1
Direito Autoral - Exemplos de aplicação da Lei
2
O impacto da pirataria
• Para a empresa
– Prejuízo financeiro (multa)
– Prejuízo a imagem
– Softwares com vírus
– Softwares sem suporte do fabricante
• Para o funcionário
– Prejuízo legal (detenção)
– Demissão
Quem fiscaliza ?
4
Como funciona um código malicioso?
• Um código malicioso pode:
• Depender da ação de um usuário...
– Abrir um anexo de e-mail, executar um programa, baixar um
arquivo da Internet
• Se aproveitar de um defeito no Windows...
• Se transmitir sozinho por e-mail ou pela rede...
• Derrubar uma rede inteira, como um hacker...
• Roubar suas senhas do banco...
• Lotar a caixa postal do seu e-mail...
• Etc...!
Antivírus:
• Existem diversos tipos:
– Para proteger as estações e servidores
– E-mail interno e e-mail da Internet
– Dados da navegação na Internet (navegador)
– Tráfego de rede
• Deve ser instalado em todos os computadores da rede
• Pode não ser suficiente para parar um ataque
5
Senha - Objetivos
• Identificar o usuário
• Através da senha, é possível
– Dar permissões e privilégios de acesso
– Registrar o que o usuário acessou
– Saber quem alterou um arquivo
– Saber em que computador um usuário está
• A senha é pessoal e intransferível !!!
6
Principais falhas no uso da senha
• Senhas fáceis de adivinhar
– Nome (seu, da esposa, do marido, do cachorro, do filho,
iniciais, time de futebol...)
– Datas (nascimento, casamento, nascimento do filho, ...)
– Placa do carro
– Documentos (RG, CPF, ...)
– As senhas mais utilizadas (deus, jesus, amor, alegria,
paixão, palavrões)
• Usar seqüências
– 123456
– 111111
– qwerty
– abcedf
• Compartilhar a senha
• Anotar a senha
– Principalmente sob o teclado ou mousepad
7
Programas de ataque a senha
• Usam método de força bruta ou dicionário
• Força bruta
– Tenta adivinhar a senha testando milhares de
combinações
• Dicionário
– Tenta adivinhar a senha utilizando palavras de uma lista
de palavras pré-definidas
lØphtcrack
Quebra:
Senhas Numericas.
Senhas Alfabéticas;
Senhas Fracas Alfa+Num
8
Senhas fortes
• Estacio$@853
• s&nh@984
• s3cr3t@ Exemplos de senhas fortes
• p3rn@mbuc0
• 123!@#abc
• *Senh@2005#
9
Autenticação com dois fatores
10
Uso correto de e-mail e Internet
• E-mail e Internet como recursos de competitividade para
os negócios
• Desperdício de recursos através de E-mail e Internet
• SPAM
• E-mails falsos e ataque de phishing
• Acesso a sites indevidos
• Código malicioso em sites
• Monitoramento e controle de e-mails
• Monitoramento e controle do acesso a Internet
• Recomendações de uso de e-mail e Internet
11
SPAM
12
Exemplo de Phishing
13
Exemplo de Phishing
14
Exemplo de Phishing
15
Acesso a sites indevidos
• O que é um site indevido?
– Pornografia
– Compras
– Racismo
– Pay-to-surf
– Notícias
– Esportes
• Todos os usuários devem poder acessar os
mesmos tipos de site?
• Quem deve determinar isso?
16
Código malicioso em sites
17
Monitoramento e controle de e-mail
19
20
21
Fóruns >> Ciência e Tecnologia >> APRENDA A QUERBAR
SENHAS DE E-MAIL, MSN, ZIP . (120 mensagens)
Fórum criado em 04/05/2005
http://geocities.yahoo.com.br/brazilianhackers/index.html KIT
BRAZILIAN HACKER Bem Vindos ao Mundo Hacker, aqui você
encontrara centenas de programas de invasão FTP, HTTP, Wiretapping,
além de poder descobrir senhas de emails, dominar icqs, nucar caras
chatos da internet, vírus para você detonar quem quiser, Mail
Bombers, apostilas e vídeo aulas em português, e muito mais!!! KIT
CELULAR Tudo sobre celulares CDMA - TDMA - GSM!!! CD ROM com
curso de manutenção de celulares de todas as operadoras do mercado.
Apostila que ensina a clonar celulares. Programas para desbloqueio de
celulares GSM para funcionar com chip de todas operadoras, códigos
para virar o Sansung slim, advancde, easy, vision, compact na mão, e
muito mais!!! KIT MALA DIRETA 30 milhões de e-mails para você
divulgar o que vc quiser. Divididos em estados, pessoas físicas e
jurídicas. Programas completos de envio e de e-mails com manuais em
português explicando passo-a-passo como utilizá-los.- Estratégias de
negócios na Internet, Como ganhar grandes lucros com negócio de
Mala Direta, Truques cruéis e secretos de negociação, e muito mais!!!
TUDO ISSO E MUITO MAIS, CLIQUE NO LINK ABAIXO E ACESSE JÁ O SITE:
http://geocities.yahoo.com.br/brazilianhackers/index.html
www.brazilianhacker.cjb.net Ou entre em contato pelo email: 22
brazilianhackers@yahoo.com.br
SpyBuddy Stealth PC Monitoring and Surveillance Spy Software
23
24
25
26
27
28
29
30
31
Por que alguém iria querer invadir meu computador?
32
•Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com
Bluetooth
5. O usuário recebe uma mensagem que diz que seu telefone está
prestes a receber um arquivo.
6. O usuário permite que o arquivo infectado seja recebido, instalado e
executado em seu aparelho.
7. O vírus, então, continua o processo de propagação para outros
telefones, através de uma das tecnologias mencionadas
anteriormente.
8. Os vírus de celular diferem-se dos vírus tradicionais, pois
normalmente não inserem cópias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente
projetados para sobrescrever arquivos de aplicativos ou do sistema
operacional instalado no aparelho.
9. Depois de infectar um telefone celular, o vírus pode realizar diversas
atividades, tais como: destruir/sobrescrever arquivos, remover
contatos da agenda, efetuar ligações telefônicas, drenar a carga da
bateria, além de tentar se propagar para outros telefones.
34
35