O documento discute a privacidade e segurança em redes sociais. Aborda tópicos como a evolução da Web 2.0 e aplicações sociais, como o Facebook, e os riscos à privacidade que essas plataformas apresentam, como a exposição excessiva de informações pessoais. O documento fornece recomendações sobre como melhor gerir a privacidade e segurança no uso de redes sociais.
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento discute questões de privacidade e segurança em redes sociais. Resume a evolução da Web de 1.0 para 2.0 e apresenta exemplos de aplicações Web 2.0 como YouTube, LinkedIn e Facebook. Discute riscos de segurança como spam, malware e phishing em redes sociais e como as pessoas são frequentemente o elo mais fraco. Apresenta recomendações para proteger a privacidade, como configurações de privacidade, senhas seguras e manter sistemas atualizados.
O documento fornece estatísticas e informações sobre redes sociais no Brasil. Ele discute que 62% do tráfego de dados na internet brasileira é devido a redes sociais e que 85% dos usuários têm entre 15 e 25 anos. Além disso, brasileiros gastam em média 650 horas por mês em redes sociais, o que equivale a quase um mês inteiro. O documento também lista os perigos associados ao uso indevido de redes sociais e as leis relativas a crimes cibernéticos.
O documento fornece dicas de segurança para uso de redes sociais, descrevendo riscos como invasão de privacidade e furto de identidade. Ele recomenda configurar perfis e contas de forma privada, usar senhas fortes e manter softwares atualizados. Também aconselha proteger dados de crianças e a imagem profissional nas redes.
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Carlos Serrao
Ao longo desta apresentação será fundamentalmente abordada a questão da privacidade online, e dos principais desafios e ameaça que coloca aos utilizadores, hoje em dia. Numa altura em que a utilização de redes sociais e de dispositivos móveis não pára de aumentar, e em que novas vagas tecnológicas se aproximam (IoT, entre outros), os desafios à privacidade e confidencialidade dos utilizadores são cada vez maiores.
Pretende-se com a apresentação focar alguns destes desafios de segurança e alertar para a forma como os utilizadores hoje em dia não estão atentos aos atentados à sua própria privacidade!
O documento discute as redes sociais virtuais e os cuidados necessários para usá-las com segurança. Ele explica o que são redes sociais virtuais e blogues, como eles funcionam, e os potenciais perigos como compartilhamento excessivo de informações pessoais, cyberbullying, e conteúdo inadequado. O documento também fornece conselhos sobre como manter a privacidade e segurança online.
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...William Castro
O documento discute a evolução da Web para a Web 3.0, que conectará todas as coisas à internet de forma inteligente. A Web 3.0 usará ontologias e metadados para que computadores possam interpretar e analisar informações na web de forma semântica. A Web 3.0 também criará perfis personalizados para cada usuário com base em seu histórico de navegação para fornecer experiências mais ricas.
O documento descreve o Programa Acessa São Paulo, uma iniciativa do governo de São Paulo para promover o acesso gratuito à internet. O programa criou Postos do AcessaSP com acesso gratuito à internet e monitores para auxiliar os usuários. Além disso, desenvolve projetos para ampliar o impacto das tecnologias da informação, como cursos, dicionários em LIBRAS e capacitação de lideranças comunitárias. O objetivo final é estimular o uso criativo e educativo da tecnologia pelas comunidades atendidas.
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento apresenta uma aula sobre privacidade e segurança em redes sociais. Resume a evolução da Web 1.0 para a Web 2.0, focando-se nas aplicações sociais como o Facebook. Discute os riscos de segurança e privacidade nestas plataformas, incluindo ataques como phishing. Fornece recomendações para proteger a privacidade dos usuários.
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento discute questões de privacidade e segurança em redes sociais. Resume a evolução da Web de 1.0 para 2.0 e apresenta exemplos de aplicações Web 2.0 como YouTube, LinkedIn e Facebook. Discute riscos de segurança como spam, malware e phishing em redes sociais e como as pessoas são frequentemente o elo mais fraco. Apresenta recomendações para proteger a privacidade, como configurações de privacidade, senhas seguras e manter sistemas atualizados.
O documento fornece estatísticas e informações sobre redes sociais no Brasil. Ele discute que 62% do tráfego de dados na internet brasileira é devido a redes sociais e que 85% dos usuários têm entre 15 e 25 anos. Além disso, brasileiros gastam em média 650 horas por mês em redes sociais, o que equivale a quase um mês inteiro. O documento também lista os perigos associados ao uso indevido de redes sociais e as leis relativas a crimes cibernéticos.
O documento fornece dicas de segurança para uso de redes sociais, descrevendo riscos como invasão de privacidade e furto de identidade. Ele recomenda configurar perfis e contas de forma privada, usar senhas fortes e manter softwares atualizados. Também aconselha proteger dados de crianças e a imagem profissional nas redes.
