SlideShare a Scribd company logo
1 of 22
Desenvolvedores: Felipe Weizenmann
Tópicos que serão Apontados
• Evolução da Tecnologia;
• Hackers versus Crackers;
• Top 5 dos Maiores Hackers e Crackers ;
• Maiores Ataques Hackers;
• Lojas Virtuais;
• Pontos positivos de Compras On Line;
• Pontos Negativos de Compras On Line.
27/08/2014 17:56 Internet 2
27/08/2014 17:56 Internet 3
27/08/2014 17:56 Internet 4
27/08/2014 17:56 Internet 5
27/08/2014 17:56 Internet 6
27/08/2014 17:56 Internet 7
27/08/2014 17:56 Internet 8
Hacker ou Cracker?
De uma forma geral, hackers são
indivíduos que elaboram e modificam
softwares e hardwares de computadores,
seja desenvolvendo funcionalidades novas
ou adaptando as antigas. Já cracker é o
termo usado para designar quem pratica a
quebra (ou cracking) de um sistema de
segurança.
27/08/2014 17:56 Internet 9
Uma Imensa Diferença...
Os hackers utilizam todo o seu
conhecimento para melhorar softwares de
forma legal e nunca invadem um sistema com
o intuito de causar danos. No entanto, os
crackers têm como prática a quebra da
segurança de um software e usam seu
conhecimento de forma ilegal, portanto, são
vistos como criminosos.
27/08/2014 17:56 Internet 10
OS 5 Maiores Hackers da HIstória
27/08/2014 17:56 Internet 11
Em 5º Lugar
Seu principal feito aconteceu em
1990, quando Poulsen interceptou todas
as linhas telefônicas da estação de
rádio KIIS-FM, vencendo assim um
concurso realizado pela emissora da
Califórnia.
O prêmio era um Porche para o
102º ouvinte que telefonasse. Poulsen
garantiu seu carro, mas passou 51
meses na prisão. Hoje ele é diretor do
site Security Focus e editor da Wired.
27/08/2014 17:56 Internet 12
Em 4 º Lugar
Foi o primeiro
adolescente a ser preso por
crimes digitais nos Estados
Unidos, em 1999. Ele invadiu os
computadores do
Departamento de Defesa dos
Estados Unidos e da NASA,
aos 15 anos de idade. James
suicidou-se em maio de 2008.
27/08/2014 17:56 Internet 13
Em 3º Lugar
O hacker britânico Raphael
Gray foi condenado com apenas 19
anos por roubar 23 mil números de
cartões de crédito, entre eles um de
Bill Gates.
Usando dados de cartões de
crédito roubados, Gray criou dois
sites, onde publicou informações de
cartões de crédito roubados,
incluindo o número que ele alegou ser
do cartão de crédito de Bill Gates,
com o telefone da casa do milionário.
O fato chamou a atenção do FBI,
que o "visitou" em março de 1999.
27/08/2014 17:56 Internet 14
Em 2º Lugar
O norte-americano de 30 anos
se tornou o mais famoso “grey hat
hacker” da década passada. Em 2003,
invadiu o sistema do jornal The New
York Times apenas para incluir a si
mesmo na lista de colaboradores.
Ele também é conhecido por
quebrar uma série de sistemas de alta
segurança da rede de computadores,
como a da Microsoft, da Yahoo!, da
MCI WorldCom...
27/08/2014 17:56 Internet 15
Em 1º Lugar
O mais famoso hacker da história.
Em 1990, Kevin Mitnick invadiu vários
computadores de operadoras de telefonia
e provedores de internet, além de
enganar o FBI e se transformar em um
dos cibercriminosos mais procurados da
internet (história que chegou até a virar
filme).
Em 1995 ele foi preso, sendo
liberado 5 anos depois após pagar fiança,
mas nos primeiros três anos de liberdade
não pode conectar-se a internet. Hoje,
Mitnick é um consultor de segurança
digital, tendo participado inclusive do
evento Campus Party 2010 no Brasil.
27/08/2014 17:56 Internet 16
Lojas Virtuais
27/08/2014 17:56 Internet 17
É Seguro?
O Procon-SP divulgou uma lista de lojas virtuais a
serem evitados. No total, já são 406 sites que não são
seguros.
Para evitar aborrecimentos, o Procon
recomenda que o consumidor fique atento a alguns
detalhes importantes. Por exemplo:
 CNPJ;
 Razão Social;
 Telefone...
27/08/2014 17:56 Internet 18
Ponto Positivo
Um dos grandes pontos positivos é que, os
produtos comprados pelas lojas eletrônicas
possuem um preço muito mais baixo no que em
uma loja física.
27/08/2014 17:56 Internet 19
Ponto Negativo
Quando não se presta atenção em alguns detalhes
na hora da compra, provavelmente você será enganado,
procure selos de garantia de compra nos sites de lojas.
27/08/2014 17:56 Internet 20
Referências:
• tecmundo.com.br
• techtudo.com.br
• megacurioso.com.br
• olhardigital.uol.com.br
• infoescola.com
27/08/2014 17:56 Internet 21
Obrigado!
27/08/2014 17:56 Internet 22

