Acho que estou sendo traída. Preciso saber a senha do do meu marido. Sandra Regina, AM

Documentos relacionados
Utilização e Manutenção do Corporativo Hernany Silveira Rocha

(18/04/2008) (EU): OIE BB (VC): OIIIIIIIIIIIIIII (EU): TUDO CERTO (VC): TUDO CERTIN.. (EU): CONSEGUINDO LEVAR A VIDA REAL A SERIO AGORA?

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró

O que é o Cyberbullying?

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil

WEBDESK SURFLOG. MANUAL DO USUÁRIO VERSÃO 2.0.1

Manual do Usúario Vivo Sync. Manual do Usuário. Versão Copyright Vivo

MÓDULO 2: SECURITY AULA

CURSO PRÉ-VESTIBULAR DA UFSCar

Treinando Tubarões. Fabiano Britto Co-Fundador da Ouro Moderno Professor de Cursos Avançados em Animação Pioneiro em Cursos de Desenvolvedor de Games

Treinamento sobre Progress Report.

Uma reflexão sobre a legitimação do eu través das redes sociais

1 Produto: Podcast Formato: Áudio Canal: Minicast Tema: Os Inovadores., o livro. ebookcast (este ebook)

À CONVERSA COM UMA PROFISSIONAL

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

RU Reunião de Unidade Tema: As 50 Melhores Dicas para uma Consultora de sucesso!!!!!!

Criptografando os seus dados

SISTEMAS DISTRIBUÍDOS

Google compra empresa de segurança VirusTotal

Pesquisa. Setembro 2014

Exemplo COMO FAZER UM TRABALHO ESCOLAR O QUE DEVE CONSTAR EM UM TRABALHO ESCOLAR? Um Trabalho Escolar que se preze, de nível fundamental, deve conter:

Prof. José Maurício S. Pinheiro - UGB

OFICINA DE ORGANIZAÇÃO PESSOAL MARCIA NOLETO PERSONAL ORGANIZER

Protocolo de Atendimento de Cliente que vai a Experiência Domiciliar Assistentes

01/09/2009. Entrevista do Presidente da República

BALANÇO PATRIMONIAL AMBIENTAL - EXERCÍCIO COMENTADO Prof Alan

Na escola estão Pedro e Thiago conversando. THIAGO: Não, tive que dormi mais cedo por que eu tenho prova de matemática hoje.

Programa: Enquadramento; Dinâmicas e processos associados à violência conjugal; A lei e o combate à violência doméstica questões legais.

Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões

Administração de Banco de Dados. José Antônio da Cunha CEFET - RN

c- Muitas vezes nos deparamos com situações em que nos sentimos tão pequenos e às vezes pensamos que não vamos dar conta de solucioná-las.

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Programa para a Inclusão e Desenvolvimento - PROGRIDE. ParticipAR - Inovação para a Inclusão em Arraiolos. Acção: Banco de Recursos para a Inserção

GEOGRAFIA UNIVERSOS. Por que escolher a coleção Universos Geografia

Instruções para utilização dos Fóruns pelo Grupo dos Consensos Psiquiátricos para Clínicos Gerais 2005

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido

Ensino Português no Estrangeiro Nível A1 Prova A (13A1AE) 60 minutos

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Perguntas frequentes graduação sanduíche Ciência sem Fronteiras

Resolução da Lista de Exercício 6

SLOTS NA PORTELA Rui Rodrigues Site Público

E-Learning Uma estratégia para a qualidade do ensino/aprendizagem. Ensino a Distância

Maria Luiza Braga (UFRJ)

APOSTILA DE INFORMÁTICA INTERNET E

Tutorial de Acesso aos s Institucionais e Intranet

POPULARIDADE DA INTERNET

Tópicos Especiais em Educação

Carlos de Salles Soares Neto Segundas e Quartas, 17h40 às 19h10

Parabéns por você ter chegado até aqui isso mostra o seu real interesse em aprender como se ganhar dinheiro na internet logo abaixo te darei algumas

CURSO DE APERFEIÇOAMENTO ACESSIBILIDADE CULTURAL: ARTICULAÇÕES E REFLEXÕES NA FORMAÇÃO DE PROFESSORES Edital

ÁREA DO PROFESSOR (TUTOR)

MANUAL DO PROFESSOR. - Inscrições Colégios. Colégios Participantes de Temporadas anteriores:

Meu Guia. Pamella Padilha

MATEMÁTICA PARA VENCER. Apostilas complementares APOSTILA 10: Exercícios Cap 01.

