SlideShare uma empresa Scribd logo
Redes sociais intensificam cibercrime
                                                        Fonte: Decision Report   15/02/2011


Em 2010 foram lançados mais de 1 milhão de malwares mundialmente, sendo que 78
mil foram criados especificamente para atuar no Brasil. O cibercrime estes artifícios
como meio de executar crimes, envolvendo roubo de informações de cartões de
créditos e de senhas de banco, entre outros.

Os hackers se valem das falhas de segurança do servidor e da aplicação Web para
atuar. "Dentro deste cenário, a explosão do uso das redes sociais, somados ao grande
volume de informações que ela disponibiliza, cooperaram para intensificar o
cibercrime", avalia o diretor de marketing da AVG Brasil, Mariano Sumrell.

Como exemplo, em 2010 o YouTube foi vítima de um ataque que direcionavam os
usuários a sites com cenas chocantes como violência e pornografia; no Twitter, os
usuários foram contaminados por um script malicioso que afetava a interface do site
impedindo o seu uso; enquanto no Orkut, uma falha foi usada para infectar mais 130
usuários que foram inscritos numa comunidade chamada "Infectados pelo Vírus do
Orkut" e espalharam o "vírus" para os amigos.

Para Sumrell, o maior fluxo de interatividade das redes sociais é uma porta sujeita a
ser invadida, já que muitas vezes os usuários não utilizam uma ferramenta adequada
para auxiliar a proteção de seus dados.
"Entramos na era da mobilidade, com aparelhos que oferecem os mesmos problemas
de segurança que os desktops e servidores, visto que são verdadeiros computadores.
Nesses dispositivos os usuários precisam ter os mesmos cuidados e utilizarem
ferramentas específicas de proteção", salienta o diretor.




                                                   www.twitter.com/anyhelpbrasil

Mais conteúdo relacionado

Destaque

Aniversário da EB de Águas de Moura
Aniversário da EB de Águas de MouraAniversário da EB de Águas de Moura
Aniversário da EB de Águas de Moura
jornalsumario
 
Tabela de descontos 2010
Tabela de descontos 2010Tabela de descontos 2010
Tabela de descontos 2010
alanbcamargo
 
O que se espera do profissional de hoje
O que se espera do profissional de hojeO que se espera do profissional de hoje
O que se espera do profissional de hoje
Consumidor Racional
 
Parcerias zuza homem de mello
Parcerias   zuza homem de melloParcerias   zuza homem de mello
Parcerias zuza homem de mello
renatomartins13
 
Diagrama administrativo
Diagrama administrativoDiagrama administrativo
Relação mediadores camfiesp 2008[1]
Relação mediadores camfiesp   2008[1]Relação mediadores camfiesp   2008[1]
Relação mediadores camfiesp 2008[1]
Daniel Saraiva
 
Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015
emmstone
 
Katz barra shopping
Katz barra shoppingKatz barra shopping
Katz barra shopping
Fabio Oliveira
 
Referencias portfolio
Referencias portfolioReferencias portfolio
Referencias portfolio
familiaestagio
 
Velho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporadaVelho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporada
Portal NE10
 
Atv complementar elétrica
Atv complementar elétricaAtv complementar elétrica
Atv complementar elétrica
renatajm
 
Salada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intensoSalada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intenso
Lilimoraes
 
Cartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandoraCartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandora
Daniel Guedes
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
carevaloz14
 

Destaque (18)

Aniversário da EB de Águas de Moura
Aniversário da EB de Águas de MouraAniversário da EB de Águas de Moura
Aniversário da EB de Águas de Moura
 
Tabela de descontos 2010
Tabela de descontos 2010Tabela de descontos 2010
Tabela de descontos 2010
 
O que se espera do profissional de hoje
O que se espera do profissional de hojeO que se espera do profissional de hoje
O que se espera do profissional de hoje
 
Parcerias zuza homem de mello
Parcerias   zuza homem de melloParcerias   zuza homem de mello
Parcerias zuza homem de mello
 
Diagrama administrativo
Diagrama administrativoDiagrama administrativo
Diagrama administrativo
 
Relação mediadores camfiesp 2008[1]
Relação mediadores camfiesp   2008[1]Relação mediadores camfiesp   2008[1]
Relação mediadores camfiesp 2008[1]
 
Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015Actividades campechanidad marzo 2015
Actividades campechanidad marzo 2015
 
Katz barra shopping
Katz barra shoppingKatz barra shopping
Katz barra shopping
 
Referencias portfolio
Referencias portfolioReferencias portfolio
Referencias portfolio
 
Rolhas de plástico
Rolhas de plásticoRolhas de plástico
Rolhas de plástico
 
ApresentaçãO 2011 Linkedin
ApresentaçãO 2011 LinkedinApresentaçãO 2011 Linkedin
ApresentaçãO 2011 Linkedin
 
Velho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporadaVelho Mundo chega à metade da temporada
Velho Mundo chega à metade da temporada
 
Oriana o.
Oriana o.Oriana o.
Oriana o.
 
Julieta a
Julieta aJulieta a
Julieta a
 
Atv complementar elétrica
Atv complementar elétricaAtv complementar elétrica
Atv complementar elétrica
 
Salada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intensoSalada de-tomate-e-mozzarella-sabor intenso
Salada de-tomate-e-mozzarella-sabor intenso
 
Cartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandoraCartaz filme caixa_de_pandora
Cartaz filme caixa_de_pandora
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 

Semelhante a Redes sociais intensificam cibercrime

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
jamillerodrigues
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
SegInfo
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
UNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
UNIEURO
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
Ana Lúcia Albano
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
SegInfo
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
Carlos Melo
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
Hai Nguyen
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
Victor Said
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
natanael_queiroz
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
Marcelo Souza
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Thiago Julio, MD
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
Victor Neves
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
Vinicius Dantas Dos Santos
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
Fabrício Basto
 
Internet
InternetInternet
Aula 3
Aula 3Aula 3

Semelhante a Redes sociais intensificam cibercrime (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Internet
InternetInternet
Internet
 
Aula 3
Aula 3Aula 3
Aula 3
 

Mais de Priscila Stuani

Certificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceisCertificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceis
Priscila Stuani
 
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso  descobrir antes de aprenderArtigo: Domínio pessoal: o que é preciso  descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprender
Priscila Stuani
 
O que é Brainstorming?
O que é Brainstorming?O que é Brainstorming?
O que é Brainstorming?
Priscila Stuani
 
Livre se dos ladrões de tempo
Livre se dos ladrões de tempoLivre se dos ladrões de tempo
Livre se dos ladrões de tempo
Priscila Stuani
 
8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresa8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresa
Priscila Stuani
 
Bate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POABate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POA
Priscila Stuani
 
Apresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt DigitalApresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt Digital
Priscila Stuani
 
3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digital3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digital
Priscila Stuani
 
Dicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu TwitterDicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu Twitter
Priscila Stuani
 
5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing Digital5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing Digital
Priscila Stuani
 
Hoje é um bom dia para trabalhar
Hoje é um bom dia para trabalharHoje é um bom dia para trabalhar
Hoje é um bom dia para trabalhar
Priscila Stuani
 
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃOENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
Priscila Stuani
 
5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impacto5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impacto
Priscila Stuani
 
Guia básico do twitter
Guia básico do twitterGuia básico do twitter
Guia básico do twitter
Priscila Stuani
 
8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebook8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebook
Priscila Stuani
 
Priscila stuani
Priscila stuaniPriscila stuani
Priscila stuani
Priscila Stuani
 
Motivação não conserta má gestão
Motivação não conserta má gestãoMotivação não conserta má gestão
Motivação não conserta má gestão
Priscila Stuani
 
Sondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado FinanceiroSondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado Financeiro
Priscila Stuani
 
A Psicologia do Internauta Consumidor
A Psicologia do Internauta ConsumidorA Psicologia do Internauta Consumidor
A Psicologia do Internauta Consumidor
Priscila Stuani
 
Cartilha Sustentabilidade
Cartilha SustentabilidadeCartilha Sustentabilidade
Cartilha Sustentabilidade
Priscila Stuani
 

Mais de Priscila Stuani (20)

Certificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceisCertificado: curso de comunicação em situações difíceis
Certificado: curso de comunicação em situações difíceis
 
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso  descobrir antes de aprenderArtigo: Domínio pessoal: o que é preciso  descobrir antes de aprender
Artigo: Domínio pessoal: o que é preciso descobrir antes de aprender
 
O que é Brainstorming?
O que é Brainstorming?O que é Brainstorming?
O que é Brainstorming?
 
