SlideShare uma empresa Scribd logo
1 de 22
Desenvolvedores: Felipe Weizenmann
Tópicos que serão Apontados
• Evolução da Tecnologia;
• Hackers versus Crackers;
• Top 5 dos Maiores Hackers e Crackers ;
• Maiores Ataques Hackers;
• Lojas Virtuais;
• Pontos positivos de Compras On Line;
• Pontos Negativos de Compras On Line.
27/08/2014 17:56 Internet 2
27/08/2014 17:56 Internet 3
27/08/2014 17:56 Internet 4
27/08/2014 17:56 Internet 5
27/08/2014 17:56 Internet 6
27/08/2014 17:56 Internet 7
27/08/2014 17:56 Internet 8
Hacker ou Cracker?
De uma forma geral, hackers são
indivíduos que elaboram e modificam
softwares e hardwares de computadores,
seja desenvolvendo funcionalidades novas
ou adaptando as antigas. Já cracker é o
termo usado para designar quem pratica a
quebra (ou cracking) de um sistema de
segurança.
27/08/2014 17:56 Internet 9
Uma Imensa Diferença...
Os hackers utilizam todo o seu
conhecimento para melhorar softwares de
forma legal e nunca invadem um sistema com
o intuito de causar danos. No entanto, os
crackers têm como prática a quebra da
segurança de um software e usam seu
conhecimento de forma ilegal, portanto, são
vistos como criminosos.
27/08/2014 17:56 Internet 10
OS 5 Maiores Hackers da HIstória
27/08/2014 17:56 Internet 11
Em 5º Lugar
Seu principal feito aconteceu em
1990, quando Poulsen interceptou todas
as linhas telefônicas da estação de
rádio KIIS-FM, vencendo assim um
concurso realizado pela emissora da
Califórnia.
O prêmio era um Porche para o
102º ouvinte que telefonasse. Poulsen
garantiu seu carro, mas passou 51
meses na prisão. Hoje ele é diretor do
site Security Focus e editor da Wired.
27/08/2014 17:56 Internet 12
Em 4 º Lugar
Foi o primeiro
adolescente a ser preso por
crimes digitais nos Estados
Unidos, em 1999. Ele invadiu os
computadores do
Departamento de Defesa dos
Estados Unidos e da NASA,
aos 15 anos de idade. James
suicidou-se em maio de 2008.
27/08/2014 17:56 Internet 13
Em 3º Lugar
O hacker britânico Raphael
Gray foi condenado com apenas 19
anos por roubar 23 mil números de
cartões de crédito, entre eles um de
Bill Gates.
Usando dados de cartões de
crédito roubados, Gray criou dois
sites, onde publicou informações de
cartões de crédito roubados,
incluindo o número que ele alegou ser
do cartão de crédito de Bill Gates,
com o telefone da casa do milionário.
O fato chamou a atenção do FBI,
que o "visitou" em março de 1999.
27/08/2014 17:56 Internet 14
Em 2º Lugar
O norte-americano de 30 anos
se tornou o mais famoso “grey hat
hacker” da década passada. Em 2003,
invadiu o sistema do jornal The New
York Times apenas para incluir a si
mesmo na lista de colaboradores.
Ele também é conhecido por
quebrar uma série de sistemas de alta
segurança da rede de computadores,
como a da Microsoft, da Yahoo!, da
MCI WorldCom...
27/08/2014 17:56 Internet 15
Em 1º Lugar
O mais famoso hacker da história.
Em 1990, Kevin Mitnick invadiu vários
computadores de operadoras de telefonia
e provedores de internet, além de
enganar o FBI e se transformar em um
dos cibercriminosos mais procurados da
internet (história que chegou até a virar
filme).
Em 1995 ele foi preso, sendo
liberado 5 anos depois após pagar fiança,
mas nos primeiros três anos de liberdade
não pode conectar-se a internet. Hoje,
Mitnick é um consultor de segurança
digital, tendo participado inclusive do
evento Campus Party 2010 no Brasil.
27/08/2014 17:56 Internet 16
Lojas Virtuais
27/08/2014 17:56 Internet 17
É Seguro?
O Procon-SP divulgou uma lista de lojas virtuais a
serem evitados. No total, já são 406 sites que não são
seguros.
Para evitar aborrecimentos, o Procon
recomenda que o consumidor fique atento a alguns
detalhes importantes. Por exemplo:
 CNPJ;
 Razão Social;
 Telefone...
27/08/2014 17:56 Internet 18
Ponto Positivo
Um dos grandes pontos positivos é que, os
produtos comprados pelas lojas eletrônicas
possuem um preço muito mais baixo no que em
uma loja física.
27/08/2014 17:56 Internet 19
Ponto Negativo
Quando não se presta atenção em alguns detalhes
na hora da compra, provavelmente você será enganado,
procure selos de garantia de compra nos sites de lojas.
27/08/2014 17:56 Internet 20
Referências:
• tecmundo.com.br
• techtudo.com.br
• megacurioso.com.br
• olhardigital.uol.com.br
• infoescola.com
27/08/2014 17:56 Internet 21
Obrigado!
27/08/2014 17:56 Internet 22