Como remover vírus do celular

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA

Por Quanto Posso Vender Meu Produto?

AUTORIZAÇÃO DE PUBLICAÇÃO NA INTERNET Instruções de preenchimento. Leia atentamente todo o formulário antes de preenchê-lo.

ActivALEA. ative e atualize a sua literacia

Paulo. O sofrimento de Paulo

de fevereiro de 2002

COMO ELABORAR UM CURRÍCULO

Paternidade: Missão e Dever. Dora Rodrigues

CIBERESPAÇO E O ENSINO: ANÁLISE DAS REDES SOCIAIS NO ENSINO FUNDAMENTAL II NA ESCOLA ESTADUAL PROFESSOR VIANA

COMO USAR O FACEBOOK PARA AUMENTAR SUAS VENDAS DE COSMÉTICOS

UM JOGO BINOMIAL 1. INTRODUÇÃO

NOVA VERSÃO SAFE DOC MANUAL

O que você está dizendo?! Pelo jeito alguém fez uma denúncia contra você, porque não vou lhe imputar isto você ter denunciado outra pessoa!

PLANEJANDO UMA VIAGEM DE SUCESSO SABRINA MAHLER

Respostas dos alunos sobre o curso

CABELO ELÁSTICO TUDO O QUE VOCÊ PRECISA SABER

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

APRESENTAÇÃO...3. Crime de Racismo...4. Crime de Injúria Racial...6. Crimes de Ódio na Internet...8 DIFERENÇAS ENTRE RACISMO E INJÚRIA RACIAL...

Contratar um plano de saúde é uma decisão que vai além da pesquisa de preços. Antes de

Indíce. Indice ) Identificar a sua persona (Cliente ideal)...erro! Indicador não definido. Exemplo... 4

Como Criar Seu Primeiro Negócio 100% Digital

Vivendo em grupo. Que sugestão você daria a dona Rosa para que as galinhas não se bicassem?...

Universidade Estadual de Goiás Biblioteca UnUCET. Regulamento

RENDA FIXA SEM MISTÉRIOS

Tutorial de Adesão ao Cadastro. Parceria CGU & Instituto Ethos

LOGOTIPO OU LOGOMARCA?

ATENÇÃO PARA O BOLETIM DO SEU FILHO!!

INTEGRAÇÃO FINANCEIRO E CONTABILIDADE APOSTILA DE APRESENTAÇÃO DOS MOVIMENTOS EMPRESA: EMATER MINAS GERAIS ESCRITÓRIOS LOCAIS

Módulo de Princípios Básicos de Contagem. Segundo ano

Como devo fazer para me inscrever nos ambientes virtuais?

Disciplina: Trabalho de Conclusão de Curso

1. IDENTIFICAÇÃO FUNDAÇÃO FIAT SAÚDE E BEM ESTAR

Beijinho no ombro e tchau preconceito

24/06/2010. Presidência da República Secretaria de Imprensa Discurso do Presidente da República

Inteligência Artificial

EMPREENDEDORISMO E MERCADO DE TRABALHO

EXAME DE SELEÇÃO

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL FARROUPILHA CAMPUS ALEGRETE PIBID

Aula 5. Uma partícula evolui na reta. A trajetória é uma função que dá a sua posição em função do tempo:

Estudo de Caso: Futebol Brasileiro no Facebook. Aha, uhu, o Maraca é nosso!

