SEGURANÇA NA INTERNET



Documentos relacionados
7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

O guia completo para uma presença. online IMBATÍVEL!

5 Dicas Testadas para Você Produzir Mais na Era da Internet



Mostra Cultural 2015

Imagens Mentais Por Alexandre Afonso

COISAS QUE APRENDI COM MEU PAI SOBRE TRABALHO E EMPREGO COISAS QUE APRENDI PAI TRABALHO E EMPREGO. CITYRH

Política de Privacidade do Serviço OurSound para Estabelecimentos

COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE S BEM SUCEDIDA.

As 10 Melhores Dicas de Como Fazer um Planejamento Financeiro Pessoal Poderoso

TERMOS DE USO. Decathlon.com.br

BSI Letramento Digital Prof. André Di Thommazo. Organização pessoal

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

COMO COMEÇAR 2016 se organizando?

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Papo com a Especialista

A Maquina de Vendas Online É Fraude, Reclame AQUI

Desafio para a família

Segurança em Redes. <Nome> <Instituição> < >

INDICE Introdução 03 Você é muito bonzinho 04 Vamos ser apenas amigos dicas para zona de amizade Pg: 05 Evite pedir permissão

MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Thaisy Sluszz. Thaisy Sluszz RECOMPENSA DIGITAL. Marcelo Vicente

3 Dicas Poderosas Para Investir Em Ações. "A única maneira de fazer um grande trabalho é. amar o que você faz." Steve Jobs. Por Viva e Aprenda 2

MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE

Configurando o Controle dos Pais no Windows Vista

COMO USAR AS MÍDIAS SOCIAIS PARA VENDER MAIS NA INTERNET. tyngu.com.br

Markes Roberto Vaccaro

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR

Como criar um perfil de destaque no LinkedIn

Equipe OC- Olimpíadas Científicas

DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR

A grande verdade é que a maioria das empresas está perdendo muito dinheiro tentando criar um negócio online.

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

do trabalho não é para brincadeiras

Guia Grupo Amil de Comunicação Digital para Corretores

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

Privacidade e Segurança

Manual do Instar Mail v2.0

COMO GERAR LEADS SEM GASTAR NENHUM CENTAVO

CARACTERÍSTICAS DISTINTIVAS: QUERO SER: INTERESSES: OUTROS:

2 Fundamentação Conceitual

JOSÉ DE SOUZA CASTRO 1

3 Método 3.1. Entrevistas iniciais

8 Conclusões, recomendações e desdobramentos

Quando era menor de idade ficava pedindo aos meus pais para trabalhar, porém menor na época não tinha nada e precisei esperar mais alguns anos.

UNIDADE 1: PRECISA DE SABEDORIA? A BÍBLIA É A AUTORIDADE FINAL

6 Passos Para O Sucesso Em Vendas Online

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

personal cool brand anouk pappers & maarten schäfer

E-book Grátis Como vender mais?

internetsegura.fde.sp.gov.br

TIPOS DE RELACIONAMENTOS

COMO MINIMIZAR AS DÍVIDAS DE UM IMÓVEL ARREMATADO

Termos e Política de Privacidade

MÓDULO 5 O SENSO COMUM

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.

CONCLUSÃO: Cinco Pontos Sobre Redes Sociais

Conheça os seus direitos e deveres. Não existem direitos sem os deveres correspondentes. Samuel Taylor Coleridge

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital

Navegar NA NET SEM PROBLEMAS

Projeto ECA na Escola - Plataforma de Educação à Distância

Teste de Usabilidade BEEQO. Data Versão do wireframe Descrição

Manual de Atendimento do Chat Casa do Corretor. Página 1

3 Dicas MATADORAS Para Escrever s Que VENDEM Imóveis

Entrevista exclusiva concedida pelo Presidente da República, Luiz Inácio Lula da Silva, ao SBT

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Os desafios do Bradesco nas redes sociais

Novas Formas de Aprender e Empreender

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

Guia Prático para Encontrar o Seu.

DESCOBERTAS-CHAVE. A popularidade das MÍDIAS SOCIAIS

PERGUNTAS E RESPOSTAS SOBRE A PATERNIDADE GERALMENTE FEITAS POR MÃES

LAB. 2 Segurança. 3 Mensagem. 3 Fórum. 4 Chat Alterar perfil Alterar senha Conhecendo seu curso Recuperar Senha

Conferência Crianças e Meios Digitais Móveis em Portugal

OLÁ! USINA SANTA TEREZINHA

ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS

Educação Ambiental: uma modesta opinião Luiz Eduardo Corrêa Lima

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS Jovem Conectado Curitiba: PROEPE, p. il. Título.

Dúvidas Frequentes FOTOGRAFIA

MANUAL DE USO NA INTERNET PESSOA FÍSICA

Dicas para você trabalhar o livro Mamãe, como eu nasci? com seus alunos.

