Buscar

HACKERS (1995) - Apresentação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

HACKERS (1995)
“O CRIME DELES É A CURIOSIDADE”
REPRESENTAÇÃO CULTURAL
Figura 2Figura 1 Figura 3
TIPOS DE HACKERS
DIVISÕES INTENCIONAIS
Figura 4
TIPOS DE HACKERS
DIVISÕES ESPECIALIZADAS
 Lamer;
 Hater;
 Script Kiddies.
Figura 5
TIPOS DE HACKERS
DIVISÕES ESPECIALIZADAS
 Phreaker:
 John Draper.
 Hacktivist:
 Anonymous.
Figura 6 Figura 7
TIPOS DE HACKERS
DIVISÕES ESPECIALIZADAS
 Cracker;
 Carder.
Figura 8
TIPOS DE MALWARES
 Vírus;
 Worm;
 Rootkit;
 Spyware;
 Adware.
Figura 9
TORRENT
 Protocolo BitTorrent X Protocolo P2P;
 Tracker;
 Peers;
 Seeds.
Figura 10
DEEP WEB
O MITO DAS CAMADAS
 Nível 1: Facebook, Google, Youtube e Twitter
 Nível 2: MEGA e TARINGA!
 Nível 3: The Pirate Bay e BitTorrent
 Nível 4: WikiLeaks e The Hidden Wiki
 Nível 5: Hackers
 Nível 6: FBI, CIA e órgãos governamentais 
Figura 11
DEEP WEB
REDES INDEPENDENTES DE COMPUTADORES
 Onion;
 I2P;
 Freenet;
 Loky;
 Clos;
 Osiris.
Figura 12
TOR
“THE ONION ROUTER”
 Origem militar;
 Tor Relays:
 Middle Relays;
 End Relays;
 Bridges.
Figura 13
WIKILEAKS (2006)
 Julian Assange;
 Segurança de servidores;
 Documentos secretos políticos e militares;
 Asilo político desde 2012.
Figura 15Figura 14
SNOWDEN (2013)
Figura 16
 Edward Snowden;
 Experiências profissionais;
 Programa de monitoramento PRISM;
 Sistema de vigilância XKeyscore;
 Parceria entre NSA e GCHQ;
 Asilo político desde 2013.
LEIS DIGITAIS
ESTADOS UNIDOS DA AMÉRICA
 Lei 18 U.S.C. § 1029;
 Lei 18 U.S.C. § 1030;
 Punições;
 Problemas de autuação internacional.
Figura 17
LEIS DIGITAIS
BRASIL
 Lei “Carolina Dieckmann”;
 Brechas de acesso seguras na lei;
 Segurança de dados e o WhatsApp.
Figura 18
IMPUNIDADE DE GRANDES EMPRESAS
BIG DATA E OS HACKERS
Vídeo 1
BIG DATA E CONVENÇÕES DE SEGURANÇA
 Dossiês digitais;
 Convenções de segurança:
 Hackers;
 Empresas.
Figura 19
REFERÊNCIAS BIBLIOGRÁFICAS 
 Tipos de Hackers e suas definições [Informação]. Disponível em: <http://www.dominiotxt.com.br/2016/05/tipos-de-hackers-
e-suas-definicoes.html>. Acesso em: 15 set. 2016 
 AMOROSO, Danilo. Aprenda as diferenças entre vírus, trojans, spywares e outros. Disponível em: 
<http://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm>. Acesso 
em: 15 set. 2016 
 ROHR, Altieres. Ferramentas hacker permitem invasão de sistemas com poucos cliques. Disponível em: 
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1022787-6174,00-
FERRAMENTAS+HACKER+PERMITEM+INVASAO+DE+SISTEMAS+COM+POUCOS+CLIQUES.html>. Acesso em: 15 
set. 2016 
REFERÊNCIAS BIBLIOGRÁFICAS 
 Afinal, o que é Deep Web? Disponível em: <http://www.deepwebbrasil.com/index.html#deepweb>. Acesso em: 15 
set. 2016 
 ESTES, Adam Clark. Tor: a internet anônima é o que você realmente precisa? Disponível em: 
<http://gizmodo.uol.com.br/giz-explica-tor/>. Acesso em: 15 set. 2016 
 O que é Bitcoin? Disponível em: <https://www.bitcoinbrasil.com.br/o-que-e-bitcoin>. Acesso em: 15 set. 2016
REFERÊNCIAS BIBLIOGRÁFICAS 
 Afinal, o que é WikiLeaks? Disponível em: <http://clickeaprenda.uol.com.br/portal/mostrarConteudo.php?idPagina=23889>. 
Acesso em: 15 set. 2016
 MARKS, Paul. Wikileaks: o que Julian Assange espera alcançar? Disponível em: 
<http://revistagalileu.globo.com/Revista/Common/0,,EMI191495-17770,00-
WIKILEAKS+O+QUE+JULIAN+ASSANGE+ESPERA+ALCANCAR.html>. Acesso em: 15 set. 2016 
 WikiLeaks protege servidores em bunker construído para possível guerra nuclear. Disponível em: 
<http://revistagalileu.globo.com/Revista/Common/0,,EMI167553-17770,00-
WIKILEAKS+PROTEGE+SERVIDORES+EM+BUNKER+CONSTRUIDO+PARA+POSSIVEL+GUERRA+NUCL.html>. 
Acesso em: 15 set. 2016
REFERÊNCIAS BIBLIOGRÁFICAS 
 Entenda o caso de Edward Snowden, que revelou espionagem dos EUA. Disponível em: 
<http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos-
eua.html>. Acesso em: 15 set. 2016
 Edward Snowden e a espionagem da NSA. Disponível em: <http://noticias.terra.com.br//mundo/estados-
