
1 6
Evitar clicar em links suspeitos Evitar inserir informações pessoais em
formulários duvidosos
2 7
Ter precaução com os resultados
Não acessar sites de reputação duvidosa
conseguidos por sites de busca
3 Atualizar o sistema operacional e seus
aplicativos
8 Aceitar somente contatos conhecidos
4 Baixar aplicativos de sites oficiais
9 Evitar abrir arquivos suspeitos
5 Utilizar tecnologias de segurança
10 Utilizar senhas fortes
15
16. Conclusão
Sem dúvida, as redes sociais são um valioso recurso para os internautas.
Contudo, como informado neste guia, existe uma série de ameaças que
podem expor o usuário durante seu uso. É por isso que é recomendável não
subestimar os criminosos virtuais. Fazendo uso correto de ferramentas de
informática, configurações corretas e uma conduta adequada durante a
navegação, é possível utilizar as redes sociais de forma segura.
| www.eset.com.br |