Técnico em Radiologia. Prof.: Edson Wanderley

PROGRAMA TALENTOS DA EDUCAÇÃO 2016

Sobre o Visual C

Transcrição:

Seu inimigo não é um hacker Conheço uma penca de gente que morre de medo de hackers. Até nos E-Mails que recebo existe manifestação de pessoas preocupadas em estar tendo contato comigo. E não é suficiente dizer que não faço nada desde 1998. A maioria não acredita que exista ex-hacker. Uma das repórteres que me entrevistou ficou me ligando durante três dias seguidos, preocupada se eu estaria ou não acessando sua caixa postal de E-Mail. Uma garota de um único encontro, um dos mais comportados da minha vida social, me ameaçou de processo. Cada vírus ou mau comportamento do seu micro era atribuído a mim. O chefe de uma amiga comentou que hacker é um tipo de pessoa com a qual não se deve ter amizade e, caso tenha, deve-se ficar atento o tempo todo. Este pensamento é preconceituoso e está totalmente equivocado. Hackers verdadeiros não encontram motivação em escolher como alvo um usuário comum. É tanta coisa a ser aprendida e tão pouco tempo para o aprendizado que estes objetivos menores são imediatamente descartados. Mas se não é o hacker o inimigo, a quem devemos temer? Boas pistas foram dadas na primeira aula deste segundo módulo. Perguntamos a alguns de nossos alunos por que estão fazendo o Curso de Hacker. Leia o que responderam: Estou fazendo o curso para vigiar o que minha filha adolescente faz na Internet. Fiquei preocupado após ler nos jornais casos de sedução e fuga de menores, a partir de contatos feitos nas salas de bate papo. Álvaro, PE Acho que estou sendo traída. Preciso saber a senha do E-Mail do meu marido. Sandra Regina, AM Os colegas da minhas escola me zoam o tempo todo... quero dar o troco. Francisco, RJ Preciso pegar o gabarito das provas na minha faculdade. - Joel, GO = 1/5 =

Me sinto um pouco voyeur... ir de computador em computad or, só pra ver o que tem dentro. Carlos, SP Na empresa em que eu trabalho só tem fdp. Quero estar pronto para me vingar no dia em que eu for mandado embora. Samuel, RJ Você conseguiu identificar algum hacker nas mensagens acima? Eu não. O fato de saber técnicas hacker, não faz de uma pessoa um hacker. Ser hacker é muito mais que isso. Hackers verdadeiros atingem um estado mental que os afasta da maioria das pessoas e problemas do cotidiano. Não há qualquer interesse em atacar um usuário comum. É tão fácil que não chega a representar um desafio digno da ação hacker. Um conhecimento neste nível está acima deste uso. Seu verdadeiro inimigo está mais próximo do que você imagina: um pai ou mãe zelosos; um(a) namorado(a), marido, esposa, noivo(a) ou amante ciumentos; um(a) amigo(a) da rua ou da escola, clube, curso, colégio ou faculdade; um(a) aluno(a); um parente; um(a) amigo(a); um técnico mal intencionado; um funcionário insatisfeito. São estas as pessoas com as quais você deve se preocupar. Mesmo os hackers do crime não teriam interesse em você em particular. É mais prático e vantajoso obter de uma só vez centenas ou milhares de dados de contas bancárias e cartões de crédito. E não irão direto à sua máquina. Não há proteção contra um ataque destes. É muito deprimente olhar o saldo de algumas contas bancárias. Nota: Não inclui em nossa lista de ameaças, ao menos por enquanto, as pragas virtuais como vírus, worms e spam. Estes tipos de ameaça já saíram da esfera hacker faz algum tempo. Para uma proteção eficaz sua ou do seu cliente, você precisa primeiro enxergar o inimigo. E sinto informá-lo que neste filme, o mordomo não é o culpado. Enquanto você não enxergar o verdadeiro inimigo em potencial, sua segurança e a da sua máquina estarão comprometidas. Você é tão importante assim? = 2/5 =

