Principais Riscos - Computadores - @Curso em Vídeo Segurança da Informação - Módulo 0

27.14k views2248 WordsCopy TextShare
Curso em Vídeo
Quais os riscos que o meu computador corre? O que um hacker pode fazer com o meu computador? Como um...
Video Transcript:
E aí [Música] e fala aí meu irmão beleza Vamos começar agora mais uma aula do curso de segurança para falar aqui RD casa tá computador não ah não usa porque existem muitos crentes não é não uso porque não tem muito disco já está mais uma vez entrar no capítulo de computadores da cartilha A na carteira cert.br e a gente falou anteriormente o que que é um computador né e coisas que podem acontecer com ele agora nós vamos falar dos principais riscos que você pode ter por utilizar um computador mas em momento nenhum a gente quer
tirar dentro um São Paulo não use não use esse momento nós quer incentivar não usar hoje o computador mas com coerência baseado em tudo que a gente vai falar vamos voltar com os slides 1 a licença oficial o pessoal eu venho aqui dar um recado muito importante e dar um recado Tá host.net que a nossa patrocinador aqui do curso se um dia você precisar pois pedalar ou site com segurança total rosto né está aí tá estudando a segurança informação e quem hospedar um site para testar parte da aula é só excelente post net Acesse aqui
o site vai lá fala que você vê pela gente aí que se descola um descontinho aí a rei por mim que eu falo com você Valeu então mostrando um principais riscos do uso de computador ligado Alessa controlar todo quebrado ela tá com carrinho de mão levando alguma coisa que eu são peças para notebook na televisão ele quebrou um computador e dentro tinha um notebook não sei tá aparecendo não HD acho que ela vai fazendo faz mais sentido Ele abriu o notebook ele também tem um notebook para lá Quais são os principais riscos de usar um
computador na rede dos sem segurança você no clássico se o seu computador foi e você pode enfrentar problemas como por exemplo ficar sem acesso ao computador um exemplo tem que vai fazer o resto é uma corrente vai pode locar seu contato você vai conseguir entrar nessa região tipo de coisa ia morrendo sobre está muito em moda hoje em dia nada não sei que você tá assistindo que a roda tem que ter o que é sequestro isso não é então Que benção é é um software que sequestra às vezes só uma pasta um determinado arquivo a
tua identidade ou conta no inteiro cara liga o computador tá dizendo ali me pague não sei quanto em Bitcoin E aí a gente libera mas a dor toma aqui um arquivo Zinho para você ver que eu tenho que os arquivos aqui é que você vê que tem como bloquear o perguntou assim exatamente outra coisa vazamento de informações tá passando por um momento de vazamento de abraço Twitch não sei quando você tá vendo a Twitcam mano na empresa de streaming e tudo mais vazou a pouco poucos dias né do momento que tá gravando esse vídeo dados
pessoais de quem faz destruir então eu ganha Então mas eu vi o quanto ganha é fácil saber Eu estava estudando essa parada tem um problema muito pior o cara que pegou todos esses estados ele vai ter todos os dados da frente desde o começo Então ele pode usar plataforma igual a Twitter com a mesma metodologia que eles usam nossas o cara pode nem imagina só acreditar anos fazendo análise de dados investindo ele tem um cara que pegou os dados ele não vai ter mais aí eu eu posso entender isso é o cara pode vender então
qualquer empresa pode ter acesso concorrente nem eu tive pode pegar aqui acabou aqui no Brasil a merda como é que ela acabou com a empresa acabou o bichinho para a idade Invasão de Privacidade de seus dados pessoais divulgados se você viu o editor Bota aquela foto de Mark Zuckerberg com a fita isolante no microfone na webcam se acha que ele colocou por quê que se ele que é o dono do Facebook de todo mundo no mundo tem a webcam coberta para uma fita é que alguma coisa cara mais um exemplo rápido aqui eu tô me