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Carlos Serrao
Ao longo desta apresentação será fundamentalmente abordada a questão da privacidade online, e dos principais desafios e ameaça que coloca aos utilizadores, hoje em dia. Numa altura em que a utilização de redes sociais e de dispositivos móveis não pára de aumentar, e em que novas vagas tecnológicas se aproximam (IoT, entre outros), os desafios à privacidade e confidencialidade dos utilizadores são cada vez maiores.
Pretende-se com a apresentação focar alguns destes desafios de segurança e alertar para a forma como os utilizadores hoje em dia não estão atentos aos atentados à sua própria privacidade!
O documento discute as redes sociais virtuais e os cuidados necessários para usá-las com segurança. Ele explica o que são redes sociais virtuais e blogues, como eles funcionam, e os potenciais perigos como compartilhamento excessivo de informações pessoais, cyberbullying, e conteúdo inadequado. O documento também fornece conselhos sobre como manter a privacidade e segurança online.
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...William Castro
O documento discute a evolução da Web para a Web 3.0, que conectará todas as coisas à internet de forma inteligente. A Web 3.0 usará ontologias e metadados para que computadores possam interpretar e analisar informações na web de forma semântica. A Web 3.0 também criará perfis personalizados para cada usuário com base em seu histórico de navegação para fornecer experiências mais ricas.
O documento descreve o Programa Acessa São Paulo, uma iniciativa do governo de São Paulo para promover o acesso gratuito à internet. O programa criou Postos do AcessaSP com acesso gratuito à internet e monitores para auxiliar os usuários. Além disso, desenvolve projetos para ampliar o impacto das tecnologias da informação, como cursos, dicionários em LIBRAS e capacitação de lideranças comunitárias. O objetivo final é estimular o uso criativo e educativo da tecnologia pelas comunidades atendidas.
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento apresenta uma aula sobre privacidade e segurança em redes sociais. Resume a evolução da Web 1.0 para a Web 2.0, focando-se nas aplicações sociais como o Facebook. Discute os riscos de segurança e privacidade nestas plataformas, incluindo ataques como phishing. Fornece recomendações para proteger a privacidade dos usuários.
O documento discute segurança e privacidade nas redes sociais, destacando que embora possam conectar as pessoas, também expõem dados pessoais. Ele fornece dicas sobre como proteger contas no Twitter e Facebook, como criar listas de amigos e customizar configurações de privacidade.
O documento apresenta uma agenda para um minicurso sobre mídias sociais que abordará tópicos como a era digital, a importância de ter uma estratégia digital, o que são mídias sociais, tendências, conceitos e casos de uso, planejamento de mídia social e métricas. O minicurso também incluirá apresentações sobre a evolução da internet, o que vem por vir com a web semântica, a era da conectividade e interação, o que é groundswell e storytelling, além de conceitos importantes como ecologia da mídia, me
O documento discute segurança em redes sociais, destacando os riscos à privacidade online. Apresenta o palestrante Prof. Deivison Pinheiro Franco e sua experiência. Explora a evolução da web para redes sociais e diferencia mídias sociais de redes sociais, focando no Facebook. Discorre sobre exposição, privacidade e casos reais envolvendo redes sociais, concluindo com dicas de segurança online.
Este documento fornece instruções sobre navegação segura na internet, pesquisa online e riscos cibernéticos. Ele discute como usar navegadores e mecanismos de busca, além de orientar sobre cuidados com vírus, phishing e proteção de dados pessoais.
O documento fornece recomendações sobre segurança em redes sociais em 3 frases ou menos:
1) Recomenda cuidado ao publicar informações pessoais e limitar o acesso a dados sensíveis.
2) Aconselha não adicionar desconhecidos, verificar contatos e usar pseudônimos para proteger a identidade.
3) Alertar para configurar privacidade, desativar localização e cuidar com fotos e informações sobre outras pessoas.
1) O documento discute as mudanças trazidas pela digitalização e abundância de informação na web, como a web participativa e modelos de negócio baseados em direitos autorais.
2) É analisado o futuro da gestão de conhecimento na "web social", com identificação de pessoas e conexões entre elas através de perfis e redes sociais.
3) O autor defende a aplicação das lições da web na educação, como o uso de plataformas abertas, distribuídas e neutras que permitam a formação de grup
[1] O documento discute conceitos básicos da Internet como estrutura física, WWW, navegadores, domínios, URLs, intranet e extranet. [2] Também aborda ameaças virtuais como vírus e a importância da segurança na Internet, incluindo contas separadas, firewalls e antivírus. [3] Finalmente, ressalta que a Internet é uma grande aliada da educação por facilitar o aprendizado e desenvolver pesquisa.
O documento discute os perigos do Facebook, incluindo a partilha de informações com terceiros através de aplicações, as definições de privacidade que são redefinidas após atualizações, e anúncios que podem conter códigos maliciosos. Também menciona que contas falsas criadas por bots ou impostores podem acessar informações pessoais compartilhadas e amigos vulneráveis também podem colocar contas em risco.
[1] O documento discute os riscos e cuidados relacionados ao uso das redes sociais. [2] Ele destaca riscos como invasão de privacidade, furto de identidade e recebimento de mensagens maliciosas. [3] O documento também fornece orientações sobre como proteger a privacidade, o perfil, o computador e a vida profissional quando usando redes sociais.