Aula 05 - Compromissos

Então preparei uma lista que, para mim, são os melhores sites/programas para ouvir suas músicas com total qualidade e facilidade.

Utilização das redes sociais e suas repercussões

Transcrição:

SEGURANÇA NA INTERNET Também é questão de Bom Senso CRISTIANO GOULART BORGES

Antes de começarmos... Contatos para dúvidas / críticas / sugestões / feedback. Este material pode ser solicitado através do e-mail cristiano@cristiano.eti.br Perguntas serão respondidas ao final da atividade. Parabéns ao Colégio Marista São Pedro pela iniciativa.

E por falar em Bom Senso... O número de vítimas de "nude selfie" e "sexting" compartilhamento de fotos íntimas em sites e aplicativos de smartphone, como o WhatsApp mais que dobrou nos últimos dois anos no país. Os dados são de um levantamento feito pela ONG Safernet Brasil, entidade que monitora crimes e violações dos direitos humanos na internet, em parceria com a Polícia Federal (PF) e o Ministério Público (MP). http://g1.globo.com/tecnologia/noticia/2014/04/vitimas-de-nude-selfie-e-sexting-na-internet-dobram-no-brasil-diz-ong.html

E por falar em Bom Senso... Pesquisa Kids Online do CETIC.br Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação Vinculada ao Comitê Gestor da Internet no Brasil CGI.br 2012 2013 Seu filho é um menor abandonado digital? 2014 2014 Fonte: http://cetic.br/pesquisa/kids-online/

E por falar em Bom Senso... Primeiro clipe da dupla sertaneja goiana, Max e Mariano, chamado Eu vou jogar na Internet gerou polêmica e o vídeo foi removido do Youtube em 24 horas. Semana passada mesmo a gente ficou. E, sem que você percebesse, eu gravei de nós dois um vídeo de amor. Eu vou jogar na internet, nem que você me processe. Eu quero ver a sua cara, quando alguém te mostrar, quero você dizer que não me conhece. http://oglobo.globo.com/sociedade/tecnologia/musica-sertaneja-que-faz-apologia-pornografia-de-vinganca-alvo-de-criticas-na-internet-15807031

E por falar em Bom Senso... Casos de denúncias de jovens que tiveram intimidade exposta na web dobraram no país de 2012 a 2013 http://zh.clicrbs.com.br/rs/vida-e-estilo/noticia/2014/05/casos-de-denuncias-de-jovens-que-tiveram-intimidade-exposta-naweb-dobraram-no-pais-de-2012-a-2013-4503121.html Casos de sexting cresceram 120% no Brasil em 2014 http://www.brasilpost.com.br/2015/05/19/pesquisa-revenge-porn_n_7312518.html A sociedade julga a vítima do crime e não o criminoso covarde Jovens de Encantado/RS têm fotos íntimas expostas em redes sociais http://zh.clicrbs.com.br/rs/noticias/noticia/2015/05/jovens-de-encantado-tem-fotos-intimas-expostas-em-redessociais-4754902.html http://zh.clicrbs.com.br/rs/noticias/noticia/2013/10/a-sociedade-julga-a-vitima-do-crime-nao-o-criminoso-covarde- 4316129.html

SEGURANÇA NA INTERNET INTERNET Rede Segura??? Origem da : militar -> pesquisa -> comercial Internet 1969-1971 - 1990 Internet dos Computadores Internet das Pessoas Internet das Coisas

Aspectos gerais da segurança S E G U R A N Ç A D A I N F O R M A Ç Ã O P O L Í T I C A M E C A N I S M O C U L T U R A Uma empresa define que seus funcionários devem acessar o sistema corporativo somente após identificarem-se através de uma combinação usuário x senha. Para isso a empresa contrata ou desenvolve um sistema que solicita essas informações de login ao usuário. O usuário cadastra sua senha como 123456 e eventualmente empresta sua senha aos colegas para que possam realizar determinadas atividades.

Aspectos gerais da segurança Políticas de 4P Promíscua Toda ação é permitida. Permissiva Toda ação que não é explicitamente proibida é permitida. Prudente Toda ação que não é explicitamente permitida é proibida. Paranóica Toda ação é proibida. Se você tivesse uma empresa, qual dessas políticas usaria? E em casa? Você usa o Bom Senso?

Aspectos gerais da segurança Porta do Departamento de TI escrito: Somente pessoal autorizado! Porta do Departamento Contábil escrito: Entre sem bater! 1 - A segurança limita a liberdade do usuário. Porta da sua casa com 1 fechadura. Porta da sua casa com 7 fechaduras. 2 A segurança geralmente compromete a agilidade dos processos. 1 chave (a mesma) para todas as fechaduras? 7 chaves (diferentes) uma para cada fechadura? 3 - A segurança diminui a facilidade de uso. Objetivo principal é reduzir a insegurança: identificar e eliminar riscos pois 100% DE SEGURANÇA NÃO EXISTE. 4 - é um atributo negativo pois não vivemos no mundo ideal.