alimentando na caminhada para uma vida mais saudável e alimenta de quentinhas e meu minha forno o disparo de fornecedo eu comentando a minha namorada eu usando o celular e comentando povo tem que procurar uma nova coisa de quentinhas aqui abrir o Facebook enchendo a cara de 15 minutos no Instagram a mesma propaganda que empresa é uma vida é assim ele toma cuidado nessa militar sobre noivado alianças no vídeo por não quero casar não quero Ouviu Marquinhos abraço para você tá gostando aqui do curso de segurança da informação está sendo útil para você não sei se
você sabe aqui no canal do conseguir tem um monte de outros cursos inclusive alguns conferido tem curso de redes curso de hardware conferencing e tem outros cursos com outros professores e alguns cursos comigo sozinho então é só não fica parado só esse segurança não você gosta da área de tecnologia segue a gente na gente como a gente já falou algumas vezes aqui dentro no posto as quais os cursos que tem outros vídeos alguns cursos que tem lá no rádio Rede Brasil também o pessoal lá Bons estudos curso de identidade né você a pessoa pode se
fazer passar em você as pessoas falam para mim assinar Alfredo Hackearam meu Facebook porque tô mandando mensagem não sou eu não é que hackearam meu Facebook não é você tá com a conta logada no computador e tem algum mal e no seu computador que como sua conta está logada tá fazendo utilização dela né Eu quero como é que o remover vírus do Facebook não é o Facebook é o seu computador entendeu a gente vai ter um capítulo só para falar sobre verificação em duas etapas isso verificação das duas etapas é muito importante ativa em todas
as suas contas mas ela não é garantia de que você tá sem por cento imune tem porque a galera já começou a entender que sequestrar alguns cookies e algumas informações do teu navegador pode tornar ele logado sem precisar saber sua senha camisa não né então toma cuidado aí vou explicar melhores lá na frente exatamente e perda de dados é o mínimo que se espera de uma pessoa que invada seu computador é no final e o exemplo do começo nós vamos largar tudo pegou a parada você não consegue pagar usar o carro só para casal ii-perda
financia o exemplo de furto de identidade perda de idade pena financeiras simples você tenta ainda mais agora o filho do WhatsApp nem liberou um recurso que é o dinheiro de transferência de dinheiro e acesso em múltiplos dispositivos aí dá uma Ferrari não vai demorar muito tempo para alguém encontrar pode ser que quando você está assistindo esse vídeo já encontraram inclusive não vai demorar muito tempo na minha concepção para as pessoas começarem a tentar virar esse outro dispositivo das outras pessoas têm e começar a se fazer passar como por exemplo pela financeira sua e dos seus
amigos se eu pegar o celular se alguém pega minha conta abri meu celular procura no WhatsApp mãe e pai e diz o tô precisando de dinheiro me empresta aí mas eu tô fazendo eu não tava conversando fazendo agora um clonar o até juntam clonando na verdade você tá passando os dados para o cara fazer ligar no WhatsApp aquele código que eu falei no outro vídeo lá que o Mercado Livre me pedir mercado eu não tô quase de saída dígitos aí para validação do teu anúncio aí vai pro leu a mensagem Já que é em inglês
né muita gente né infelizmente não sabe em inglês estão tentando acessar sua conta no WhatsApp se é você o código é esse se não for você não passa esse código de jeito nenhum aí o cartão manda logo manda logo aí teu anúncio vai ficar no ar e tudo mais então toma cuidado e outra dica que eu dou pessoal não uso não cadastre pai mãe irmão chamado pai mães vão bota o nome do teu pai bota o nome da tua mãe perto por exemplo minha família é com a na bara para minha mãe é toda Guanabara
todas as pessoas não têm Guanabara vem mas não sabia que a página humano nenhuma minha mãe é o nó primeiro nome da minha mãe e o outro nome que não é Guanabara porque apesar de ser minha namorada não gostar agora então desculpa então então tem que ser amor porque eu sou seu avô não pode então pode cara explica por seu amor gostoso desculpa te arrumei agora né um contato chamado amor é uma das Esposas Essa é uma das coisas mais perigosas para quem vai usar seu celular meu celular vai olhar o cara com a pessoa