O documento discute conceitos e boas práticas sobre redes sociais. Ele define redes sociais como interações entre pessoas através de plataformas virtuais e explica como a Web 2.0 enfatiza a criação e compartilhamento de conteúdo gerado pelos usuários. Também fornece exemplos de como empresas usam redes sociais internamente e externamente e mitos sobre o uso de redes sociais.
O documento fornece um resumo histórico do desenvolvimento da internet e das mídias sociais, desde as primeiras redes de computadores na década de 1950 até as plataformas sociais atuais. Ele descreve os principais marcos, como a criação da ARPANET, da World Wide Web, dos primeiros navegadores e das primeiras redes sociais como Friendster e Orkut. O documento também discute conceitos importantes como Web 2.0, blogs, ferramentas digitais e novas profissões relacionadas ao marketing digital.
Este guia fornece 3 frases ou menos sobre segurança na internet:
1) O guia discute os principais desafios de segurança na internet e formas de comunicar online de maneira segura, como mensagens instantâneas e e-mail.
2) Ele também aborda como crianças e jovens usam a internet e fornece conselhos para pais e educadores.
3) O guia oferece dicas simples de como navegar na internet de forma segura, evitando riscos como vírus, fraude e divulgação de informações pesso
Este documento fornece dicas sobre como navegar na internet de forma segura. Ele resume os principais meios de comunicação online e como se proteger em cada um, como redes sociais, e-mail e sites. O documento também recomenda softwares úteis para segurança, como o Internet Explorer 8 e Microsoft Security Essentials.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças e a vida profissional online.
O documento discute segurança em redes sociais, incluindo características principais, riscos e cuidados a serem tomados. Ele aborda como proteger seu perfil, manter equipamentos seguros, preservar privacidade, respeitar privacidade alheia e proteger crianças e vida profissional. Recomendações incluem usar senhas fortes, habilitar verificação em duas etapas, não divulgar informações pessoais e manter softwares atualizados.
O documento discute os padrões da Web, Web 2.0 e Web Semântica. Apresenta as ideias originais da Web de compartilhamento livre de informações e como a evolução trouxe aspectos visuais. Explica que os padrões da Web visam acessibilidade para todos e definem marcação, apresentação e comportamento. A Web 2.0 traz usuários que agregam valor e inteligência coletiva. A Web Semântica visa que máquinas processem o significado da Web por meio de ontologias e representação formal do conhec
desative o assistente virtual do Facebook para evitar vazamento de dados.
Notificações: desative todas as opções de notificação por e-mail para evitar receber
spam.
Segurança: ative a autenticação em dois fatores para login no Facebook.
Apps e sites: remova o acesso de aplicativos que você não reconhece ou não utiliza mais.
Publicidade: desative a opção “Personalizar anúncios com informações de parceiros”.
Configurações avançadas: desative a opção “Permitir que outros aplicativos obtenham
suas informações
O documento descreve as medidas de segurança de várias redes sociais, incluindo autenticação de dois fatores, proteção contra malware e configurações de privacidade no Facebook, a proteção limitada do Twitter, verificação por e-mail no LinkedIn, recursos de privacidade no Google+, controle de perfil no Orkut e recursos de privacidade no Pinterest.
O documento discute como a privacidade e segurança de informações mudaram nos últimos 10 anos com o advento das redes sociais. Ele reflete sobre como as pessoas agora compartilham mais informações online e estão mais expostas, e como empresas também precisam se proteger online. O documento então fornece recomendações sobre como indivíduos e empresas podem melhorar sua privacidade e segurança, incluindo o desenvolvimento de políticas claras sobre uso da internet e redes sociais.
Guia de segurança em Redes Sociais ESET ESET Brasil
Material informativo sobre Segurança em Redes Sociais desenvolvido pela ESET.
Para conhecer mais sobre os produtos ESET:
www.eset.com.br
Para download dos novos produtos da versão 6:
www.eset.com.br/v6
Para comprar produtos ESET:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
O documento descreve o que é a Deep Web, uma parte da internet não indexada pelos mecanismos de busca tradicionais. A Deep Web contém muito mais informações do que a internet superficial, incluindo sites famosos como Wikileaks e The Pirate Bay. A Deep Web é acessada por programas específicos que escondem a identidade do usuário e contém conteúdo como estudos acadêmicos, pesquisas científicas e publicações governamentais.
O documento discute segurança e privacidade nas redes sociais, destacando que embora possam conectar as pessoas, também expõem dados pessoais. Ele fornece dicas sobre como proteger contas no Twitter e Facebook, como criar listas de amigos e customizar configurações de privacidade.