Aspectos gerais da segurança A importância que damos a Digital - Quantos tem computador em casa? - Quantos possuem antivírus instalado? - Quantos pagaram pelo seu antivírus? Você usa o BOM SENSO?

Aspectos gerais da segurança A importância que damos a Digital - Quantos têm conta no Gmail ou Outlook.com? - Quantos tem conta no Facebook ou Twitter? - Quantos leram o contrato de adesão desses serviços? Segundo pesquisa da Universidade Stanford, a cada 100 usuários cadastrados, apenas 3 sabem o que podem e o que não podem fazer dentro de redes sociais, sistemas de busca e ferramentas de postagem (97% dos usuários não lê os contratos dos serviços que utiliza). http://super.abril.com.br/tecnologia/nao-li-concordo-contratos-termos-sites-redes-sociais-698482.shtml Você usa o BOM SENSO?

Aspectos gerais da segurança lem 2005, Doug Heckman leu o contrato do software que estava instalando. lno meio das cláusulas, encontrou algo estranho: um prêmio de U$ 1.000,00!!!! lentrou em contato com a empresa de softwares PC Pitstop, responsável pelos termos, e recebeu o prêmio. lo problema: foram precisos 5 meses e 3 mil cadastros até que alguém lesse o contrato e reivindicasse o prêmio. Em abril de 2010, a loja de jogos Game Station foi ainda mais longe: colocou uma cláusula no seu contrato de software onde o usuário cedia os direitos da própria alma à empresa. O problema: Enquanto 1.000 pessoas identificaram a brincadeira, 7.500 simplesmente aceitaram o contrato. http://www.tocadacotia.com/tecnologia/internet-tecnologia/o-famoso-li-e-concordo-saiba-como-elepode-te-prejudicar-ou-nao http://www.huffingtonpost.com/2010/04/17/gamestation-grabs-souls-o_n_541549.html Você usa o BOM SENSO?

Aspectos gerais da segurança Novos termos de serviço do Google, a partir de 30/04/2014, disponível em: https://www.google.com.br/intl/pt-br/policies/terms/regional.html " Quando você faz upload, submete, armazena, envia ou recebe conteúdo de ou através dos nossos Serviços, você dá ao Goolge (e aqueles aos quais trabalhamos) uma licença mundial para utilizar, hospedar, armazenar, reproduzir, modificar, criar trabalhos derivados (como aqueles resultantes de traduções, adaptações ou outras modificações que fizermos para que seu conteúdo se adeque aos nossos Serviços), comunicar, publicar, executar publicamente, exibir publicamente e distribuir tal conteúdo. Os direitos que você garante nessa licença são para o propósito limitado de operar, promover e aperfeiçoar nossos Serviços, bem como desenvolver novos. Esta licença permanece mesmo que você deixe de usar o Services (por exemplo, para uma listagem de empresas que você tenha adicionado ao Google Maps).

Aspectos gerais da segurança O que o Facebook Messenger pode fazer com as permissões concedidas? http://olhardigital.uol.com.br/noticia/confira-10-termos-de-uso-assustadores-do-facebook-messenger/43433 Entre outras coisas ele pede: Permissão para alterar o estado de conectividade de rede; Permissão para fazer ligações sem intervenção do usuário, possivelmente causando cobranças adicionais sem necessidade de confirmação; Permissão para envio de mensagens SMS sem necessidade de intervenção ou confirmação; Permissão para gravação de áudio com o microfone do celular sem confirmação do usuário; Permissão de uso da câmera para fazer fotos e vídeos sem a confirmação do usuário; Permissão para leitura do histórico de chamadas. Permissão para ler dados sobre contatos do usuário para ver com que frequência você se comunica com um indivíduo em específico por telefone, e-mail ou outras formas de contato;

Aspectos gerais da segurança A importância que damos a Digital - Quantos tem fotos e vídeos no PC/Laptop de casa? - Quantos tem documentos importantes nesse PC/Laptop? - Quantos tem cópia de segurança (backup) dessas informações? - Quantos tem cópia de segurança dessas informações FORA DE CASA?

Aspectos gerais da segurança A importância que damos a Digital - Quantos de vocês estudaram as funcionalidades do liquidificador? - Quantos de vocês estudaram as funcionalidades da torradeira? - Quantos de vocês estudaram as funcionalidades do Facebook? Você usa o BOM SENSO?

Aspectos gerais da segurança

Aspectos gerais da segurança Geotagging de fotos Dados EXIF ( Exchangeable image file format, ou formato de arquivo de imagem intercambiável), são metadados sobre as suas imagens, que ficam armazenados na própria foto. Se o seu telefone tem a opção de Geotagging (localização) habilitada, ele guarda nas informações de EXIF, a latitude e a longitude de onde a foto foi batida. Mais sobre Geotagging: http://www.digital-photo-secrets.com/tip/1401/how-do-you-find-the-gps-coordinates-of-your-photos/

Trocando em miúdos, isto Pode facilmente virar isto... Oslo Noruega Você usa o BOM SENSO?

