SlideShare uma empresa Scribd logo
REDES SOCIAIS
Security Issues in Online Social
Networks
Hongyu, G. Jun, G. Tuo, H. Jingnam, W.
Yan, C.
OPEN SOCIAL NETWORKS
  Crescimento  abrupto das redes sociais
  Está sob a atenção de diversos setores públicos e
   privados
  Corrente estado dos problemas de segurança e
   mecanismos de defesa disponíveis.
  Popularização de Facebook, Twitter, Orkut,
   Google+, LinkedIn, etc.
  Disposição voluntária de informações pessoais

  Constante interação entre usuários

  Importante como plataforma de comunicação
   integrada a vida social
ATAQUE
  Quebra      de Privacidade
      Provedor de Serviços
      Outros Usuários
      Aplicações de Terceiros
      Reidentificação
      De-anonimização
  Viral   Marketing
      Spam
      Phishing
  Network     Structural
      Sybil
  Malware
DEFESA / CONTRA ATAQUE
  Administração         centralizada
      Controle de spam
           Detecção, rebaixamento e prevenção
  Certificaçãoconfiável
  Assinatura digital
  Teste de recurso
  Imposição de maior custo por criação
      Captcha
      Mecanismo de recorrência de validação
  Algoritmos de análise estrutural do grafo de
   relacionamentos
  Consciência do Usuário
DICAS EVOLUTIVAS
?

Mais conteúdo relacionado

Semelhante a Redes sociais

"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
SegInfo
 
Gerenciamento de Identidades
Gerenciamento de IdentidadesGerenciamento de Identidades
Gerenciamento de Identidades
Luiz Henrique Pinho de Sá
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
UNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
UNIEURO
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
Renato Basante Borbolla
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
Rafael Magri Gedra
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
Eduardo Moresi
 
K M Brasil 2009
K M  Brasil 2009K M  Brasil 2009
K M Brasil 2009
Vasco Furtado
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
ThaisCristina656020
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Djalda Muniz
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
João Rufino de Sales
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of things
Elifas Ferreira
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Gui Ravache
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
Alexandre Freire
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades Virtuais
Rodrigo Mesquita
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
Eduardo Moresi
 
Redes e Comunidades
Redes e ComunidadesRedes e Comunidades
Redes e Comunidades
Rodrigo Mesquita
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
HelenaReis48
 
Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...
Graziela Brandão
 

Semelhante a Redes sociais (20)

"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Gerenciamento de Identidades
Gerenciamento de IdentidadesGerenciamento de Identidades
Gerenciamento de Identidades
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
K M Brasil 2009
K M  Brasil 2009K M  Brasil 2009
K M Brasil 2009
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of things
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades Virtuais
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
Redes e Comunidades
Redes e ComunidadesRedes e Comunidades
Redes e Comunidades
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...Cibercultura e participação democrática em rede: perspectivas da utilização d...
Cibercultura e participação democrática em rede: perspectivas da utilização d...
 

Mais de Alexandre Pitta

Conquistando seu espaço
Conquistando seu espaçoConquistando seu espaço
Conquistando seu espaço
Alexandre Pitta
 
TDC 2015 - IoT na perspectiva de uma tomada
TDC 2015 - IoT na perspectiva de uma tomadaTDC 2015 - IoT na perspectiva de uma tomada
TDC 2015 - IoT na perspectiva de uma tomada
Alexandre Pitta
 
Carreira web
Carreira webCarreira web
Carreira web
Alexandre Pitta
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
Alexandre Pitta
 
Meio ambiente
Meio ambienteMeio ambiente
Meio ambiente
Alexandre Pitta
 
Web Operations
Web OperationsWeb Operations
Web Operations
Alexandre Pitta
 
Energia
EnergiaEnergia
Entretenimento
EntretenimentoEntretenimento
Entretenimento
Alexandre Pitta
 
Software
SoftwareSoftware
Software
Alexandre Pitta
 
Redes
RedesRedes
Futuro da internet
Futuro da internetFuturo da internet
Futuro da internet
Alexandre Pitta
 
Infraestrutura
InfraestruturaInfraestrutura
Infraestrutura
Alexandre Pitta
 
Colaboração
ColaboraçãoColaboração
Colaboração
Alexandre Pitta
 
Inovação
InovaçãoInovação
Inovação
Alexandre Pitta
 

Mais de Alexandre Pitta (14)

Conquistando seu espaço
Conquistando seu espaçoConquistando seu espaço
Conquistando seu espaço
 
TDC 2015 - IoT na perspectiva de uma tomada
TDC 2015 - IoT na perspectiva de uma tomadaTDC 2015 - IoT na perspectiva de uma tomada
TDC 2015 - IoT na perspectiva de uma tomada
 
Carreira web
Carreira webCarreira web
Carreira web
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Meio ambiente
Meio ambienteMeio ambiente
Meio ambiente
 
Web Operations
Web OperationsWeb Operations
Web Operations
 
Energia
EnergiaEnergia
Energia
 
Entretenimento
EntretenimentoEntretenimento
Entretenimento
 
Software
SoftwareSoftware
Software
 
Redes
RedesRedes
Redes
 
Futuro da internet
Futuro da internetFuturo da internet
Futuro da internet
 
Infraestrutura
InfraestruturaInfraestrutura
Infraestrutura
 
Colaboração
ColaboraçãoColaboração
Colaboração
 
Inovação
InovaçãoInovação
Inovação
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 

Último (8)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 

Redes sociais

  • 1. REDES SOCIAIS Security Issues in Online Social Networks Hongyu, G. Jun, G. Tuo, H. Jingnam, W. Yan, C.
  • 2. OPEN SOCIAL NETWORKS   Crescimento abrupto das redes sociais   Está sob a atenção de diversos setores públicos e privados   Corrente estado dos problemas de segurança e mecanismos de defesa disponíveis.   Popularização de Facebook, Twitter, Orkut, Google+, LinkedIn, etc.   Disposição voluntária de informações pessoais   Constante interação entre usuários   Importante como plataforma de comunicação integrada a vida social
  • 3. ATAQUE   Quebra de Privacidade   Provedor de Serviços   Outros Usuários   Aplicações de Terceiros   Reidentificação   De-anonimização   Viral Marketing   Spam   Phishing   Network Structural   Sybil   Malware
  • 4. DEFESA / CONTRA ATAQUE   Administração centralizada   Controle de spam   Detecção, rebaixamento e prevenção   Certificaçãoconfiável   Assinatura digital   Teste de recurso   Imposição de maior custo por criação   Captcha   Mecanismo de recorrência de validação   Algoritmos de análise estrutural do grafo de relacionamentos   Consciência do Usuário
  • 6. ?