O documento apresenta uma agenda para um minicurso sobre mídias sociais que abordará tópicos como a era digital, a importância de ter uma estratégia digital, o que são mídias sociais, tendências, conceitos e casos de uso, planejamento de mídia social e métricas. O minicurso também incluirá apresentações sobre a evolução da internet, o que vem por vir com a web semântica, a era da conectividade e interação, o que é groundswell e storytelling, além de conceitos importantes como ecologia da mídia, me
O documento discute segurança em redes sociais, destacando os riscos à privacidade online. Apresenta o palestrante Prof. Deivison Pinheiro Franco e sua experiência. Explora a evolução da web para redes sociais e diferencia mídias sociais de redes sociais, focando no Facebook. Discorre sobre exposição, privacidade e casos reais envolvendo redes sociais, concluindo com dicas de segurança online.
Este documento fornece instruções sobre navegação segura na internet, pesquisa online e riscos cibernéticos. Ele discute como usar navegadores e mecanismos de busca, além de orientar sobre cuidados com vírus, phishing e proteção de dados pessoais.
O documento fornece recomendações sobre segurança em redes sociais em 3 frases ou menos:
1) Recomenda cuidado ao publicar informações pessoais e limitar o acesso a dados sensíveis.
2) Aconselha não adicionar desconhecidos, verificar contatos e usar pseudônimos para proteger a identidade.
3) Alertar para configurar privacidade, desativar localização e cuidar com fotos e informações sobre outras pessoas.
1) O documento discute as mudanças trazidas pela digitalização e abundância de informação na web, como a web participativa e modelos de negócio baseados em direitos autorais.
2) É analisado o futuro da gestão de conhecimento na "web social", com identificação de pessoas e conexões entre elas através de perfis e redes sociais.
3) O autor defende a aplicação das lições da web na educação, como o uso de plataformas abertas, distribuídas e neutras que permitam a formação de grup
[1] O documento discute conceitos básicos da Internet como estrutura física, WWW, navegadores, domínios, URLs, intranet e extranet. [2] Também aborda ameaças virtuais como vírus e a importância da segurança na Internet, incluindo contas separadas, firewalls e antivírus. [3] Finalmente, ressalta que a Internet é uma grande aliada da educação por facilitar o aprendizado e desenvolver pesquisa.
O documento discute os perigos do Facebook, incluindo a partilha de informações com terceiros através de aplicações, as definições de privacidade que são redefinidas após atualizações, e anúncios que podem conter códigos maliciosos. Também menciona que contas falsas criadas por bots ou impostores podem acessar informações pessoais compartilhadas e amigos vulneráveis também podem colocar contas em risco.
[1] O documento discute os riscos e cuidados relacionados ao uso das redes sociais. [2] Ele destaca riscos como invasão de privacidade, furto de identidade e recebimento de mensagens maliciosas. [3] O documento também fornece orientações sobre como proteger a privacidade, o perfil, o computador e a vida profissional quando usando redes sociais.
O documento discute conceitos e boas práticas sobre redes sociais. Ele define redes sociais como interações entre pessoas através de plataformas virtuais e explica como a Web 2.0 enfatiza a criação e compartilhamento de conteúdo gerado pelos usuários. Também fornece exemplos de como empresas usam redes sociais internamente e externamente e mitos sobre o uso de redes sociais.
O documento fornece um resumo histórico do desenvolvimento da internet e das mídias sociais, desde as primeiras redes de computadores na década de 1950 até as plataformas sociais atuais. Ele descreve os principais marcos, como a criação da ARPANET, da World Wide Web, dos primeiros navegadores e das primeiras redes sociais como Friendster e Orkut. O documento também discute conceitos importantes como Web 2.0, blogs, ferramentas digitais e novas profissões relacionadas ao marketing digital.
Este guia fornece 3 frases ou menos sobre segurança na internet:
1) O guia discute os principais desafios de segurança na internet e formas de comunicar online de maneira segura, como mensagens instantâneas e e-mail.
2) Ele também aborda como crianças e jovens usam a internet e fornece conselhos para pais e educadores.
3) O guia oferece dicas simples de como navegar na internet de forma segura, evitando riscos como vírus, fraude e divulgação de informações pesso
Este documento fornece dicas sobre como navegar na internet de forma segura. Ele resume os principais meios de comunicação online e como se proteger em cada um, como redes sociais, e-mail e sites. O documento também recomenda softwares úteis para segurança, como o Internet Explorer 8 e Microsoft Security Essentials.
O documento discute segurança em redes sociais, incluindo riscos como furto de identidade e invasão de privacidade, e cuidados como usar senhas fortes, manter softwares atualizados e configurar privacidade corretamente. Ele também fornece orientações sobre como proteger crianças e a vida profissional online.
O documento discute segurança em redes sociais, incluindo características principais, riscos e cuidados a serem tomados. Ele aborda como proteger seu perfil, manter equipamentos seguros, preservar privacidade, respeitar privacidade alheia e proteger crianças e vida profissional. Recomendações incluem usar senhas fortes, habilitar verificação em duas etapas, não divulgar informações pessoais e manter softwares atualizados.