More Related Content

What's hot

Doença de Alzheimer
Doença de AlzheimerDoença de Alzheimer
Doença de AlzheimerDNAses
 
10 perguntas e respostas para entender o crack!
10 perguntas e respostas para entender o crack!10 perguntas e respostas para entender o crack!
10 perguntas e respostas para entender o crack!Edmar Moura Edy
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Gestao call center_tcc_fgv_2009
Gestao call center_tcc_fgv_2009Gestao call center_tcc_fgv_2009
Gestao call center_tcc_fgv_2009Educadora
 
Vacinas contra a Covid: Manual de Comunicação / Divulgação científica
Vacinas contra a Covid: Manual de Comunicação / Divulgação científica Vacinas contra a Covid: Manual de Comunicação / Divulgação científica
Vacinas contra a Covid: Manual de Comunicação / Divulgação científica Prof. Marcus Renato de Carvalho
 
Biografia de Bill Gates. Tradução e Atividades Pedagógicas
Biografia de Bill Gates. Tradução e Atividades PedagógicasBiografia de Bill Gates. Tradução e Atividades Pedagógicas
Biografia de Bill Gates. Tradução e Atividades PedagógicasAdilson P Motta Motta
 
Perfil neuropsicológico na Doença Alzheimer e na Demência Frontotemporal
Perfil neuropsicológico na Doença Alzheimer e na Demência FrontotemporalPerfil neuropsicológico na Doença Alzheimer e na Demência Frontotemporal
Perfil neuropsicológico na Doença Alzheimer e na Demência FrontotemporalAmer Hamdan
 
Alcoolismo slide
Alcoolismo   slideAlcoolismo   slide
Alcoolismo slidebonattinho
 
Trabalho de alzheimer
Trabalho de alzheimerTrabalho de alzheimer
Trabalho de alzheimerZilda Souza
 
APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...
APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...
APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...PPAD
 
Alzheimer atualizado
Alzheimer atualizadoAlzheimer atualizado
Alzheimer atualizadoMisterios10
 
Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...
Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...
Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...monica_lima
 
Indisciplina escolar -_acoes_e_intervencoes
Indisciplina escolar -_acoes_e_intervencoesIndisciplina escolar -_acoes_e_intervencoes
Indisciplina escolar -_acoes_e_intervencoesRafaela Freitas
 

What's hot (20)

Doença de Alzheimer
Doença de AlzheimerDoença de Alzheimer
Doença de Alzheimer
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
10 perguntas e respostas para entender o crack!
10 perguntas e respostas para entender o crack!10 perguntas e respostas para entender o crack!
10 perguntas e respostas para entender o crack!
 
