ramon andrade de oliveira souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em...

16
Componentes: Leonardo Cassani de Amorim Matheus Entringer Rosa Ramon Andrade de Oliveira Souza Matheus de Freitas Manso Wagner Ribeiro

Upload: voquynh

Post on 10-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

Componentes: Leonardo Cassani de Amorim

Matheus Entringer Rosa

Ramon Andrade de Oliveira Souza

Matheus de Freitas Manso

Wagner Ribeiro

Page 2: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

Para Bancos de dados, o conceito de identidade é utilizado para

identificar unicamente objetos dentro de uma base de dados.

• PHISHING

Phishing, é um tipo de roubo da identidade online de alguém. Ele usa e-

mail e sites falsos que são projetados para roubar suas informações e seus

dados pessoais (cartões de crédito, senhas, dados de contas, etc...

•O que é?

Page 3: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

O phishing acontece de maneira tão frequente

na internet que já existem até tipos diferentes e

que permitem uma classificação do ataque. Os

dois mais comuns são:

• Blind Phishing é o tipo mais conhecido,

aquele que é atirado em massa por meio de

spams e emails na esperança de que alguém

“caia” na armadilha;

• Spear-phishing, como o seu nome sugere,

é um tipo de ataque mais direcionado e

busca atingir alvos específicos e previamente

estudados. Além disso, apresentam-se de

forma mais convincente do que o normal.

• TIPOS DE PHISHING

Page 4: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço
Page 5: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço
Page 6: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço
Page 7: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço
Page 8: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço
Page 9: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço
Page 10: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço
Page 11: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

Após clicar em um link malicioso de um site falso que recebeu em seu

e-mail, a atriz Carolina Dieckmann acidentalmente baixou em seu

computador um cavalo de tróia (um tipo de malware que se oculta

dentro de outros programas e obtém acesso aos dados da pessoa).

Segundo Alexandre Freire, analista de segurança e professor do Núcleo

de Computação Eletrônica (NCE) da UFRJ, muito provavelmente, ao

hackear o computador da atriz, os criminosos digitais não tinham ideia de

que aquela era sua máquina, até acessar as fotografias mostrando-a em

poses sensuais. Com isso, começou o processo de chantagem para que as

imagens não fossem publicadas na internet.

Page 12: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

Proposta pelo deputado Paulo Teixeira

(PT-SP), a lei ganhou o nome

"extraoficial" porque, na época em que o

projeto tramitava na Câmara de

Deputados, a atriz teve fotos pessoais

divulgadas sem autorização. A nova lei

classifica como crime justamente casos

como esse, em que há a invasão de

computadores, tablets ou smartphones,

conectados ou não à internet, "com o fim

de obter, adulterar ou destruir dados ou

informações".

Page 13: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

Jennifer Marsh e Griffin Dowd são dois agentes do FBI que trabalham

num setor responsável por investigar bandidos que agem na internet. A

dupla está empenhada em rastrear um assassino em série que usa seu site

para alimentar seu sadismo: quanto mais acessos o endereço eletrônico

consegue, mais rápido a vítima morre.

O site não pode ser fechado, já que o criador sabia que alguém tentaria

isso e o fez à prova de falhas; toda vez que o servidor era fechado,

um servidor espelho imediatamente o repunha.

Page 14: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

-O que é?

-Julio César e a forma simples de criptografia

-Criptografia simétrica e assimétrica

Page 15: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

-Data Encription Standard

-Pretty Good Privacy

-RSA

-Secure Hash Algorithm

Page 16: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço

Os crackers são pessoas aficionadas por informática que utilizam seu grande

conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e

códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata

Virtual” é usado como sinônimo para cracker.

Diferente do que se prega na mídia, hackers e crackers possuem propósitos

totalmente diferentes. Enquanto o primeiro grupo visa tornar a informática

acessível a todos e apenas apontar possíveis falhas de um sistema, o segundo

conjunto invade computadores e quebra sistemas de segurança procurando lucrar o

máximo possível com a ação.

Apesar de alguns hackers irem de encontro à

lei, eles são movidos pela intenção de

promover o conhecimento e o auxílio a

terceiros, mas nunca de autopromoção ou

destruição do trabalho alheio.