O documento discute os padrões da Web, Web 2.0 e Web Semântica. Apresenta as ideias originais da Web de compartilhamento livre de informações e como a evolução trouxe aspectos visuais. Explica que os padrões da Web visam acessibilidade para todos e definem marcação, apresentação e comportamento. A Web 2.0 traz usuários que agregam valor e inteligência coletiva. A Web Semântica visa que máquinas processem o significado da Web por meio de ontologias e representação formal do conhec
desative o assistente virtual do Facebook para evitar vazamento de dados.
Notificações: desative todas as opções de notificação por e-mail para evitar receber
spam.
Segurança: ative a autenticação em dois fatores para login no Facebook.
Apps e sites: remova o acesso de aplicativos que você não reconhece ou não utiliza mais.
Publicidade: desative a opção “Personalizar anúncios com informações de parceiros”.
Configurações avançadas: desative a opção “Permitir que outros aplicativos obtenham
suas informações
O documento descreve as medidas de segurança de várias redes sociais, incluindo autenticação de dois fatores, proteção contra malware e configurações de privacidade no Facebook, a proteção limitada do Twitter, verificação por e-mail no LinkedIn, recursos de privacidade no Google+, controle de perfil no Orkut e recursos de privacidade no Pinterest.
O documento discute como a privacidade e segurança de informações mudaram nos últimos 10 anos com o advento das redes sociais. Ele reflete sobre como as pessoas agora compartilham mais informações online e estão mais expostas, e como empresas também precisam se proteger online. O documento então fornece recomendações sobre como indivíduos e empresas podem melhorar sua privacidade e segurança, incluindo o desenvolvimento de políticas claras sobre uso da internet e redes sociais.
Guia de segurança em Redes Sociais ESET ESET Brasil
Material informativo sobre Segurança em Redes Sociais desenvolvido pela ESET.
Para conhecer mais sobre os produtos ESET:
www.eset.com.br
Para download dos novos produtos da versão 6:
www.eset.com.br/v6
Para comprar produtos ESET:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
O documento descreve o que é a Deep Web, uma parte da internet não indexada pelos mecanismos de busca tradicionais. A Deep Web contém muito mais informações do que a internet superficial, incluindo sites famosos como Wikileaks e The Pirate Bay. A Deep Web é acessada por programas específicos que escondem a identidade do usuário e contém conteúdo como estudos acadêmicos, pesquisas científicas e publicações governamentais.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
O documento descreve a Deep Web como uma rede oculta formada por proxies e computadores que permite anonimato e esconde atividades ilegais como pedofilia, tráfico de drogas e armas. A Deep Web se divide em camadas de domínios como .onion e permite discussões abertas sobre esses assuntos em fóruns devido ao anonimato. A disseminação de conhecimento e bens culturais é mais radical na Deep Web do que na internet normal.
O documento discute os riscos e golpes no uso de e-mail na internet, fornecendo recomendações de segurança. Apresenta a internet como local de crimes cibernéticos, descrevendo ataques como phishing e malwares enviados por e-mail. Reforça a necessidade de cuidado com anexos e links suspeitos para evitar fraudes.
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, processador mais rápido e bateria de maior duração. O novo dispositivo também possui tela maior e armazenamento expansível. O lançamento está programado para o próximo mês com preço inicial sugerido a partir de US$799.
A Deep Web esconde atividades ilegais e perigosas como pedofilia, tráfico de drogas e armas. Sites na Deep Web usam técnicas como criptografia para não serem indexados por mecanismos de busca e requerem conhecimentos avançados de programação para acesso. A Mariana's Web é considerada uma das camadas mais profundas da Deep Web onde informações macabras e ilegais podem ser encontradas, como assassinos de aluguel e tráfico humano.
O documento discute a deep web, sua história desde os anos 80 e como ela afeta nossas vidas hoje. Ele explica como a deep web oferece privacidade e anonimato através de criptografia e redes anônimas que não deixam rastros. Também discute como, desde 2000, sistemas de controle de cópia digital (DRM) nunca serão totalmente eficazes na prevenção do compartilhamento de arquivos.
Apresentação montada para um trabalho do curso de ciências da computação na Universidade do Sagrado Coração de Bauru SP, aluno, Clesley Lauan de Oliveira, atualmente no terceiro ano de curso. A apresentação diz o básico sobre Deep Web, o necessário para utilizá-la e alguns dos riscos, sobre a parte boa da rede que inicialmente foi criada pelo governo americano para fins miitares.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
Este documento discute os perigos da internet e redes sociais para jovens, incluindo a exposição de informações privadas e cyberbullying. Ele fornece dicas de segurança online como não revelar detalhes pessoais ou fotos e não responder a comentários ofensivos. Também aborda falsas identidades e apropriação de identidade online como riscos.
O documento discute a Deep Web, incluindo seus nomes alternativos, como funciona, sites disponíveis e riscos associados à navegação. Ele também menciona o fechamento do site Silk Road pelo FBI e os riscos de vírus ao usar a Deep Web.