mais importante pai e mãe amor é isso que a gente bota o nome dos não é impossível baixo a pessoa procurar no seu Instagram tem essa namorada e procurar online sim mas Isso dificulta né continuando nos Riscos nós temos lá o seu computador pode ser utilizado para atividades maliciosas como por exemplo simples no vídeo anterior né infectar invadir e atacar outros computadores só o seu computador pode infectar os outros ele vai ser usada para as vezes o cara nem aí para os dados Ele não quer nem pegar os seus dados às vezes nove meses nunca
não tá nem aí para você ele quer que o seu computador prejudiquem ele quer ele quer usar o seu corpo fechado filme seu computador outra coisa esconder a real identidade a localização de um atacante tem por exemplo se o seu computador é usado para invadir outro computador quando alguém for analisar tem invadiu esse outro computador o seu computador ah o seu computador é o ar o computador e aqui ó do Detran meu computador eu tenho Detran isso que a recente deu um temporal não sei se vai direto no Detran e então vai falar o seguinte
quem foi que você só vai pegar o negócio do João Alfredo mas ele do vaso acesso computador do Guanabara do computador de Guanabara o acesso Detran Detran vai ver quem foi que é só falar tá doido dele ele vai atrás dele aí vai dar uns tapa na cara dele também depois para mim E aí atende me achar e o cara quando é um cara esperto ele vai de sol do Guanabara não vai de ideias fazendo com 2 sabe E aí a polícia vai ter que me fazer no caminho todo o reverso até chegar mesmo tá
mesmo outra coisa ele pode servir de repositório para dados fraudulentos sim por exemplo João sperandio Neto lá em 2010 que ele guardava os dados das contas que ele fazer transferência para polícia para bandidos um rack famoso que o Brasil e ele botava nos computadores dos outros não tem nada no dele ele botar vão comprando as pessoas falar e acessar arrematar mesa eu precisava a esperto você virou o Google Drive é exatamente o atacante outra coisa aplicar golpes em outros usuários apêndice tá né o bar do WhatsApp do Alfredo peço código de 6 dígitos ele me
manda eu me torno Alfredo procura o contato amor e fala Olha amor eu tô aqui na rua ou faz um pique para mim aí a gente aí rapidão é que você não temos o que é fácil Se eu chegar para muito fácil para vi gente agora vamos falar vamos sei lá né eu vou te mandar um beijo e ainda parece pô rápido aqui pô dá um dinheiro aqui tal faz uma pizza aí para mim não sei o que é a cidade que a pessoa tem estava não vai fazer um pizza de 50.000 reagir provavelmente é
o namorado ou namorada não vou ter ciúme para tirar na hora mas tipo se você conseguir 300g de cada pessoa e se você invadiu 10 computador 10 celulares e conseguiu a moto já ganhou uma grana com é assim que funciona outra coisa propagar códigos mais distância o seu computador pode servir para infectar os computadores né Igual algumas pessoas que você conhece ela vai infecção hoje gente exatamente e para discriminar esposa cara eu a dor de spam Na verdade eu nem olho mais meu e-mail é é complicado mas Espanha é também assim mensagens que você não
quer ver Resumindo A gente ajuda a melhor depois mas espero que você não quer ver relatando aqui no vídeo né legal ficar no Centro de Campo Grande está atingindo a mulher gritando na sua orelha Então os principais estão a explicar dados nesse vídeo beleza mais uma vez dizendo de forma simples se esse vídeo não servir para você na tua cabeça cara ele pode ser útil para outras pessoas e mande esse link para outras sendo estudo alto nós fala um pouco mais complicado mas esse vídeo também vai sair disponível procurem vídeo então quando saímos conseguidos em
disseminar essa informação Ajuda nós aí beleza no próximo vídeo desse Capítulo de computadores na literatura sobre os cuidados a serem tomados para que você evite tudo isso que a gente acabou de coisa então beleza grande abraço a gente vê na praça vou ficar chateado não você
Related Videos
Cuidados a serem tomados - Computadores - @Curso em Vídeo Segurança da Informação - Módulo 0
12:36
Cuidados a serem tomados - Computadores - ...