Aspectos gerais da segurança é um processo, não um produto Bruce Schneier. Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não entende nem dos seus problemas, nem de tecnologia. Bruce Schneier. Não cometa o erro de achar que você é o cliente do Facebook, você não é. Os clientes do Facebook são os seus anunciantes. Bruce Schneier. Em louvor ao Teatro da http://www.brownpipe.com.br/artigos/em_louvor_ao.html Bruce Schneier é um criptólogo estadunidense, especialista em segurança computacional e escritor. Schneier on Security: www.schneier.com/ Nossas informações pessoais são a moeda. E não raro, pagamos caro por um serviço.

Aspectos gerais da segurança Você entende a importância da segurança digital no seu ambiente de trabalho? Quantas falhas de segurança digital você consegue enxergar nesse cenário?

Engenharia Social O termo Engenharia Social é utilizado para identificar um método de obtenção de informações críticas sobre um sistema computacional, um indivíduo, empresa ou instituição, através da persuasão, normalmente abusando da ingenuidade de seus usuários, possibilitando que uma pessoa mal intencionada obtenha acesso não autorizado aos sistemas e informações, tanto da empresa quanto do próprio usuário. - Confirmação de dados em telefonemas ou por e-mail (solicitação de senhas); - Falsas pesquisas de empresas; - Ligações de presídios simulando sequestros; - Crianças em Web-chats (PEDOFILIA); - Existem usos idôneos de Engenharia Social (crianças, médicos, advogados...) Marcelo Nascimento O maior picareta do Brasil

Orkut Ouro (fev/2010) - Jovem de Sapucaia do Sul/RS, colocou um link no seu blog falando sobre Orkut Ouro, um aplicativo do Orkut que daria acesso a quem visitou o seu perfil e por onde andou; - além disso, daria acesso a todas as páginas de fotos e recados de qualquer usuário do Orkut, mesmo os que estivessem trancados; - para testar o serviço era preciso enviar nome completo, e-mail de cadastro no site, nome de 3 comunidades ao qual pertencia, nome de 2 pessoas na sua lista de amigos e a senha da conta; - em pouco mais de 20 horas, o usuário já havia recebido mais de 250 e-mails contendo contas e senhas válidas; E se ele tivesse oferecido a funcionalidade por R$5,00 e pedido dados de cartão de crédito? 12/02/2010 Fonte: http://zerohora.clicrbs.com.br/zerohora/jsp/default2.jsp?uf=1&local=1&source=a2807459.xml&template=3898.dwt&edition=14099&section=1008

Caso Carolina Dieckman (maio/2012) Atacante enviou e-mail para a vítima fazendo-se passar por suporte técnico do provedor. Nesse e-mail havia um formulário com diversos campos a serem preenchidos, entre eles os campos: e-mail e senha do e-mail. O formulário foi enviado ao atacante, que acessou a conta de e-mail da vítima e roubou as fotos. Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social BOM SENSO Fonte: http://m.g1.globo.com/jornal-da-globo/noticia/2012/05/atriz-carolina-dieckmann-fala-sobre-fotos-pessoais-expostas-na-internet.html

Caso Glória Pires (abril/2013) A conta de e-mail de um amigo argentino da atriz foi invadida. Os crackers mandaram e-mails para a lista de contatos da vítima, dizendo estarem precisando de ajuda financeira. Segundo o e-mail, a vítima teria sido assaltada no Reino Unido e estava sem dinheiro e sem passaporte para retornar ao país. A atriz fez depósitos na conta falsa acreditando estar ajudando o amigo. Os dois depósitos totalizaram 4.220 libras (cerca de R$13.000,00). Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social BOM SENSO Fonte: http://oglobo.globo.com/rio/gloria-pires-teve-prejuizo-de-13-mil-por-causa-de-golpe-de-hackers-8199330

Hoaxes ou Boatos Quem nunca ouviu histórias como essas? Dessas 18 notícias apenas uma é verdadeira. Você sabe dizer COM CERTEZA qual?