Formação de valores e ética - Aula 2
Formação de valores e ética - Aula 2Formação de valores e ética - Aula 2
Formação de valores e ética - Aula 2
 
Escala de PCL-R
Escala de PCL-REscala de PCL-R
Escala de PCL-R
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Toxoplasmose
ToxoplasmoseToxoplasmose
Toxoplasmose
 
Gestao call center_tcc_fgv_2009
Gestao call center_tcc_fgv_2009Gestao call center_tcc_fgv_2009
Gestao call center_tcc_fgv_2009
 
Vacinas contra a Covid: Manual de Comunicação / Divulgação científica
Vacinas contra a Covid: Manual de Comunicação / Divulgação científica Vacinas contra a Covid: Manual de Comunicação / Divulgação científica
Vacinas contra a Covid: Manual de Comunicação / Divulgação científica
 
Endereçamento de memória
Endereçamento de memóriaEndereçamento de memória
Endereçamento de memória
 
Biografia de Bill Gates. Tradução e Atividades Pedagógicas
Biografia de Bill Gates. Tradução e Atividades PedagógicasBiografia de Bill Gates. Tradução e Atividades Pedagógicas
Biografia de Bill Gates. Tradução e Atividades Pedagógicas
 
Networking
NetworkingNetworking
Networking
 
Perfil neuropsicológico na Doença Alzheimer e na Demência Frontotemporal
Perfil neuropsicológico na Doença Alzheimer e na Demência FrontotemporalPerfil neuropsicológico na Doença Alzheimer e na Demência Frontotemporal
Perfil neuropsicológico na Doença Alzheimer e na Demência Frontotemporal
 
Aula 1 alzheimer
Aula 1   alzheimerAula 1   alzheimer
Aula 1 alzheimer
 
Alcoolismo slide
Alcoolismo   slideAlcoolismo   slide
Alcoolismo slide
 
Trabalho de alzheimer
Trabalho de alzheimerTrabalho de alzheimer
Trabalho de alzheimer
 
APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...
APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...
APRESENTAÇÃO DE PALESTRA PARA PREVENÇÃO E RECUPERAÇÃO DO ALCOOLISMO PARA JOVE...
 
Alzheimer atualizado
Alzheimer atualizadoAlzheimer atualizado
Alzheimer atualizado
 
Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...
Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...
Ação de Medicamentos Psicotrópicos Usados no Tratamento das Doenças Psiquiátr...
 
Indisciplina escolar -_acoes_e_intervencoes
Indisciplina escolar -_acoes_e_intervencoesIndisciplina escolar -_acoes_e_intervencoes
Indisciplina escolar -_acoes_e_intervencoes
 

Viewers also liked

O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasCleórbete Santos
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e AdwareMario Kleber
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosSpartan Digital
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares MaioNelson Sousa
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywaresMario Kleber
 
Informática Aplicada à Educação
Informática Aplicada à EducaçãoInformática Aplicada à Educação
Informática Aplicada à EducaçãoRafael Delmonego
 

Viewers also liked (9)

O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Trabalho lai
Trabalho laiTrabalho lai
Trabalho lai
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - Aplicativos
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywares
 
Informática Aplicada à Educação
Informática Aplicada à EducaçãoInformática Aplicada à Educação
Informática Aplicada à Educação
 
E-Book Redes Sociais e Inovação Digital
E-Book Redes Sociais e Inovação DigitalE-Book Redes Sociais e Inovação Digital
E-Book Redes Sociais e Inovação Digital
 

Similar to TecHackers: Evolução, Maiores Ataques e Lojas On

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na InternetFrancisco Restivo
 

Similar to TecHackers: Evolução, Maiores Ataques e Lojas On (20)

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na Internet
 

More from Felipe Weizenmann (14)

Shell sort
Shell sortShell sort
Shell sort
 
Processadores
ProcessadoresProcessadores
Processadores
 
Engenharia de requisitos
Engenharia de requisitosEngenharia de requisitos
Engenharia de requisitos
 
Biomassa
BiomassaBiomassa
Biomassa
 
Energia solar
Energia solarEnergia solar
Energia solar
 
Placa mãe modelo giga byte ga ep41 ud3l
Placa mãe modelo giga byte ga ep41 ud3lPlaca mãe modelo giga byte ga ep41 ud3l
Placa mãe modelo giga byte ga ep41 ud3l
 