O documento discute as gerações e os riscos da internet. Apresenta as gerações Baby Boomers, Geração X, Geração Y e Geração Z e como cada uma interage com a tecnologia. Também destaca os principais riscos da internet como acesso a pornografia, pedofilia, bullying, crimes financeiros e isolamento social. Por fim, fornece melhores práticas de segurança online como definir regras claras, ensinar sobre privacidade e não encontrar amigos virtuais.
O documento discute as vantagens e desvantagens da internet para jovens. Apresenta os usos comuns da internet como chats, redes sociais e e-mail, mas também os perigos como privacidade, vírus e conteúdo inapropriado.
O documento fornece 5 dicas de segurança na internet: 1) Não postar fotos online, 2) Não falar com estranhos, 3) Não criar sites ou blogs sem supervisão de um adulto se menor de 18 anos, 4) Não encomendar itens online sem supervisão se menor de 18 anos, e 5) Não compartilhar informações pessoais com estranhos.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
[1] O documento fornece um guia sobre como prevenir ataques de ransomware. [2] Ele discute várias categorias de mitigações como defesa do perímetro, da rede, no terminal e no servidor. [3] O guia enfatiza a importância de manter sistemas atualizados e com poucos privilégios, usar antivírus e backups, e segmentar a rede para limitar a propagação de ransomware.
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
O documento discute os 10 principais riscos no desenvolvimento seguro de aplicações móveis de acordo com a OWASP Mobile Top 10. Estes riscos incluem controlos fracos no servidor, armazenamento inseguro de dados, segurança insuficiente na camada de transporte e autenticação e autorização fracas. O documento fornece exemplos e recomendações para prevenir cada risco.
M1 - Weak Server-Side Controls, M3 - Insufficient Transport Layer Security, and M5 - Poor Authorization and Authentication pose the greatest risks to mobile application security by allowing unauthorized access to sensitive data and systems. Proper controls and authentication methods must be implemented on both the client and server sides.
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
O documento discute a importância da segurança aplicacional e o papel da OWASP em promover o desenvolvimento de software mais seguro. A OWASP é uma organização aberta dedicada a capacitar organizações a desenvolver, comprar e manter aplicações confiáveis, fornecendo recursos gratuitos à comunidade de desenvolvedores. Vulnerabilidades comuns em aplicações web continuam a permitir ataques cibernéticos devido à falta de percepção sobre segurança por parte de alguns programadores.
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
Este documento discute a segurança de software e aplicações web. Resume três pontos principais:
1) O software é onipresente em nossas vidas e muitas funções críticas de negócios dependem de software, tornando a segurança do software extremamente importante.
2) Aplicações web frequentemente contêm vulnerabilidades que permitem a injeção de código malicioso, como injeção SQL, o que pode comprometer a segurança e a privacidade dos usuários.
3) A OWASP fornece recursos gratuitos para ajudar
Principios básicos de segurança on-lineCarlos Serrao
- O documento discute princípios básicos de segurança online, incluindo segurança física, senhas, phishing, vírus, engenharia social, confidencialidade, privacidade e autenticação, e redes sociais.
- A segurança é um processo holístico e contínuo, não um produto. Deve incluir proteção contra acesso físico não autorizado, backups regulares, e uso de senhas fortes e únicas.
- Os usuários precisam tomar cuidado com phishing, vírus e malware, revelar pouca informação
The document discusses whether or not to use digital rights management (DRM) systems. It begins by outlining some key concepts around intellectual property, copyright, and digital content. It then discusses the challenges of piracy and uncontrolled distribution that DRM aims to address. However, early DRM systems faced issues like limited availability, lack of interoperability and restrictions on user experience. The document argues that future DRM systems need to solve these problems and proposes approaches like open standards and interoperability between systems.
Este documento descreve as atividades e objetivos da comunidade OWASP Portugal. Resume que a OWASP é uma comunidade aberta dedicada a melhorar a segurança de software; que o capítulo português tem cerca de 90 membros e realiza eventos regulares como conferências e workshops sobre segurança de aplicações web; e que a OWASP recomenda que universidades e instituições incluam práticas de segurança de software nos currículos e financiem mais investigação sobre o tema.
Análise de Vulnerabilidades em Aplicações na Web NacionalCarlos Serrao
O documento discute a análise de vulnerabilidades em aplicações web nacionais. Apresenta o objetivo de conhecer o panorama de segurança aplicacional de sites web nacionais, especialmente da administração pública. Também descreve métodos de teste como scanners web e ferramentas de avaliação dessas ferramentas.
Este documento fornece uma introdução ao Open Web Application Security Project (OWASP). Resume os objetivos e recursos da OWASP, incluindo publicações como o Guia para Desenvolvimento Seguro de Aplicações Web e ferramentas como WebGoat e WebScarab. Também descreve a delegação portuguesa da OWASP e eventos realizados no passado.
O documento fornece uma introdução às ferramentas de auditoria de vulnerabilidades em aplicações web, explicando o que são, para que servem, como funcionam e como devem ser avaliadas. Discute os principais tipos de ferramentas, incluindo comerciais, open source e SaaS, e fornece exemplos de ferramentas populares como Netsparker e Nikto. Também aborda onde testar as ferramentas e as conclusões sobre seu uso.
