SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Quais informações suas
seu computador esconde?
contato@academia-incase.com
/academiaincase
@academiaincase
Alguém já fez isso ?
E isso ?
Alguém de TI já fez isso ?
E que tal isso ?
E você é desses ?
Se amarra ao seu computador?
Toma todas as prevenções ?
Seu computador é uma fortaleza?
Posso te contar um segredo ?
Perdeu playboy ...
E agora ???
Será que vão achar alguma
informação minha?
Será que esqueci alguma senha?
O que será que ele pode estar ... ?
Vamos revelar essas dúvidas!
Princípio: o que eu não vejo eu não
protejo! Logo, vamos ver os problemas!
Anamnese computacional, conhece?
Segredo revelado: as mesmas
ferramentas dos bandidos!
1) Arquivos apagados podem ser
recuperados!
2) Arquivos não apagados são mais
facilmente localizados!
3) Senhas de sites, formulários e
documentos podem estar salvos.
4) Ataques sofisticados contra senhas
sofisticadas é só questão de tempo!
E agora?
Hora do serviço pesado!
Chama a moça da faxina!!
Recolha o lixo!!
Prova dos três: faça nova anamnese!
E o grand finale...
O custo da sua segurança: R$ 0,00
Jihosoft
Eraser
E no final:
Obrigado !!!
contato@academia-incase.com

Weitere ähnliche Inhalte

Andere mochten auch

Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Indicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalIndicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalTruzzi Advogados
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense DigitalNadaObvio!
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 

Andere mochten auch (11)

Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Indicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalIndicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito Digital
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 

Ähnlich wie Informações escondidas em seu computador

Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Computador ou Computadora
Computador ou ComputadoraComputador ou Computadora
Computador ou Computadoraalex
 
Computadora
ComputadoraComputadora
Computadoraalex
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPPMauro Duarte
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Carlos Serrao
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
 
Computador ou Computadora?
Computador ou Computadora?Computador ou Computadora?
Computador ou Computadora?Umberto Pacheco
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Byte Girl
 

Ähnlich wie Informações escondidas em seu computador (20)

Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Computador ou Computadora
Computador ou ComputadoraComputador ou Computadora
Computador ou Computadora
 
Computadora
ComputadoraComputadora
Computadora
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Computador ou computadora
Computador ou computadoraComputador ou computadora
Computador ou computadora
 
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Computador ou Computadora?
Computador ou Computadora?Computador ou Computadora?
Computador ou Computadora?
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Minicurso do Terminal ao Python
Minicurso do Terminal ao PythonMinicurso do Terminal ao Python
Minicurso do Terminal ao Python
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
Segurança em Nuvem - Aspectos Práticos
Segurança em Nuvem - Aspectos PráticosSegurança em Nuvem - Aspectos Práticos
Segurança em Nuvem - Aspectos Práticos
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 

Informações escondidas em seu computador