Hoaxes ou Boatos Entrevista com Patrícia Peck Pinheiro, advogada especialista em direito digital (21/6/2010) Quem reencaminha um e-mail recebido de outra pessoa, está de alguma forma se tornando responsável pelo conteúdo e deve responder por isso? Sim, o repasse de e-mail (...), responsabiliza quem envia sim, conforme o conteúdo. Se enviar para disseminar um boato, é corresponsável pelos danos causados. O mesmo para e-mail falso com vírus (phishing). Já, se envia e escreve um texto tipo "que absurdo isso, não caiam nisso", aí a atitude da pessoa consciente, de alerta tem um aspecto jurídico totalmente diferente. Na dúvida se é verdadeiro ou falso, melhor não enviar. Como você está utilizando o WhatsApp??? Fonte:http://diariodonordeste.globo.com/materia.asp?codigo=803319

Hoaxes ou Boatos Pode parecer inofensivo, mas... - O boato pode ofender, constranger ou comprometer a reputação de alguém injustamente. - O boato pode causar problemas a empresas ou outras organizações que além da reputação arranhada, poderão ter trabalho extra ($$$) para desmentir ou amenizar a situação. - Quem divulga/repassa também pode ter sua imagem prejudicada (espalhando informação inconsistente) especialmente no ambiente de trabalho, onde geralmente a assinatura da mensagem com logotipo empresarial endossa e dá credibilidade ao seu conteúdo. - A mensagem pode transmitir orientações prejudiciais, como procedimentos incorretos em situações de emergência ou dicas de saúde sem comprovação científica. - Pode induzir o usuário a baixar um arquivo perigoso (vírus) ou mesmo divulgar informações confidenciais. - Pode fomentar a ação dos haters.

Hoaxes ou Boatos Você usa o BOM SENSO?

Hoaxes ou Boatos Mulher espancada após boatos em rede social morre em Guarujá, SP A dona de casa Fabiane Maria de Jesus, de 33 anos, morreu na manhã desta segunda-feira (5), dois dias após ter sido espancada por dezenas de moradores de Guarujá, no litoral de São Paulo. Segundo a família, ela foi agredida a partir de um boato gerado por uma página em uma rede social que afirmava que a dona de casa sequestrava crianças para utilizá-las em rituais de magia negra. O porteiro Jaílson Alves das Neves (marido de Fabiane) afirmou, em entrevista ao G1 antes de saber da morte da mulher, que a esposa era inocente. De acordo com ele, a página se confundiu ao colocar uma foto de Fabiane em seu perfil e isso motivou as agressões. Começou com um boato na internet. Eles colocaram uma foto de uma pessoa parecida e todo mundo achou que era ela. Quando ela voltou para o bairro, a cercaram e começaram as agressões, explica. Você usa o BOM SENSO?

Quando se tratam das redes sociais, é provável que você seja seu pior inimigo!!! @NeedaDebitCard: perfil no twitter que retwitta fotos de outros usuários que postaram fotos dos seus cartões de crédito. - Dei meu cartão de crédito para minha namorada aproveitar seu aniversário [foto do cartão]. - Achei meu cartão de crédito ;) hahah [foto do cartão] Fonte: http://idgnow.uol.com.br/internet/2012/07/03/perfil-do-twitter-mostra-fotos-de-cartoes-de-credito-de-outros-usuarios/

Redes Sociais / Blogs / Flogs / Twitter Você usa o BOM SENSO?

Redes Sociais / Blogs / Flogs / Twitter Você usa o BOM SENSO?

Redes Sociais / Blogs / Flogs / Twitter - Atividades diárias expostas via Twitter; - Você coloca uma placa na porta da sua casa dizendo: Vou viajar por 15 dias? Então porque colocar no Twitter? - Comunidades: Eu possuo carro X, Eu estudo em Escola Y, Eu vou no Clube X, Eu tenho o celular W ; - Cyberbullying / Disseminação de ideias preconceituosas; - O que você entende por Privacidade???? - Brasileiros no Facebook (ago/2014) = 89 milhões de usuários - Brasileiros no Facebook (abr/2015) = 92 milhões de usuários Você usa o BOM SENSO?

Peterson S. M., 30 anos, é conhecido da polícia por participar de assaltos na região de Criciúma e Tubarão. Como você planejou o crime? Peterson S.M. - Sabia que a empresa dos pais do Angelo era forte em Ilhota. Vi também que eles usavam mulheres famosas nos outdoors e sabia que eles tinham dinheiro. Comecei a descobrir pelo Facebook onde o filho estudava e o que o pai dele fazia e então decidi sequestrar o garoto. Falei para minha esposa que queria um tempo, me separei dela e comecei a investigar a família. Sabia que se eu pedisse R$ 500 mil eles teriam. Planejei tudo acompanhado ele pelo Facebook. Lá tem tudo da vida deles, tem até foto de dentro da casa família. Levei uns 10 dias para planejar tudo e fiquei três dias em Ilhota acompanhando a vida da família. Fonte: http://diariocatarinense.clicrbs.com.br/sc/noticia/2014/06/planejei-tudo-acompanhando-o-garoto-pelo-facebook-afirma-suspeito-de-ser-o-mentor-do-sequestro-emilhota-4517576.html Você usa o BOM SENSO?

Guia Prático Como NÃO SE COMPORTAR em Redes Sociais em 12 passos Versão 1.7

Dica 1 Alfabetize-se!!!

Fonte: http://jenios.naosalvo.com.br

Dica 2 Seja verdadeiro!

Dica 3 Não faça ameaças! Independente do tom.