1) O documento discute problemas de segurança em aplicações web, notando que a segurança costumava ser deixada de lado no início do desenvolvimento de aplicações web.
2) Atualmente, quase todas as aplicações web têm problemas de segurança e é difícil criar aplicações razoavelmente seguras, sendo a segurança dispendiosa.
3) O documento fornece conselhos sobre como melhorar a segurança em aplicações PHP, incluindo validar inputs de usuários, usar filtros, evitar inclusão remota de arquivos e spoofing de emails.
Este documento descreve um workshop sobre segurança de aplicações web realizado pela OWASP no ISCTE-IUL. O workshop abordou três tópicos principais: (1) a importância da segurança de aplicações web, (2) os principais tipos de ataques contra aplicações e como preveni-los, e (3) as melhores práticas de desenvolvimento seguro de aplicações web.
OWASP @ ISCTE-IUL - OWASP Top 10 (v2010)Carlos Serrao
Este documento descreve um workshop sobre segurança de aplicações web realizado pela OWASP no ISCTE-IUL. O workshop abordou três tópicos principais: (1) a importância da segurança de aplicações web, (2) os principais tipos de ataques contra aplicações e como preveni-los, e (3) as melhores práticas de desenvolvimento seguro de aplicações web.
O documento discute criptografia em PHP, começando com uma introdução à criptografia em aplicações web e criptografia básica. É apresentada uma visão geral de como criptografar dados em trânsito e armazenamento, bem como criptografar senhas. O documento então explora vários tópicos de criptografia em PHP, incluindo funções hash, criptografia simétrica e assimétrica, e certificados digitais.
ï€1⁄4 O documento apresenta o Open Web Application Security Project (OWASP), um projeto aberto dedicado à segurança de aplicações web.
ï€1⁄4 O OWASP fornece publicações, ferramentas e software livres para auxiliar na criação de aplicações web seguras, como o guia OWASP Top 10 e as ferramentas WebGoat e WebScarab.
ï€1⁄4 O documento também descreve o funcionamento do OWASP Portugal e suas atividades, como o capítulo local e participação em eventos para promover a segurança de aplicações web
O documento fornece um resumo das principais ferramentas e tecnologias da OWASP (Open Web Application Security Project) para verificação e auditoria de segurança de aplicações web, desenvolvimento seguro de código e educação em segurança de aplicações. As categorias cobertas incluem verificação automática e manual de segurança, arquitetura de segurança, codificação segura, gestão de segurança de aplicações e educação em segurança de aplicações.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
4. Web 1.0 vs Web 2.0
Web 1.0 Web 2.0
(1993-2003) (2003-...)
Páginas Web e outro conteúdo partilhado
Principalmente páginas HTML visualizadas através da rede, com maior interactividade.
através de um browser Actuam mais como uma aplicação do que uma
“página”
Leitura Modo Escrita e contribuição
Unidade principal de
Página Post/registo
conteúdo
Estático Estado Dinâmico
Browsers, RSS readers,
Web-browser Visualizado através de...
outros
Client-server Arquitectura Web-services
Web-coders Conteúdo criado por... Todos
geeks Domínio de... Amadores
Sunday, December 2, 12
6. Rede Social...
... estrutura social composta por pessoas ou
organizações, conectadas por um ou vários tipos de
relações, que partilham valores e objetivos comuns.
Redes Comunitárias
Redes Profissionais
Redes Sociais On-line
Sunday, December 2, 12
7. Evolução da Web Social
2000 2004 2007
1990s 1999 2003 2006
2002 2005 2008
Sunday, December 2, 12
18. Como
podem
as
redes
as
redes
sociais
afectar
a
nossa
SEGURANÇA?
Sunday, December 2, 12
19. Principais riscos de segurança
Spam,
Spam
e
mais
Spam
Malware
instalado
por
terceiros
Spyware
Worms
Falhas
de
XSS
Falhas
no
Flash
URL
shortners
Phishing
Reputação/Imagem
Informação
Pessoal
Esquemas
e
vigarices
Sunday, December 2, 12
20. VOCÊS...
...
SÃO
O
ELO
MAIS
FRACO!!!!
(ADEUS?!?)
Sunday, December 2, 12
21. ... capacidade de uma pessoa em
PRIVACIDADE controlar a exposição e a
disponibilidade de informações
sobre si.
Sunday, December 2, 12
22. direito de:
PRIVACIDADE - não ser monitorizado
- não ser registado
- não ser reconhecido
Sunday, December 2, 12
23. [Privacy]
has
become
one
of
the
most
important
human
rights
of
the
modern
age.
PrivacyInterna]onal.org
Sunday, December 2, 12
24. Your cell phone helps you keep in touch with friends and families but
it also makes it easier for security agencies to track your location.
New
technologies
are
radically
advancing
our
freedoms
but
they
are
also
enabling
unparalleled
invasions
of
privacy.
