ramon andrade de oliveira souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em...
TRANSCRIPT
![Page 1: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/1.jpg)
Componentes: Leonardo Cassani de Amorim
Matheus Entringer Rosa
Ramon Andrade de Oliveira Souza
Matheus de Freitas Manso
Wagner Ribeiro
![Page 2: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/2.jpg)
Para Bancos de dados, o conceito de identidade é utilizado para
identificar unicamente objetos dentro de uma base de dados.
• PHISHING
Phishing, é um tipo de roubo da identidade online de alguém. Ele usa e-
mail e sites falsos que são projetados para roubar suas informações e seus
dados pessoais (cartões de crédito, senhas, dados de contas, etc...
•O que é?
![Page 3: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/3.jpg)
O phishing acontece de maneira tão frequente
na internet que já existem até tipos diferentes e
que permitem uma classificação do ataque. Os
dois mais comuns são:
• Blind Phishing é o tipo mais conhecido,
aquele que é atirado em massa por meio de
spams e emails na esperança de que alguém
“caia” na armadilha;
• Spear-phishing, como o seu nome sugere,
é um tipo de ataque mais direcionado e
busca atingir alvos específicos e previamente
estudados. Além disso, apresentam-se de
forma mais convincente do que o normal.
• TIPOS DE PHISHING
![Page 4: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/4.jpg)
![Page 5: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/5.jpg)
![Page 6: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/6.jpg)
![Page 7: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/7.jpg)
![Page 8: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/8.jpg)
![Page 9: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/9.jpg)
![Page 10: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/10.jpg)
![Page 11: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/11.jpg)
Após clicar em um link malicioso de um site falso que recebeu em seu
e-mail, a atriz Carolina Dieckmann acidentalmente baixou em seu
computador um cavalo de tróia (um tipo de malware que se oculta
dentro de outros programas e obtém acesso aos dados da pessoa).
Segundo Alexandre Freire, analista de segurança e professor do Núcleo
de Computação Eletrônica (NCE) da UFRJ, muito provavelmente, ao
hackear o computador da atriz, os criminosos digitais não tinham ideia de
que aquela era sua máquina, até acessar as fotografias mostrando-a em
poses sensuais. Com isso, começou o processo de chantagem para que as
imagens não fossem publicadas na internet.
![Page 12: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/12.jpg)
Proposta pelo deputado Paulo Teixeira
(PT-SP), a lei ganhou o nome
"extraoficial" porque, na época em que o
projeto tramitava na Câmara de
Deputados, a atriz teve fotos pessoais
divulgadas sem autorização. A nova lei
classifica como crime justamente casos
como esse, em que há a invasão de
computadores, tablets ou smartphones,
conectados ou não à internet, "com o fim
de obter, adulterar ou destruir dados ou
informações".
![Page 13: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/13.jpg)
Jennifer Marsh e Griffin Dowd são dois agentes do FBI que trabalham
num setor responsável por investigar bandidos que agem na internet. A
dupla está empenhada em rastrear um assassino em série que usa seu site
para alimentar seu sadismo: quanto mais acessos o endereço eletrônico
consegue, mais rápido a vítima morre.
O site não pode ser fechado, já que o criador sabia que alguém tentaria
isso e o fez à prova de falhas; toda vez que o servidor era fechado,
um servidor espelho imediatamente o repunha.
![Page 14: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/14.jpg)
-O que é?
-Julio César e a forma simples de criptografia
-Criptografia simétrica e assimétrica
![Page 15: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/15.jpg)
-Data Encription Standard
-Pretty Good Privacy
-RSA
-Secure Hash Algorithm
![Page 16: Ramon Andrade de Oliveira Souza - inf.ufes.br · dupla está empenhada em rastrear um assassino em série que usa seu site para alimentar seu sadismo: quanto mais acessos o endereço](https://reader033.vdocuments.site/reader033/viewer/2022052920/5be5f53509d3f22b448cce1a/html5/thumbnails/16.jpg)
Os crackers são pessoas aficionadas por informática que utilizam seu grande
conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e
códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata
Virtual” é usado como sinônimo para cracker.
Diferente do que se prega na mídia, hackers e crackers possuem propósitos
totalmente diferentes. Enquanto o primeiro grupo visa tornar a informática
acessível a todos e apenas apontar possíveis falhas de um sistema, o segundo
conjunto invade computadores e quebra sistemas de segurança procurando lucrar o
máximo possível com a ação.
Apesar de alguns hackers irem de encontro à
lei, eles são movidos pela intenção de
promover o conhecimento e o auxílio a
terceiros, mas nunca de autopromoção ou
destruição do trabalho alheio.