A polícia de Los Angeles (Califórnia, EUA) deteve na quarta-feira (12) um homem por causa de um post no Twitter. Dakkari McAnuff, 20, publicou a foto de um rifle apontado para a rua com a frase: "100 RTs [retuítes] e eu atiro em alguém que passar andando". Autoridades disseram ter recebido uma denúncia sobre o tuíte por volta das 9h30 de quarta-feira. "Durante a investigação, os policiais conseguiram determinar a localização onde a foto foi tirada e a identidade do usuário. [...] Eles foram até a casa de McAnuff [...] e o detiveram [...]. Uma pistola de ar comprimido foi encontrada no local". O comunicado oficial diz que a fiança foi estabelecida em US$ 50 mil (cerca de R$ 117,4 mil), mas não fala em julgamento ou tempo de pena a ser cumprida pelo homem. Seu perfil no Twitter foi tirado do ar.

Paul Chambers foi preso e ficou sob custódia da polícia durante 7 horas, suspeito de um atentado terrorista. Chambers fez uma piada no Twitter, dizendo que iria explodir o aeroporto da sua cidade. Uma forte nevasca no Robin Hood Airport em Doncaster (Inglaterra) atrasou seu vôo para a Irlanda, irritando Chambers que twittou que iria mandar o aeroporto pelos ares. Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-mau-comportamento-veja-casos.htm#fotonav=1

Dica 4 Conheça melhor sua clientela e ofereça produtos lícitos

Dica 5 Não desafie a polícia nas redes sociais!

Um jovem de 21 anos foi preso após postar uma foto segurando um revólver calibre 38 em uma rede social. Por meio da imagem e do perfil, a Polícia Militar conseguiu encontrar o rapaz e prendê-lo na rua onde mora. O caso aconteceu em Camboriú, no Litoral Norte de Santa Catarina. Segundo o coronel Marcello Martinez, da Polícia Militar, a foto foi encontrada por um policial da corporação às 17h06 desta quarta-feira (15). Por meio do trabalho da Inteligência do 12º Batalhão da PM o rapaz foi localizado. As guarnições foram acionadas e ele foi preso cerca de 40 minutos depois, às 17h45, por porte ilegal de arma e com uma pequena quantidade de maconha. Fonte: http://g1.globo.com/sc/santa-catarina/noticia/2014/01/jovem-posta-foto-com-arma-em-rede-social-e-e-preso-40-minutosdepois.html

Dica 6 Não fale mal do seu chefe nem dos seus colegas de trabalho!

Dica 7 Não coloque fotos suas nas redes sociais, sendo negligente no trabalho!

Um funcionário da rede de fast food americana Taco Bell causou a fúria de clientes ao aparecer em uma foto no Facebook lambendo uma pilha de tacos. O jovem que aparece na foto e o funcionário que registrou a imagem foram mandados embora. Uma funcionária do restaurante KFC em Johnson City, EUA, foi demitida por postar no Facebook uma foto de si mesma lambendo uma bandeja de purê de batatas. A imagem tornou-se viral até chegar ao conhecimento da Yum! Brands Inc., proprietária da rede KFC. Rick Maynard, porta-voz da rede, disse que a foto foi tirada depois do fechamento do restaurante e o alimento não chegou a ser servido aos clientes Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-etwitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotonav=1 Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-defraude-roubo-e-mau-comportamento-veja-casos.htm#fotonav=1

Um funcionário do Burger King que publicou uma foto pisando em alfaces usadas nos hambúrgueres da rede de fast food foi demitido, após usuários do próprio fórum anônimo no qual ele publicou a foto, denunciarem o caso. Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-mau-comportamento-veja-casos.htm#fotonav=1

Dica 8 Melhor ainda: apenas não seja negligente!!!

Dica 9 Aprenda a usar a ferramenta, antes de abrir seu coração!!! <3

Fonte: http://perolas.com/

Fonte: http://perolas.com/

Dica 10 Por mais meigo que pareça, não coloque fotos em sites de paquera com seus pacientes!

Fonte: http://www1.folha.uol.com.br/equilibrioesaude/2014/08/1503001-medicos-expoem-pacientes-em-redes-sociais.shtml

Dica 10 Nada de fotos com familiares mortos, ok?!

Fonte: http://jenios.naosalvo.com.br

Dica 11 Gente, que obsessão é essa pelo Número 2??? http://ococododia.blogspot.com

Fonte: http://jenios.naosalvo.com.br

Finalmente E O MAIS IMPORTANTE: Só um pouquinho de noção não faz mal a ninguém, certo?

Fonte: http://jenios.naosalvo.com.br

Parece engraçado, mas acontece diariamente. O que seus filhos estão postando? O que você está postando? Seus filhos entendem o conceito de Privacidade? E de bom senso? Fonte: http://jenios.naosalvo.com.br

Senhas Boa parte das invasões envolvem senhas fracas. Relatório TrustWave Global Security Report 2015 acessível em: http://www.trustwave.com/gsr Mas antes de falar em senhas vamos falar em Autenticação.

