Uso seguro, responsável e consciente
Leitura para o Professor Fonte:  www.hackerteen.com.br
Apresentar as facilidades da Internet; Os cuidados que devem ser tomados; Crimes eletrônicos. Ética (bom senso)
Arpanet (Guerra Fria); Uso universitário; Uso comercial.
Hardware; Software; Linguagens de programação; Uso em massa; Evolução nas comunicações;
Pesquisa Transações financeiras Chat (bate-papo) Correio eletrônico Câmeras on-line Blog  Sites de relacionamentos Fotolog  Comunidades virtuais(Orkut, Limão, etc.) Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.) Fórum  Comércio eletrônico Vídeos (youtube) Multimídia (imagem, vídeo e som) Compartilhamento de arquivos (redes p2p)
Pirataria  Worm’s Cavalo-de-tróia (trojans) phishing Pop_Up Crackers  Hackers  Anonimato  Spyware  Spam E-mail com anexos maliciosos Scamers  Keyloggers
Motivos para invadirem o seu computador: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;  utilizar seu computador para lançar ataques contra outros computadores;  utilizar seu disco rígido como repositório de dados;  destruir informações (vandalismo);  disseminar mensagens alarmantes e falsas;  ler e enviar  e-mails  em seu nome;  propagar vírus de computador;  furtar números de cartões de crédito e senhas bancárias;  furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;  furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.  Fonte: http://cartilha.cert.br/
E-mail com anexos ou links maliciosos Arquivos maliciosos nomedoarquivo.exe .com .bat .pif .scr .zip .rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos www.portalfotos.com/nossasfotos.exe www.cartoes.com/feliznatal.com   www.card.com/parabens.scr
Spammer  é um termo que designa uma pessoa que envia e-mails não requisitados em massa; Scamer  é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos.
“ lindeberg.morto.com ”  => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!
Primeira fase  – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing.
Segunda fase  – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.
Terceira fase  – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.
O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de e-mails com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal.    Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário:    –  Cartão de amor com declarações apaixonadas. –  E-mail de um “amigo perdido”, mostrando suas velhas fotos. –  Mensagem dizendo que seu e-mail será cancelado. –  Informativos que dizem que seu CPF será cancelado. –  Citações que dizem que você está com o nome no SPC/SERASA. –  Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.
Verifique os links contidos no e-mail. Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do  Banco Fulano  e você sabe que seu endereço eletrônico é “ http://www.bancofulano.com.br “, desconfie se algum link do e-mail possui um endereço começando por algum IP, como “ http://127.0.0.1/algumacoisa.html ".  Além disso,confira se existe algum anexo ao e-mail e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos  referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço " http://www.bancofulano.com.br " .
www.bradesco.com.br
Perguntas que você deve fazer: Fonte: http://www.gris.dcc.ufrj.br/truta/sobre.php 1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por e-mail ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e-mail ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por e-mail ? 7) Por que a pessoa não se identificou ?
 
 
 
 
 
Hackers Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware ...  pt.wikipedia.org/wiki/Hackers   são especialistas em violar sistemas de computação.  www.aisa.com.br/diciona.html   Crackers É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.... pt.wikipedia.org/wiki/Crackers Worms São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad. www.scua.com.br/site/seguranca/conceitos/ataques_virus.htm
Trojans / Cavalo de Tróia Trojan Horse  ou  Cavalo de Tróia  é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.  pt.wikipedia.org/wiki/Trojans   Spyware  É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.  pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger  (que significa  registrador do teclado  em  inglês ) é um  programa de computador  cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de  spywares , "trojan horses", entre outros.
Spoofing Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra. www.portaldigitro.com.br/pt/tecnologia_glossario-tecnologico.php
 
Segurança Antivírus AntiSpam Políticas de Segurança Filtros de Phishing Firewall Bloqueadores de conteúdo Ant-Popup Software de monitoramento Ética e Responsabilidade Fórum E-mail Comunidade Virtual Chat Blog Fotolog
 