E então que queres tu de mim Se até o pranto que chorei Se foi por ti não sei. Sentimental Demais Altemar Dutra Uma vez na ponte aérea Rio/SP fiz a besteira de aceitar a companhia de um amigo das antigas, daqueles que cospem enquanto falam e nem se dão conta disso. Ele é uma daquelas pessoas que morrem de medo de hackers. Depois de negar-lhe um exemplar do meu livro - PAUSA: que mania estranha as pessoas têm de achar que os autores recebem livros de graça das editoras. Até as livrarias compram o livro mais barato que a gente. É só você mostrar o livro a alguém para ouvir a pergunta: _ Este é o meu? FIM DA PAUSA -, comecei a ouvi-lo sobre as precauções que estava tomando contra os hackers. Já que não havia para onde saltar, conduzi a falação para área do meu interesse. O diálogo foi mais ou menos assim: Nota: para preservar a identidade do meu amigo, usarei um nome fictício. Marco Aurélio: _ Do que você tem medo afinal? Pirrolha: _ Não é bem medo. Marco Aurélio: _ É o que então? Pirrolha: _ Na verdade eu não sei. Talvez uma precaução. Eu não quero que um hacker me faça mal. Marco Aurélio: _ Que tipo de mal? Pirrolha: _ Sei lá. Ler meus E-Mails por exemplo. Marco Aurélio: _ E tem muita coisa importante em seu E-Mail? Digo, coisas importantes para um hacker? Pirrolha: _ Não são coisas tão importantes assim. Mas eu quero a minha privacidade. Marco Aurélio: _ E este monte de câmeras no meio da rua? Nós fomos filmados no Santos Dumont (aeroporto), seremos filmados em Congonhas (aeroporto) e seremos filmados o tempo todo nas ruas e prédios de São Paulo. Você ainda acha que tem privacidade em um grande centro? = 3/5 =

Pirrolha: _ E se um hacker invadir o meu micro? Marco Aurélio: _ Eu devolvo a pergunta. E se um hacker invadir o seu micro? O que tem de importante para o hacker lá? Pirrolha: _ Minhas coisas. Marco Aurélio: _ Posso saber que coisas são estas? Pirrolha: _ Tem minhas músicas, jogos, umas gatas. Você sabe... Marco Aurélio: _ Na verdade eu não sei. Só acho que, embora para você tenha valor um monte de músicas piratas, jogos e fotos de mulher pelada, não consigo ver como um hacker usaria estas coisas para te fazer mal?? Se fosse um Paulo Coelho com os originais do seu próximo livro eu até entenderia a preocupação. Mas isto que você guarda... sinceramente. O que para você é importante, provavelmente não será para um hacker ou invasor. Mesmo um Paulo Coelho ou Jô Soares que tenha o micro invadido, não há muito que o invasor possa fazer com estes originais. Um livro do Paulo Coelho só tem valor se assinado pelo próprio. Um texto do Jô Soares também. Então nossas cinco primeiras regras de segurança para você manter seu micro seguro, são regras de atitude: 1. Escolha uma senha difícil de ser quebrada e impossível de ser adivinhada 2. Não mantenha em seu micro pessoal qualquer tipo de informação que não queira ver espalhada pela Internet 3. Nunca digite dados pessoais ou senhas em micros promíscuos 4. Seu inimigo não é um hacker (estes tem mais o que fazer) e sim pessoas próximas a você 5. Sempre faça backup de seus dados. Não são apenas ações hacker que comprometem a segurança dos usuários. Um HD danificado também pode vir a ser motivo de preocupação. E para encerrar, faça de conta que você é o amigo Pirrolha do vôo da ponte Aérea e complete o diálogo abaixo. Lembre-se que a terceira aula do módulo dois só será enviada após recebermos estas respostas por E- Mail. Não envie arquivos anexados pois serão devolvidos. = 4/5 =

Marco Aurélio: _ Do que você tem medo afinal? Marco Aurélio: _ Tem muita coisa importante em seu E-Mail? Digo, coisas importantes para um hacker? Marco Aurélio: _ E este monte de câmeras no meio da rua? Você acha que tem privacidade em um grande centro? Marco Aurélio: _ E se um hacker invadir o seu micro? O que tem de importante para o hacker lá? Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Site: Tel: (21) 2691-6672 (horário comercial) Cel: (21) 8118-6443 (atendimento 24 horas) = 5/5 =