Protocolos- SMTP, POP3 e IMAP4
Protocolos- SMTP, POP3 e IMAP4Protocolos- SMTP, POP3 e IMAP4
Protocolos- SMTP, POP3 e IMAP4
 
Redes ATM- Redes de Computadores
Redes ATM- Redes de ComputadoresRedes ATM- Redes de Computadores
Redes ATM- Redes de Computadores
 
Servidores de E-mail
Servidores de E-mailServidores de E-mail
Servidores de E-mail
 
Açúcar: Produção e Comercialização
Açúcar: Produção e ComercializaçãoAçúcar: Produção e Comercialização
Açúcar: Produção e Comercialização
 
Quilombos orig.
Quilombos  orig.Quilombos  orig.
Quilombos orig.
 
Topologia modelo arvore
Topologia modelo arvoreTopologia modelo arvore
Topologia modelo arvore
 
Open source
Open sourceOpen source
Open source
 
Camadas de enlace de dados
Camadas de enlace de dadosCamadas de enlace de dados
Camadas de enlace de dados
 

TecHackers: Evolução, Maiores Ataques e Lojas On

  • 2. Tópicos que serão Apontados • Evolução da Tecnologia; • Hackers versus Crackers; • Top 5 dos Maiores Hackers e Crackers ; • Maiores Ataques Hackers; • Lojas Virtuais; • Pontos positivos de Compras On Line; • Pontos Negativos de Compras On Line. 27/08/2014 17:56 Internet 2
  • 9. Hacker ou Cracker? De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. 27/08/2014 17:56 Internet 9
  • 10. Uma Imensa Diferença... Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos. 27/08/2014 17:56 Internet 10
  • 11. OS 5 Maiores Hackers da HIstória 27/08/2014 17:56 Internet 11
  • 12. Em 5º Lugar Seu principal feito aconteceu em 1990, quando Poulsen interceptou todas as linhas telefônicas da estação de rádio KIIS-FM, vencendo assim um concurso realizado pela emissora da Califórnia. O prêmio era um Porche para o 102º ouvinte que telefonasse. Poulsen garantiu seu carro, mas passou 51 meses na prisão. Hoje ele é diretor do site Security Focus e editor da Wired. 27/08/2014 17:56 Internet 12
  • 13. Em 4 º Lugar Foi o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos, em 1999. Ele invadiu os computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade. James suicidou-se em maio de 2008. 27/08/2014 17:56 Internet 13
  • 14. Em 3º Lugar O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, onde publicou informações de cartões de crédito roubados, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999. 27/08/2014 17:56 Internet 14
  • 15. Em 2º Lugar O norte-americano de 30 anos se tornou o mais famoso “grey hat hacker” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Ele também é conhecido por quebrar uma série de sistemas de alta segurança da rede de computadores, como a da Microsoft, da Yahoo!, da MCI WorldCom... 27/08/2014 17:56 Internet 15
  • 16. Em 1º Lugar O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil. 27/08/2014 17:56 Internet 16
  • 18. É Seguro? O Procon-SP divulgou uma lista de lojas virtuais a serem evitados. No total, já são 406 sites que não são seguros. Para evitar aborrecimentos, o Procon recomenda que o consumidor fique atento a alguns detalhes importantes. Por exemplo:  CNPJ;  Razão Social;  Telefone... 27/08/2014 17:56 Internet 18
  • 19. Ponto Positivo Um dos grandes pontos positivos é que, os produtos comprados pelas lojas eletrônicas possuem um preço muito mais baixo no que em uma loja física. 27/08/2014 17:56 Internet 19
  • 20. Ponto Negativo Quando não se presta atenção em alguns detalhes na hora da compra, provavelmente você será enganado, procure selos de garantia de compra nos sites de lojas. 27/08/2014 17:56 Internet 20
  • 21. Referências: • tecmundo.com.br • techtudo.com.br • megacurioso.com.br • olhardigital.uol.com.br • infoescola.com 27/08/2014 17:56 Internet 21