Fonte: PPP Advogados http://www.pppadvogados.com.br/
 
Navegue numa boa: software freeware http://www.avgbrasil.com.br http://www.avast.com http://www.spybot.info http://download.microsoft.com http://www.zonealarm.com http://www.comodo.com http://www.phishguard.com http://www.free-av.com
http://www.navegueprotegido.com.br/
Segurança  http://www.microsoft.com/brasil/security   Segurança em Casa  http://www.microsoft.com/brasil/athome/security/default.mspx   Proteja seu PC  http://www.microsoft.com/brasil/proteja/default.asp   Atualização e Manutenção  http://www.microsoft.com/brasil/athome/security/update/default.mspx   Proteção Infantil  http://www.microsoft.com/brasil/athome/security/children/default.mspx   Microsoft Security Tools (inglês)  http://www.microsoft.com/technet/security/tools/default.mspx   Ferramentas de Segurança  http://www.microsoft.com/brasil/athome/security/downloads/default.mspx   Safety Resource Centre  http://www.msn.com.br/security/   Suporte de Segurança para usuários domésticos  http://support.microsoft.com/?pr=securityhome   Online Safety & Security  http://safety.msn.com/   http://www.msn.staysafeonline.com/   Fonte: www.microsoft.com.br Links: Microsoft
SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet  http://www.censura.com.br/amigo.htm   SESC SP - Cyber Kids  http://www.sescsp.com.br/sesc/hotsites/cyberkids/   Radar Kids  http://www.radarkids.com.br/   1Papacaio  http://www.1papacaio.com.br/   BananaKids  http://www.bananakids.com.br/   Senninha  http://senninha.globo.com/   IGuinho  http://iguinho.ig.com.br/   Mingau Digital  http://www.mingaudigital.com.br/   Banana Games  http://www.msn.com.br/games/   Mundo Nick  http://www.mundonick.com/   FoxKids  http://www.foxkids.com.br/   Passatempo  http://www.nestle.com.br/maisdivertido/site/passatempo/   Smart Kids  http://www.smartkids.com.br/   Toddynho  http://www.toddynho.com.br/   Turma da Mônica  http://www.monica.com.br/index.htm   Cartoon Network  http://cartoonnetwork.com.br/   Fonte: www.microsoft.com.br Sites para crianças
Internet Segura  http://www.internetsegura.org/   Cartilha de Segurança para Internet  http://cartilha.cert.br/   Antispam.br  http://www.antispam.br/   Guia SERASA de Segurança  http://www.serasa.com.br/guiainternet/   InfoGuerra  http://www.infoguerra.com.br/   Linha Defensiva  http://linhadefensiva.uol.com.br/   Eliminar Spam  http://www.eliminarspam.com/   Fonte: www.microsoft.com.br Sites sobre segurança (Brasil)
Cartilhas sobre segurança e ética na Internet Hackerteen :  http://www.hackerteen.com.br/pdf/cartilha.pdf Cert.Br :  http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf   Proeb/GVT :  www.prodeb.gov.br/ cartilha _uso_responsavel_da_ internet .pdf   www. denunciar .org.br www.safernet.org.br   Denuncie Safernet :  https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual
Curiosidade: Russos desenvolvem programa paquerador Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo. http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=4733