Curso em Vídeo
24,170 views
Principais riscos a sua privacidade  - @Curso em Vídeo Segurança da Informação - Módulo 02
14:20
Principais riscos a sua privacidade - @Cu...
Curso em Vídeo
6,234 views
Cozy Winter Coffee Shop Ambience with Warm Jazz Music & Crackling Fireplace to Relaxing, Study, Work
Cozy Winter Coffee Shop Ambience with Warm...
Relax Jazz Cafe
Computadores - @Curso em Vídeo Segurança da Informação - Módulo 0
20:47
Computadores - @Curso em Vídeo Segurança d...
Curso em Vídeo
34,079 views
Como funcionam as LINGUAGENS de PROGRAMAÇÃO #SagaDosComputadores Ep. 8
18:04
Como funcionam as LINGUAGENS de PROGRAMAÇÃ...
Manual do Mundo
1,291,121 views
40 Hz Brain Activation Binaural Beats: Activate 100% of Your Brain, Gamma Waves
40 Hz Brain Activation Binaural Beats: Act...
Good Vibes - Binaural Beats
Aplicativos de terceiros - Computadores - @Curso em Vídeo Segurança da Informação - Módulo 0
14:16
Aplicativos de terceiros - Computadores - ...
Curso em Vídeo
22,052 views
code-fi / lofi beats to code/relax to
1:00:20
code-fi / lofi beats to code/relax to
The AMP Channel
8,561,023 views
NVIDIA CEO Jensen Huang's Vision for Your Future
1:03:03
NVIDIA CEO Jensen Huang's Vision for Your ...
Cleo Abram
233,903 views
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)
41:23
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o es...
Professora Nattane
64,007 views
🎬 Como capturar senhas com WireShark
10:37
🎬 Como capturar senhas com WireShark
Daniel Donda
192,752 views
Music for Work — Limitless Productivity Radio
Music for Work — Limitless Productivity Radio
Chill Music Lab
Principais Riscos - Dispositivos Móveis Parte 2 - @Curso em Vídeo Segurança da Informação - Módulo 0
17:07
Principais Riscos - Dispositivos Móveis Pa...
Curso em Vídeo
15,689 views
Cuidados com as Redes Sociais - @Curso em Vídeo Segurança da Informação - Módulo 01
18:47
Cuidados com as Redes Sociais - @Curso em ...
Curso em Vídeo
11,115 views
Não Terceirize suas Decisões! | A Lição MAIS Importante da sua Vida
28:17
Não Terceirize suas Decisões! | A Lição MA...
Fabio Akita
297,191 views
Segurança da Informação - Aula 01 - Introdução
21:04
Segurança da Informação - Aula 01 - Introd...
UNIVESP
265,012 views
Termos de Segurança da Informação -  @Curso em Vídeo Segurança da Informação - Módulo 0
20:07
Termos de Segurança da Informação - @Curs...
Curso em Vídeo
38,764 views
Principais Riscos nos Dispositivos Móveis - @Curso em Vídeo Segurança da Informação - Módulo 0
16:44
Principais Riscos nos Dispositivos Móveis ...
Curso em Vídeo
17,434 views
Os pilares da Segurança da Informação - @CursoemVideo Segurança da Informação - Módulo 0
18:03
Os pilares da Segurança da Informação - @C...
Curso em Vídeo
50,211 views
4. Segurança da Informação
23:04
4. Segurança da Informação
Prof. Marcel Rios - Informática
57,027 views
Copyright © 2025. Made with ♥ in London by YTScribe.com