Livre se dos ladrões de tempo
Livre se dos ladrões de tempoLivre se dos ladrões de tempo
Livre se dos ladrões de tempo
 
8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresa8 ferramentas para gerir as mídias sociais da sua empresa
8 ferramentas para gerir as mídias sociais da sua empresa
 
Bate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POABate-papo na Trilha Carreiras do TDC POA
Bate-papo na Trilha Carreiras do TDC POA
 
Apresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt DigitalApresentação TDC POA 2015 | Trilha Mkt Digital
Apresentação TDC POA 2015 | Trilha Mkt Digital
 
3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digital3 passos para que a sua marca pessoal tenha relevância no ambiente digital
3 passos para que a sua marca pessoal tenha relevância no ambiente digital
 
Dicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu TwitterDicas básicas para você utilizar melhor o seu Twitter
Dicas básicas para você utilizar melhor o seu Twitter
 
5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing Digital5 passos para desenvolver a sua marca personal através do Marketing Digital
5 passos para desenvolver a sua marca personal através do Marketing Digital
 
Hoje é um bom dia para trabalhar
Hoje é um bom dia para trabalharHoje é um bom dia para trabalhar
Hoje é um bom dia para trabalhar
 
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃOENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
ENTREVISTA: HABILIDADE E COMPETÊNCIA SÃO REQUISITOS PARA UMA BOA GESTÃO
 
5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impacto5 conselhos para se tornar um empreendedor de alto impacto
5 conselhos para se tornar um empreendedor de alto impacto
 
Guia básico do twitter
Guia básico do twitterGuia básico do twitter
Guia básico do twitter
 
8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebook8 pilares para uma vida extraordinária - ebook
8 pilares para uma vida extraordinária - ebook
 
Priscila stuani
Priscila stuaniPriscila stuani
Priscila stuani
 
Motivação não conserta má gestão
Motivação não conserta má gestãoMotivação não conserta má gestão
Motivação não conserta má gestão
 
Sondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado FinanceiroSondagem Núcleo Jovem Mercado Financeiro
Sondagem Núcleo Jovem Mercado Financeiro
 
A Psicologia do Internauta Consumidor
A Psicologia do Internauta ConsumidorA Psicologia do Internauta Consumidor
A Psicologia do Internauta Consumidor
 
Cartilha Sustentabilidade
Cartilha SustentabilidadeCartilha Sustentabilidade
Cartilha Sustentabilidade
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (8)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Redes sociais intensificam cibercrime

  • 1. Redes sociais intensificam cibercrime Fonte: Decision Report 15/02/2011 Em 2010 foram lançados mais de 1 milhão de malwares mundialmente, sendo que 78 mil foram criados especificamente para atuar no Brasil. O cibercrime estes artifícios como meio de executar crimes, envolvendo roubo de informações de cartões de créditos e de senhas de banco, entre outros. Os hackers se valem das falhas de segurança do servidor e da aplicação Web para atuar. "Dentro deste cenário, a explosão do uso das redes sociais, somados ao grande volume de informações que ela disponibiliza, cooperaram para intensificar o cibercrime", avalia o diretor de marketing da AVG Brasil, Mariano Sumrell. Como exemplo, em 2010 o YouTube foi vítima de um ataque que direcionavam os usuários a sites com cenas chocantes como violência e pornografia; no Twitter, os usuários foram contaminados por um script malicioso que afetava a interface do site impedindo o seu uso; enquanto no Orkut, uma falha foi usada para infectar mais 130 usuários que foram inscritos numa comunidade chamada "Infectados pelo Vírus do Orkut" e espalharam o "vírus" para os amigos. Para Sumrell, o maior fluxo de interatividade das redes sociais é uma porta sujeita a ser invadida, já que muitas vezes os usuários não utilizam uma ferramenta adequada para auxiliar a proteção de seus dados. "Entramos na era da mobilidade, com aparelhos que oferecem os mesmos problemas de segurança que os desktops e servidores, visto que são verdadeiros computadores. Nesses dispositivos os usuários precisam ter os mesmos cuidados e utilizarem ferramentas específicas de proteção", salienta o diretor. www.twitter.com/anyhelpbrasil