Internet seguranca_e_etica_2009

  • 1.
  • 2.
    Leitura para oProfessor Fonte: www.hackerteen.com.br
  • 3.
    Apresentar as facilidadesda Internet; Os cuidados que devem ser tomados; Crimes eletrônicos. Ética (bom senso)
  • 4.
    Arpanet (Guerra Fria);Uso universitário; Uso comercial.
  • 5.
    Hardware; Software; Linguagensde programação; Uso em massa; Evolução nas comunicações;
  • 6.
    Pesquisa Transações financeirasChat (bate-papo) Correio eletrônico Câmeras on-line Blog Sites de relacionamentos Fotolog Comunidades virtuais(Orkut, Limão, etc.) Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.) Fórum Comércio eletrônico Vídeos (youtube) Multimídia (imagem, vídeo e som) Compartilhamento de arquivos (redes p2p)
  • 7.
    Pirataria Worm’sCavalo-de-tróia (trojans) phishing Pop_Up Crackers Hackers Anonimato Spyware Spam E-mail com anexos maliciosos Scamers Keyloggers
  • 8.
    Motivos para invadiremo seu computador: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Fonte: http://cartilha.cert.br/
  • 9.
    E-mail com anexosou links maliciosos Arquivos maliciosos nomedoarquivo.exe .com .bat .pif .scr .zip .rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos www.portalfotos.com/nossasfotos.exe www.cartoes.com/feliznatal.com www.card.com/parabens.scr
  • 10.
    Spammer éum termo que designa uma pessoa que envia e-mails não requisitados em massa; Scamer é alguém que espalha boatos e notícias sem fundamento na Internet, ou apenas complementam notícias verdadeiras com fatos falsos.
  • 11.
    “ lindeberg.morto.com ” => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!
  • 12.
    Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing.
  • 13.
    Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.
  • 14.
    Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.
  • 15.
    O phishing éuma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de e-mails com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal. Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário:    – Cartão de amor com declarações apaixonadas. – E-mail de um “amigo perdido”, mostrando suas velhas fotos. – Mensagem dizendo que seu e-mail será cancelado. – Informativos que dizem que seu CPF será cancelado. – Citações que dizem que você está com o nome no SPC/SERASA. – Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.
  • 16.
    Verifique os linkscontidos no e-mail. Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do Banco Fulano e você sabe que seu endereço eletrônico é “ http://www.bancofulano.com.br “, desconfie se algum link do e-mail possui um endereço começando por algum IP, como “ http://127.0.0.1/algumacoisa.html ". Além disso,confira se existe algum anexo ao e-mail e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço " http://www.bancofulano.com.br " .
  • 17.
  • 18.
    Perguntas que vocêdeve fazer: Fonte: http://www.gris.dcc.ufrj.br/truta/sobre.php 1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por e-mail ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e-mail ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por e-mail ? 7) Por que a pessoa não se identificou ?
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
    Hackers Originalmente, epara certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware ... pt.wikipedia.org/wiki/Hackers são especialistas em violar sistemas de computação. www.aisa.com.br/diciona.html Crackers É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.... pt.wikipedia.org/wiki/Crackers Worms São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad. www.scua.com.br/site/seguranca/conceitos/ataques_virus.htm
  • 25.
    Trojans / Cavalode Tróia Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. pt.wikipedia.org/wiki/Trojans Spyware É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger (que significa registrador do teclado em inglês ) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares , "trojan horses", entre outros.
  • 26.
    Spoofing Imitação -ataque onde uma pessoa ou programa consegue se fazer passar por outra. www.portaldigitro.com.br/pt/tecnologia_glossario-tecnologico.php
  • 27.
  • 28.
    Segurança Antivírus AntiSpamPolíticas de Segurança Filtros de Phishing Firewall Bloqueadores de conteúdo Ant-Popup Software de monitoramento Ética e Responsabilidade Fórum E-mail Comunidade Virtual Chat Blog Fotolog
  • 29.
  • 30.
    Fonte: PPP Advogadoshttp://www.pppadvogados.com.br/
  • 31.
  • 32.
    Navegue numa boa:software freeware http://www.avgbrasil.com.br http://www.avast.com http://www.spybot.info http://download.microsoft.com http://www.zonealarm.com http://www.comodo.com http://www.phishguard.com http://www.free-av.com
  • 33.
  • 34.
    Segurança http://www.microsoft.com/brasil/security Segurança em Casa http://www.microsoft.com/brasil/athome/security/default.mspx Proteja seu PC http://www.microsoft.com/brasil/proteja/default.asp Atualização e Manutenção http://www.microsoft.com/brasil/athome/security/update/default.mspx Proteção Infantil http://www.microsoft.com/brasil/athome/security/children/default.mspx Microsoft Security Tools (inglês) http://www.microsoft.com/technet/security/tools/default.mspx Ferramentas de Segurança http://www.microsoft.com/brasil/athome/security/downloads/default.mspx Safety Resource Centre http://www.msn.com.br/security/ Suporte de Segurança para usuários domésticos http://support.microsoft.com/?pr=securityhome Online Safety & Security http://safety.msn.com/ http://www.msn.staysafeonline.com/ Fonte: www.microsoft.com.br Links: Microsoft
  • 35.
    SITE AMIGO DACRIANÇA – Campanha Nacional contra Pedofilia na Internet http://www.censura.com.br/amigo.htm SESC SP - Cyber Kids http://www.sescsp.com.br/sesc/hotsites/cyberkids/ Radar Kids http://www.radarkids.com.br/ 1Papacaio http://www.1papacaio.com.br/ BananaKids http://www.bananakids.com.br/ Senninha http://senninha.globo.com/ IGuinho http://iguinho.ig.com.br/ Mingau Digital http://www.mingaudigital.com.br/ Banana Games http://www.msn.com.br/games/ Mundo Nick http://www.mundonick.com/ FoxKids http://www.foxkids.com.br/ Passatempo http://www.nestle.com.br/maisdivertido/site/passatempo/ Smart Kids http://www.smartkids.com.br/ Toddynho http://www.toddynho.com.br/ Turma da Mônica http://www.monica.com.br/index.htm Cartoon Network http://cartoonnetwork.com.br/ Fonte: www.microsoft.com.br Sites para crianças
  • 36.
    Internet Segura http://www.internetsegura.org/ Cartilha de Segurança para Internet http://cartilha.cert.br/ Antispam.br http://www.antispam.br/ Guia SERASA de Segurança http://www.serasa.com.br/guiainternet/ InfoGuerra http://www.infoguerra.com.br/ Linha Defensiva http://linhadefensiva.uol.com.br/ Eliminar Spam http://www.eliminarspam.com/ Fonte: www.microsoft.com.br Sites sobre segurança (Brasil)
  • 37.
    Cartilhas sobre segurançae ética na Internet Hackerteen : http://www.hackerteen.com.br/pdf/cartilha.pdf Cert.Br : http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf Proeb/GVT : www.prodeb.gov.br/ cartilha _uso_responsavel_da_ internet .pdf www. denunciar .org.br www.safernet.org.br Denuncie Safernet : https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual
  • 38.
    Curiosidade: Russos desenvolvemprograma paquerador Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo. http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=4733