unidos/,6289f082fe3df310VgnVCM3000009acceb0aRCRD.html>. Acesso em: 15 set. 2016 
 Os hackers e a lei. Disponível em: <http://tecnologia.hsw.uol.com.br/hacker3.htm>. Acesso em: 15 set. 2016 
REFERÊNCIAS BIBLIOGRÁFICAS 
 Lei que pune invasão hacker em celulares e computadores entra em vigor. Disponível em: 
<http://www1.folha.uol.com.br/cotidiano/2013/04/1255833-lei-que-pune-invasao-hacker-em-celulares-e-computadores-
entra-em-vigor.shtml>. Acesso em: 15 set. 2016 
 PASSARINHO, Natália. Governo elabora projeto para regular acesso a informações do WhatsApp. Disponível em: 
<http://g1.globo.com/politica/noticia/2016/07/governo-elabora-projeto-para-regular-acesso-informacoes-do-
whatsapp.html>. Acesso em: 15 set. 2016 
 ALVES, Paulo. O que é torrent e como funciona? Disponível em: <http://www.techtudo.com.br/noticias/noticia/2015/06/o-
que-e-torrent-e-como-funciona.html>. Acesso em: 15 set. 2016 
REFERÊNCIAS BIBLIOGRÁFICAS 
 Figura 1. Disponível em: <http://hyperbate.fr/dernier/files/2013/05/Hackers_gibson.jpg>.Acesso em: 15 set. 2016;
 Figura 2. Disponível em: <https://sc-events.s3.amazonaws.com/4061551/main.jpg>.Acesso em: 15 set. 2016;
 Figura 3. Disponível em: <http://www.virtual-history.com/movie/photo/10/large/10419.jpg>. Acesso em: 15 set.
2016.
REFERÊNCIAS BIBLIOGRÁFICAS 
 Figura 4. Disponível em: <http://www.underground-hackers.com/wp-content/uploads/2014/07/hackers-type.jpg>.
Acesso em: 15 set. 2016;
 Figura 5. Disponível em: <https://3.bp.blogspot.com/-
v1QvstXzMjc/Vxo5peNgxLI/AAAAAAAACDQ/ZeXeP8ir7h8NT6NvIARVYD-
955s3kloTwCLcB/s1600/lammer.jpg>.Acesso em: 15 set. 2016;
 Figura 6. Disponível em: <http://mentalfloss.com/sites/default/legacy/wp-
content/uploads/2008/08/Picture%20214.png>.Acesso em: 15 set. 2016.
REFERÊNCIAS BIBLIOGRÁFICAS 
 Figura 7. Disponível em:
<https://upload.wikimedia.org/wikipedia/commons/thumb/a/a6/Anonymous_emblem.svg/2000px-
Anonymous_emblem.svg.png>.Acesso em: 15 set. 2016;
 Figura 8. Disponível em: <http://cdn.mos.cms.futurecdn.net/1f3bd98d047ef8f5db1d94f330c802d0-1200-80.jpg>.
Acesso em: 15 set. 2016;
 Figura 9. Disponível em: <http://usa.kaspersky.com/files/images/InternetSecurityCenter/internetDanger.png>.
Acesso em: 15 set. 2016.
REFERÊNCIAS BIBLIOGRÁFICAS 
 Figura 10. Disponível em:
<https://upload.wikimedia.org/wikipedia/commons/thumb/0/09/BitTorrent_network.svg/2000px-
BitTorrent_network.svg.png>.Acesso em: 15 set. 2016;
 Figura 11. Disponível em: <http://www.deepwebbrasil.com/images/deepweb/iceberg.jpg>.Acesso em: 15 set. 2016;
 Figura 12. Disponível em: <http://2.bp.blogspot.com/-
A1B1Dg9T1wU/VIM7wZy5xlI/AAAAAAAAC60/J2lXrrEFvqE/s1600/CSSTopoloji.png>.Acesso em: 15 set. 2016.
REFERÊNCIAS BIBLIOGRÁFICAS 
 Figura 13. Disponível em: <http://www.ubuntu-
user.com/var/ezwebin_site/storage/images/magazine/archive/2013/19/understanding-and-using-the-tor-network/f01-tor-
diagramm1.png/31852-1-eng-GB/F01-tor-diagramm1.png1_lightbox.png>.Acesso em: 15 set. 2016;
 Figura 14. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/thumb/e/e7/Wikileaks_logo.svg/2000px-
Wikileaks_logo.svg.png>.Acesso em: 15 set. 2016;
 Figura 15. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/b/bf/Julian_Assange_August_2014.jpg>.
Acesso em: 15 set. 2016.
REFERÊNCIAS BIBLIOGRÁFICAS 
 Figura 16. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/6/60/Edward_Snowden-2.jpg>.
Acessoem: 15 set. 2016;
 Figura 17. Disponível em: <http://www.cartacapital.com.br/tecnologia/hackers-pavimentam-a-lei-de-acesso-a-
informacao/ai-5.jpg/@@images/f8525e92-c7a3-40b1-a7b2-cfad63e4b8ea.jpeg>.Acesso em: 15 set. 2016;
 Figura 18. Disponível em: <http://www.magicwebdesign.com.br/blog/wp-content/uploads/2013/04/cibercrime.png>.
Acesso em: 15 set. 2016.
REFERÊNCIAS BIBLIOGRÁFICAS 
 Figura 19. Disponível em: <http://www.sci-tech-today.com/images/super/larger-15-BlackHat-USA-conference1.jpg>.
Acesso em: 15 set. 2016;
 Vídeo 1. Citizenfour (2014). Acesso em: 15 set. 2016.

Continue navegando