1. Setting Up
1.1. Notas de Versão
1.2. Glossário
1.3. Apresentação
1.4. O Uso da Plataforma
1.5. Hub de Recursos
1.6. Pesquisa de Perfil
1.7. Críticas e Sugestões
1.8. Depoimentos
1.9. Comunidade
1.10. Suporte
1.11. Grupo de Avisos
1.12. A Importância de se Proteger On-line
1.13. Você está exposto? Faça o teste!
1.14. Faça o Curso de Graça e Ganhe Dinheiro!
2. Fundamentos Para Sua Segurança On-line
2.1. Apresentação
2.2. Hacker versus Cracker
2.3. Surface, Deep e Dark Web
2.4. Software versus Hardware
2.5. Malware
2.6. Tipos de Malware
2.7. Spam versus Scam
2.8. Vírus
2.9. URL
2.10. Domínio
2.11. IP
2.12. VPN
2.13. Código de Barras e QR
2.14. Extensão de Arquivo
2.15. Criptografia
2.16. Metadados
2.17. Biometria
2.18. Inteligência Artificial
2.19. Engenharia Social
2.20. Phishing
2.21. Gatilhos Mentais
3. Discussão sobre Inteligências Artificiais
3.1. Admirável Mundo Novo?
3.2. Potencialidades e Escalada dos Golpes com IA
4. S3nh@123
4.1. Discussão Inicial
4.1.1. Seu Atual Gerenciamento de Senhas
4.1.2. Sua Mentalidade a Partir de Agora
4.2. Repense Todas Suas Senhas
4.2.1. Definir Etapas de Mudança
4.2.2. Senhas Bancárias
4.2.3. Senhas Para Carteiras Crypto
4.2.4. Senhas de E-mail
4.2.5. Senhas de Mídias Sociais
4.2.6. Senhas Para Demais Serviços
4.3. Força de Senha
4.3.1. Como Não Criar Uma Senha
4.3.2. O Que Define a Força
4.3.3. Quantos Caracteres Utilizar
4.4. Cofre de Senhas
4.4.1. Porque Utilizar Um Cofre de Senhas
4.4.2. Como Conseguir Um
4.5. Senha Mestra
4.5.1. Quando Utilizar
4.5.2. Como Criar e Lembrar das Suas Senhas Mestras
4.6. Kaspersky Password Mananger
4.6.1. Compra Segura
4.6.2. Configuração e Instalação no Windows
4.6.3. Configuração e Instalação no Android
4.6.4. Configuração e Instalação no iOS
4.7. Dica de Mestre
5. Um é Bom, Dois é Melhor
5.1. Autenticação de Dois Fatores
5.1.1. Definição
5.1.2. Quando Utilizar
5.2. Métodos de Autenticação
5.2.1. E-mail
5.2.2. SMS
5.2.3. QR Code
5.2.4. Notificação Push
5.2.5. Aplicativo Autenticador
5.2.6. Tokens
5.2.7. Chaves
5.2.8. Biometria
5.3. Configuração com o Twilio Authy
5.3.1. Configuração no Android
5.3.2. Configuração no iOS
5.4. Configuração com o Google Authenticator
5.4.1. Configuração no Android
5.4.2. Configuração no iOS
5.5. Configuração com Yubikey
5.5.1. Opções e Compra Segura
6. Proteja o Claviculário
6.1. Serviços de E-mail: Dicas e Recomendações
6.2. Criar E-mails Pensando em Segurança
6.3. Backup
7. Proteja Seu Dispositivo Android
8. Projeta Seu Dispositivo iOS
8.1. O que é SIM?
8.2. Como proteger o SIM?
9. Proteja Seu Computador Windows
9.1. Conectividade
9.2. Antivírus
9.3. Criptografia
9.4. Privacidade
9.5. Navegação Segura
10. Pix
10.1. Discussão Inicial
10.2. Chaves Pix
10.3. Comportamento de Segurança
11. Drex
11.1. A Promessa
11.2. O Mundo dos Sonhos
11.3. O Problema
12. SIM Chip, SMS e Chamadas Telefônicas
12.1. Apresentação
13. SIM Chip: Estudos de Caso
14. SMS: Estudos de Caso
15. Chamadas Telefônicas: Estudos de Caso
16. Proteja Seu WhatsApp
16.1. Apresentação
16.1.1. WhatsApp no Brasil
16.1.2. Importância em Ter Cuidado
16.2. Instalação e Atualizações Oficiais
16.2.1. Versões versus Segurança
16.2.2. Instalação Oficial no Android
16.2.3. Instalação Oficial no iOS
16.2.4. Instalação Oficial no Windows
16.2.5. Atualizações no Android
16.2.6. Atualizações no iOS
16.3. Configurações de Segurança
16.3.1. Configurações de Segurança no Android
16.3.2. Configurações de Segurança no iOS
16.4. Configurações de Privacidade
16.4.1. Privacidade Pessoal
16.4.2. Privacidade Business
16.5. Configurações de Backup
16.5.1. Backup no Android
16.5.2. Backup no iOS
16.6. Dicas e Orientações de Uso
16.6.1. Relembrar Segurança
16.6.2. Áudios
16.6.3. Chamadas
16.6.4. Links
16.6.5. Metadados