Your Web searches about sensitive medical information might
seem a secret between you and your search engine, but
companies like Google are creating a treasure trove of personal
information by logging your online activities, and making it
potentially available to any party wielding enough cash or a
subpoena.
Sunday, December 2, 12
25. Privacidade nas
Redes Sociais?
A que custo?
Sunday, December 2, 12
26. Privacidade
• Porquê?
• É a vossa informação pessoal
• A vossa informação pessoal pode ser partilhada com terceiros (inclusive
informação de identificação)
• Estes terceiros podem manter a vossa informação pelo tempo que quiserem
• Muitos utilizadores aderem a redes sociais assumindo que as mesmas são
privadas
• Pode originar problemas de segurança
• Má imagem, má reputação
Sunday, December 2, 12
27. 82% das crianças têm fotografias online
nos EUA, 92% de bebés (0-2 anos) têm
fotos online
EUA, 92%
Nova Zelândia, 91%
um terço das crianças Austrália, 84%
online têm apenas Canadá, 84%
poucas semanas de vida
um quarto dos casos, as fotos começam
a aparecer antes do nascimento, em
ecografia
in http://tek.sapo.pt/noticias/internet/82_das_criancas_tem_fotos_online_1097367.html
Sunday, December 2, 12
35. Amanda
Todd
15
anos
ví]ma
de
ciberbullying
Sunday, December 2, 12
36. O que colocam on-line Pessoal
tem consequências a Profissional
vários níveis: ...
Sunday, December 2, 12
37. Max Schrems ? ? ? ? ? ?? ?
?
... estudante Austriaco, que processou
o Facebook.
Sunday, December 2, 12
38. Exigiu que o Facebook
lhe enviasse toda a
informação que tinha
sobre ele.
Apagou a conta no
Facebook.
Facebook enviou um CD
com informação.
Cerca de 2000 páginas
com informação pessoal
(incluindo mensagens de
chat)
Delete = Status
(deleted) ;-)
Sunday, December 2, 12
41. ¨ Cookie imortal do Google
¨ Google regista tudo o que
pode
¨ Google retêm todos os
dados indefenidamente
¨ Google não diz para que
necessita dos dados
¨ Conotações do Google com
espionagem?
¨ Toolbar do Google é spyware
¨ A cópia de cache do Google
é “ilegal”
¨ Google não é nosso amigo
¨ O Google é uma bomba
relógio em termos de
privacidade
Sunday, December 2, 12
42. ¨ Google Search ¨ Google Checkout
¨ Google Images ¨ Google Docs
¨ Google Maps ¨ Google Android
¨ Google Latitude ¨ Google Youtube
¨ Google Earth ¨ Google Adsense
¨ Google Chrome ¨ Google Adwords
¨ Google Chrome OS ¨ Google Blogger
¨ Google Mail ¨ Google Picasa
¨ Google Calendars ¨ ... e mais, muito mais.
Sunday, December 2, 12
43. O que sabe o Google sobre vocês?
Que podem fazer para o impedir?
Sunday, December 2, 12
49. Regras...
• ... ao usarem redes sociais
• Sejam discretos
• Sejam cépticos
• Pensem
• Sejam profissionais
• Sejam cautelosos
• Verifiquem as configurações de privacidade
Sunday, December 2, 12
50. http://www.reclaimprivacy.org/
This website provides an independent
and open tool for scanning your
Facebook privacy settings.
Sunday, December 2, 12
68. Em resumo...
Usem
protecção
de
passwords
seguras
Sunday, December 2, 12
69. Passwords
• Passwords são como
as CUECAS, porque:
• não as devemos deixar à vista
para que outros as possam ver
• devemos mudá-las com
regularidade
• não as devemos emprestar
(principalmente a estranhos)
Sunday, December 2, 12
70. Passwords
• Política de gestão de
passwords
• Escolha de boas passwords
• Alteração das passwords
• Passwords devem ser
"secretas"
Sunday, December 2, 12
71. Consumer Password Worst Practices
Passwords
3. Recommendation: It should not be a name, a slang word, or any word in the dictionary. It should not include
any part of your name or your e-mail address.
• A verdade most popular passwords, that are used by a share of 20% of the users, were just that –
Almost all of the 5000
sobre as passwords
names, slang words, dictionary words or trivial passwords (consecutive digits, adjacent keyboard keys, and so
on). The most common password among Rockyou.com account owners is“123456”. The runner up is“12345”. The
• Estudo realizado pela Imperva
following table depicts the top 20 common passwords in the database list:
Password Popularity – Top 20
Rank Password Number of Users with Rank Password Number of Users with
Password (absolute) Password (absolute)
1 123456 290731 11 Nicole 17168
2 12345 79078 12 Daniel 16409
3 123456789 76790 13 babygirl 16094
4 Password 61958 14 monkey 15294
5 iloveyou 51622 15 Jessica 15162
6 princess 35231 16 Lovely 14950
7 rockyou 22588 17 michael 14898
8 1234567 21726 18 Ashley 14329
9 12345678 20553 19 654321 13984
10 abc123 17542 20 Qwerty 13856
Sunday, December 2, 12