Mais conteúdo relacionado

Mais procurados

Atendimento ao cliente como diferencial de competitividade
Atendimento ao cliente como diferencial de competitividadeAtendimento ao cliente como diferencial de competitividade
Atendimento ao cliente como diferencial de competitividadeEdmilton
 
Apostila de informática básica
Apostila de informática básicaApostila de informática básica
Apostila de informática básicaIsmael C Do Vale
 
Introdução à Inteligência Artificial
Introdução à Inteligência ArtificialIntrodução à Inteligência Artificial
Introdução à Inteligência ArtificialAntónio Oliveira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais Paula Lopes
 
VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTES
 VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTES VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTES
VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTESDarciane Brito
 
Outlook básico - Aula 1
Outlook básico - Aula 1Outlook básico - Aula 1
Outlook básico - Aula 1Khyquer Ronaldy
 
Treinamento: técnicas de vendas
Treinamento: técnicas de vendasTreinamento: técnicas de vendas
Treinamento: técnicas de vendasPeter otaneR
 
Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...
Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...
Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...Marilene dos Santos
 

Mais procurados (20)

Atendimento ao cliente como diferencial de competitividade
Atendimento ao cliente como diferencial de competitividadeAtendimento ao cliente como diferencial de competitividade
Atendimento ao cliente como diferencial de competitividade
 
Apostila de informática básica
Apostila de informática básicaApostila de informática básica
Apostila de informática básica
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Introdução à Inteligência Artificial
Introdução à Inteligência ArtificialIntrodução à Inteligência Artificial
Introdução à Inteligência Artificial
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
 
VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTES
 VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTES VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTES
VISÃO SOBRE O ABUSO SEXUAL CONTRA CRIANÇAS E ADOLESCENTES
 
Dia 18 de maio
Dia 18 de maioDia 18 de maio
Dia 18 de maio
 
Vendas consultivas
Vendas consultivasVendas consultivas
Vendas consultivas
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Outlook básico - Aula 1
Outlook básico - Aula 1Outlook básico - Aula 1
Outlook básico - Aula 1
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Treinamento: técnicas de vendas
Treinamento: técnicas de vendasTreinamento: técnicas de vendas
Treinamento: técnicas de vendas
 
Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...
Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...
Dia nacional de combate ao abuso e à exploração sexual de crianças e adolesce...
 
Slide computador
Slide   computadorSlide   computador
Slide computador
 

Destaque

O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasCleórbete Santos
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e AdwareMario Kleber
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosSpartan Digital
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares MaioNelson Sousa
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywaresMario Kleber
 
Informática Aplicada à Educação
Informática Aplicada à EducaçãoInformática Aplicada à Educação
Informática Aplicada à EducaçãoRafael Delmonego
 

Destaque (9)

O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Trabalho lai
Trabalho laiTrabalho lai
Trabalho lai
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - Aplicativos
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywares
 
Informática Aplicada à Educação
Informática Aplicada à EducaçãoInformática Aplicada à Educação
Informática Aplicada à Educação
 
E-Book Redes Sociais e Inovação Digital
E-Book Redes Sociais e Inovação DigitalE-Book Redes Sociais e Inovação Digital
E-Book Redes Sociais e Inovação Digital
 

Semelhante a TecHackers: Evolução, Maiores Ataques e Lojas On

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na InternetFrancisco Restivo
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internetJotha Junior
 

Semelhante a TecHackers: Evolução, Maiores Ataques e Lojas On (20)

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na Internet
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 

Mais de Felipe Weizenmann (14)

Shell sort
Shell sortShell sort
Shell sort
 
Processadores
ProcessadoresProcessadores
Processadores
 
Engenharia de requisitos
Engenharia de requisitosEngenharia de requisitos
Engenharia de requisitos
 