Seres humanos autenticam muito melhor do que computadores Somos tão bons em autenticação (visual, olfativa, etc) que sequer pensamos a respeito, mas fazemos isso o tempo todo. Nos autenticamos, nos reconhecemos até mesmo pelo telefone. Nós humanos, temos um sistema de autenticação tão poderoso que podemos reconhecer uma pessoa mesmo que elas esteja de barba, de chapéu e óculos escuros. Esse é o motivo pelo qual os super-heróis, bandidos e vilões usam máscaras. Isso também comprova que os amigos do Clark Kent tem sérios problemas =)

Fatores de autenticação: único, duplo, triplo... Algo que o usuário sabe... Algo que o usuário tem... Algo que o usuário é... Algo que o usuário faz...

Pesquisa do Google Online Security Blog Fonte: https://googleonlinesecurity.blogspot.com.br/2015/07/new-research-comparing-how-security.html

O consultor de segurança Mark Burnett publicou 10 milhões de senhas junto a seus nomes de usuário correspondentes. A ideia é ajudar outros pesquisadores ele acredita que a maioria das combinações usuário-senha já foi desativada mas é algo juridicamente arriscado....há algum tempo, queria criar um banco de dados limpo para compartilhar com o mundo. Ele acredita que fornecer nomes e senhas em conjunto dá insights melhores sobre o comportamento do usuário e é valioso para promover a segurança de senhas. https://xato.net/about/ http://gizmodo.uol.com.br/10-milhoes-senhas-nomes/

http://wpengine.com/unmasked/ WordPress Hosting Platform 10 Million Passwords Unmasked

Desenhos de desbloqueio também podem ser inseguros Os "desenhos" usados para desbloquear o smartphone, ligando pontos, podem ser tão fáceis de descobrir quanto as senhas mais simples, afirma pesquisadora Fonte: http://idgnow.com.br/mobilidade/2015/08/24/desenhos-de-desbloqueio-no-android-sao-inseguros/

https://howsecureismypassword.net/ http://password.social-kaspersky.com/pt

O quão segura é minha senha? http://howsecureismypassword.net/ Senha: 123456

Criando senhas fortes Senha = MvJ,87,gbdl. Frase = Meu vizinho João, 87, gosta bastante de limonada. 96 possibilidades em 12 dígitos (96 12 ): 612.709.757.329.767.363.772.416 Note que esta já não é mais uma senha segura. É possível quebrar essa senha?

IBM Blue Gene L: memória RAM 32.000 GB, 65.536 processadores. Seu recorde é de 280,6 teraflops (280,6 trilhões de cálculos por segundo). Situa-se no Lawrence Livermore National Laboratory na California, usado em projetos de produtos nucleares; Tempo estimado para o Blue Gene L quebrar a senha MvJ,87,gbdl. = 69 anos, 141 dias, 22 horas, 58 minutos e 53 segundos ;o) Lista das 500 máquinas mais velozes do mundo: http://www.top500.org

MvJ,87,gbdl. Num computador desktop comum.

Transforme algo que você sabe em algo que você tem e faça autenticação dupla =) Escreva num pedaço de papel uma parte da senha e leve-o na sua carteira (afinal, é onde você guarda seus documentos, seu dinheiro, seus cartões...). Você também pode ter essa informação no seu celular, usando softwares como o Keepass. Senha = MvJ,87,gbdl.@Mg7F-097DsLp-12 sendo que: MvJ,87,gbdl. é a parte que eu sei e; @Mg7F-097DsLp-12 é a parte que levo anotada na carteira ou celular. Certificado PARANOIA de qualidade \o/\o/\o/

Have I been pwned? https://haveibeenpwned.com/

Para onde estamos indo... Ou será que já chegamos?

A Internet das Coisas Obviamente, todas essas maravilhas permitem que você compartilhe informações no Facebook.

A Internet das Coisas A nossa vida dependerá cada vez mais de informações e de algoritmos... Tesla Motors Carros sem motoristas são 90% mais seguros. Quem responderá pelos outros 10% de acidentes?

