1 / 32

4º BIMESTRE 2008

INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA. 4º BIMESTRE 2008. SPAM. O que é o spam ? Quando foi espalhado o uso do termo spam ? Como evitar o spam ? Quem são os spammers ?. O que é o spam ?.

rane
Download Presentation

4º BIMESTRE 2008

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMÁTICASPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008

  2. SPAM • O que é o spam? • Quando foi espalhado o uso do termo spam? • Como evitar o spam? • Quem são os spammers?

  3. O que é o spam? • Spam é termo que utilizamos para descrever as mensagens eletrônicas não solicitadas enviadas em grande quantidade, normalmente com conteúdo publicitário.

  4. Quando foi espalhado o uso do termo spam? • O que tornou o termo uma referência no envio de mensagens não solicitadas foi quando dois advogados Norte-americanos enviaram e-mails oferecendo ajuda pra obtenção de vistos de permanência nos EUA no ano de 1994.

  5. Como evitar o spam? Existem algumas formas simples de evitar o spam: • 1) Não responda spam • 2) Não clique em nenhum link do spam • 3) Use o filtro oferecido pelo seu provedor • 4) Use um software de filtragem • 5) Preserve seu endereço eletrônico

  6. Como evitar o spam? • 6) Escreva por extenso • 7) Esconda seu endereço no site ou blog • 8) Crie outro endereço • 9) Cuidado com oferta de novidades • 10) Use a cópia oculta (CCO ou BCC)

  7. Quem são os Spammers? • Spammers são pessoas especialistas em criar e espalhar o spams por mensagens eletrônicas. Eles usam programas específicos para buscar e-mails em sites da internet e depois comercializam essa lista de e-mails com pessoas interessadas em fazer propaganda utilizando o recurso do Spam.

  8. SCAM • O que é um SCAM? • Como funciona/age um SCAM? • Como se prevenir do SCAM?

  9. O que é SCAM? • Scam é uma fraude online, aonde golpistas utilizam a internet e o recurso do Spam para espalhar essa praga que pode obter seus dados pessoais como senhas e informações bancarias.

  10. Como funciona/age um SCAM? • O principio do SCAM é se disfarçar de algo que parece oficial/verdadeiro, como um e-mail de Banco, Telefonia ou até mesmo Orkut e MSN.

  11. No e-mail enviado solicita-se um recadastramento dos dados do usuário, que se informado vai direto para o criador do SCAM, e com a obtenção desses dados pode desviar do dinheiro da sua conta bancaria.

  12. Nesse caso o solicita-se que o usuário faça um download ou clique num link para visualizar a mensagem, e assim que o faz, é infectado com um programa espião que envia informações do seu computador direto para o criador do SCAM

  13. Como se prevenir do SCAM? • Identificar se o e-mail foi enviado para você mesmo se a pessoa que enviou é sua conhecida. • Não clicar nos links solicitando downloads. • Observar se o link do email é realmente o link do site em questão. • Usar antivírus atualizado.

  14. Boatos e Correntes • Os boatos e as correntes na Internet solicitam ao usuário para que sejam enviadas mensagens as pessoas que conhecem. Usam diversos tipos de conteúdo, na maioria histórias falsas ou antigas.

  15. BOATOS • Os boatos (hoaxes) são textos que contam histórias alarmantes e falsas, que instigam o leitor a continuar sua divulgação. Geralmente, o texto possui frases do tipo: "envie este e-mail a todos os seus amigos...", "envie este e-mail a todas as pessoas que você ama...".

  16. CORRENTES • Semelhantes aos boatos, mas a forma de incentivar a propagação é um pouco diferente, pois na maioria das correntes promete sorte e riqueza aos que não as interrompem e anos de má sorte e desgraça aos que se recusam a enviar N cópias do e-mail para Y pessoas nas próximas X horas!

  17. VÍRUS DE COMPUTADOR • É um programa malicioso nocivo ao sistema que é capaz de se auto-multiplicar quando infecta um programa maior. Alguns ficam ocultos até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos importunos até destrutivos e irreparáveis.

  18. WORMS • Similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).

  19. Trojans ou cavalos de Tróia • Podem chegar através de qualquer meio ao computador e após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. O nome cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.

  20. ANTIVÍRUS • Os antivírus são softwares projetados para detectar e eliminar vírus de computador. Eles possuem infomações contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.

  21. HACKER, CRACKER, LAMMER, NEWBIE, PHREACKER... • Existem na internet grupos de pessoas especializadas em: invadir sistemas, roubar senhas ou até mesmo fazer ligações gratuitamente. Agora vamos conhecer um pouco de cada um deles

  22. HACKER • Normalmente é o termo que conhecemos os criminosos digitais, mas na verdade os Hackers utilizam os seus conhecimentos na exploração e detecção de erros, dentro da lei. Assim que o Hacker encontra falhas de segurança, entra em contato com os responsáveis pelo sistema.

  23. CRACKER • Esse sim é o “Hacker do Mau”. Normalmente utiliza seus conhecimentos em benefício próprio e também para prejudicar os outros, como invadindo e destruindo sistemas ou roubando informações como senhas de bancos e cartões.

  24. PHREACKER • São as pessoas especializadas em telecomunicações. Usam diversos meios para burlar o sistema de telefonia para fazer ligações gratuitamente, clonar telefones e desbloquear aparelhos de celular.

  25. LAMMER • Seriam os iniciantes a Hackers, sabem muito pouco comparado a um Hacker experiente.

  26. NEWBIE • Noob ou a sigla NB é também como são conhecidos os novatos em algo, não apenas no mundo Hacker. Existem algumas definições que comparam os Lammers e Newbies como sendo a mesma coisa.

  27. OUTROS TERMOS • White hat: Hacker com ética (Hacker do bem) • Gray hat: Hacker/Cracker, usa seus conhecimentos tanto para o bem como para o mau. • Black hat – Cracker (Hacker do mau) • Script Kiddies: Fica entre o Hacker e o Lammer. Sabe muita coisa mas não conhece linguagem de programação.

  28. OUTROS TERMOS • Warez: Quebram códigos de programas pagos ou temporários para serem usados livremente. São os Cracker de Programas. • Carder: Que clona cartões de créditos, usa programas para alterar seu código para poder usar o quanto quiser em nome de vítimas.

  29. NETIQUETA • Netiqueta é a forma correta de se comportar e utilizar a internet e seus recursos, afim de evitar mal-entendidos em comunicações via internet, especialmente em e-mails, chats, orkut, listas de discussão, foruns, etc. Serve, também, para regrar condutas como citar nome do site, do autor de um texto transcrito, etc.

  30. NETIQUETA • Pesquise 5 exemplos de NETIQUETA • Quais regras de NETIQUETA você utiliza no seu dia-a-dia?

More Related