Biomassa
BiomassaBiomassa
Biomassa
 
Energia solar
Energia solarEnergia solar
Energia solar
 
Placa mãe modelo giga byte ga ep41 ud3l
Placa mãe modelo giga byte ga ep41 ud3lPlaca mãe modelo giga byte ga ep41 ud3l
Placa mãe modelo giga byte ga ep41 ud3l
 
Protocolos- SMTP, POP3 e IMAP4
Protocolos- SMTP, POP3 e IMAP4Protocolos- SMTP, POP3 e IMAP4
Protocolos- SMTP, POP3 e IMAP4
 
Redes ATM- Redes de Computadores
Redes ATM- Redes de ComputadoresRedes ATM- Redes de Computadores
Redes ATM- Redes de Computadores
 
Servidores de E-mail
Servidores de E-mailServidores de E-mail
Servidores de E-mail
 
Açúcar: Produção e Comercialização
Açúcar: Produção e ComercializaçãoAçúcar: Produção e Comercialização
Açúcar: Produção e Comercialização
 
Quilombos orig.
Quilombos  orig.Quilombos  orig.
Quilombos orig.
 
Topologia modelo arvore
Topologia modelo arvoreTopologia modelo arvore
Topologia modelo arvore
 
Open source
Open sourceOpen source
Open source
 
Camadas de enlace de dados
Camadas de enlace de dadosCamadas de enlace de dados
Camadas de enlace de dados
 

TecHackers: Evolução, Maiores Ataques e Lojas On

  • 2. Tópicos que serão Apontados • Evolução da Tecnologia; • Hackers versus Crackers; • Top 5 dos Maiores Hackers e Crackers ; • Maiores Ataques Hackers; • Lojas Virtuais; • Pontos positivos de Compras On Line; • Pontos Negativos de Compras On Line. 27/08/2014 17:56 Internet 2
  • 9. Hacker ou Cracker? De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. 27/08/2014 17:56 Internet 9
  • 10. Uma Imensa Diferença... Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos. 27/08/2014 17:56 Internet 10
  • 11. OS 5 Maiores Hackers da HIstória 27/08/2014 17:56 Internet 11
  • 12. Em 5º Lugar Seu principal feito aconteceu em 1990, quando Poulsen interceptou todas as linhas telefônicas da estação de rádio KIIS-FM, vencendo assim um concurso realizado pela emissora da Califórnia. O prêmio era um Porche para o 102º ouvinte que telefonasse. Poulsen garantiu seu carro, mas passou 51 meses na prisão. Hoje ele é diretor do site Security Focus e editor da Wired. 27/08/2014 17:56 Internet 12
  • 13. Em 4 º Lugar Foi o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos, em 1999. Ele invadiu os computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade. James suicidou-se em maio de 2008. 27/08/2014 17:56 Internet 13
  • 14. Em 3º Lugar O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, onde publicou informações de cartões de crédito roubados, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999. 27/08/2014 17:56 Internet 14
  • 15. Em 2º Lugar O norte-americano de 30 anos se tornou o mais famoso “grey hat hacker” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Ele também é conhecido por quebrar uma série de sistemas de alta segurança da rede de computadores, como a da Microsoft, da Yahoo!, da MCI WorldCom... 27/08/2014 17:56 Internet 15
  • 16. Em 1º Lugar O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil. 27/08/2014 17:56 Internet 16
  • 18. É Seguro? O Procon-SP divulgou uma lista de lojas virtuais a serem evitados. No total, já são 406 sites que não são seguros. Para evitar aborrecimentos, o Procon recomenda que o consumidor fique atento a alguns detalhes importantes. Por exemplo:  CNPJ;  Razão Social;  Telefone... 27/08/2014 17:56 Internet 18
  • 19. Ponto Positivo Um dos grandes pontos positivos é que, os produtos comprados pelas lojas eletrônicas possuem um preço muito mais baixo no que em uma loja física. 27/08/2014 17:56 Internet 19
  • 20. Ponto Negativo Quando não se presta atenção em alguns detalhes na hora da compra, provavelmente você será enganado, procure selos de garantia de compra nos sites de lojas. 27/08/2014 17:56 Internet 20
  • 21. Referências: • tecmundo.com.br • techtudo.com.br • megacurioso.com.br • olhardigital.uol.com.br • infoescola.com 27/08/2014 17:56 Internet 21