Xbox com comandos de voz e câmera A câmera que virá acoplada a qualquer console de video game Xbox One, poderá ter uma visão perfeita da sua sala. Está sempre a escuta de comandos de voz, mesmo enquanto desligada. Com o software correto, pode até ouvir as batidas do seu coração. http://mobile.theverge.com/2013/7/16/4526770/will-the-nsa-use-the-xbox-one-to-spy-on-your-family

Para onde estamos indo... Barbie usa sinal de wi-fi para coletar dados de crianças e acende sinal amarelo nos EUA. Anunciada em fevereiro, durante uma feira de brinquedos em Nova York, a versão 2015 da boneca Barbie já se tornou um sucesso de mídia: ela grava conversas que tem com as crianças e pela Internet armazena os dados que são usados pela fabricante Mattel para que a boneca esteja constantemente relevante e atualizada, com tópicos relevantes para as meninas. A boneca também tem capacidade de transmissão por WiFi e envia as conversas para serem armazenadas em servidores da própria Mattel ou do parceiro ToyTalk, que desenvolveu a tecnologia e faz o processamento via software de reconhecimento de voz. Fonte:: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=39172&sid=4

Para onde estamos indo... O modelo Samsung RF28HMELBSR se conecta à internet via wi-fi. Por conta de sua tela tátil, é possível ver a climatização da geladeira, as notícias do dia e, inclusive, verificar sua conta de e-mail. (...) um estranho poderia roubar as credenciais do proprietário e encontrar brechas que podem deixar todo o seu perfil Google em risco, além de dar a possibilidade de controlar o próprio refrigerador por meio de uma aplicação. Fonte: http://www.batanga.com.br/1669/como-uma-geladeira-inteligente-pode-comprometer-sua-conta-de-e-mail

Para onde estamos indo... Comprei uma nova TV (...). O único problema é que eu tenho medo de utilizá-la. Você também teria se você lesse as 46 páginas da Política de Privacidade. (...) Ela grava os apps que você usa, os sites que visita e a maneira como você interage com o conteúdo. (...) A TV tem uma função de reconhecimento de voz que permite que seus espectadores controlem a tela com comandos de voz. Porém o serviço vem com um aviso bem sinistro: Por favor esteja ciente de que se suas palavras contiverem informações sensíveis ou de cunho pessoal, essa informação estará entre os dados capturados e será transmitida a terceiros. Entendeu? Não diga nada pessoal ou crítico próximo da TV. Michael Price Advogado do Programa Nacional de e Liberdade na New York University School of Law Fonte: http://www.brennancenter.org/analysis/im-terrified-my-new-tv-why-im-scared-turn-thing

Para onde estamos indo... Os pesquisadores Charlie Miller e Chris Valasek demonstraram na DEF CON 21 (2013) a invasão a um Toyota Prius e de um Ford Scape conectando seus laptops fisicamente nos automóveis. https://www.youtube.com/watch?v=n70hiu9lcyo

Para onde estamos indo... Veja o que estes mesmos pesquisadores apresentaram conferência Black Hat 2015. http://www.darkreading.com/black-hat.asp

Para onde estamos indo... Invasão de marca passos e bombas de insulina Segundo a SC Magazine, pesquisadores já descobriram que é possível fazer com que o firmware dos marca-passos seja modificado remotamente por pessoas que não possuem acesso a eles e isso acontece em distâncias de até nove metros. Com essa invasão, torna-se possível ordenar descargas elétricas de 830 volts, o que, na maioria das vezes, causa a morte instantânea do portador. (2013) O problema é que, assim como no exemplo anterior, essas bombas podem ser controladas remotamente, caso um hacker consiga ter acesso aos comandos do aparelho. E isso poderia resultar no bloqueio do envio ou no envio excessivo de insulina para o corpo humano causando lesões sérias em ambos os casos. http://www.tecmundo.com.br/ataque-hacker/38961-como-umhacker-pode-matar-voce.htm http://www.tecmundo.com.br/ataque-hacker/38961-como-umhacker-pode-matar-voce.htm

Para onde estamos indo... Babás eletrônicas conectadas Cracker obteve acesso remoto a câmera da babá eletrônica e fez comentário durante troca de fraldas: Nossa, essa realmente é uma fralda cheia de cocô! http://claudiododt.com/essa-fralda-nao-estacheirando-bem-e-sim-isso-e-um-problema-deseguranca-da-informacao/ O casal Lauren e Marc Gilbert de Houston (EUA), ouviu barulhos estranhos vindos do quarto da filha de 2 anos. Quando foram verificar o que acontecia, perceberam que alguém dirigia para a menina palavras ofensivas (tentando acordá-la enquanto dormia) e que controlava a câmera da babá eletrônica remotamente. (2013) http://abcnews.go.com/blogs/headlines/2013/08/baby-monitor-hackingalarms-houston-parents/

Indicação de leitura: 1984 de George Orwell http://www.saraiva.com.br/1984-2655792.html Baseado em sua obra:

http://naticomseguranca.blogspot.com

http://www.segurancalegal.com/

Concluindo: Os perigos estão aí, mas muito pode ser evitado, apenas utilizando-se de Bom Senso. O bom senso existia, mas estava escondido, por medo do senso comum. Alessandro Manzoni escritor e poeta italiano

Perguntas?

Obrigado! Esta palestra é gratuita, e pode ser solicitada através do e-mail: cristiano@cristiano.eti.br Todas as matérias expostas nessa apresentação possuem a fonte de informação em formato de hyperlink abaixo das mesmas, de forma a preservar o crédito original das fontes utilizadas.