SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Thiago Bordini
thiago (at) bordini (dot) net
www.staysafepodcast.com.br




   How to track people using
    social media sites. (QSL)
Agenda




O mercado das mídias sociais no Brasil e no mundo
Motivações para a pesquisa
Da para confiar nos aplicativos, sites e sua estrutura?
Principais problemas encontrados
Apresentação dos cases
Métodos de prevenção
Mercado de mídias sociais no Brasil




Cenário brasileiro

 O Brasil é o terceiro pais com o maior índice de usuários
online, estando atrás apenas da China e dos EUA;

 1 em cada 3 brasileiros está conectado a internet
(70 milhões de pessoas);

 79% fazem parte de sites de mídias sociais (Linkedin, Youtube,
Twitter, etc);

 Se o Orkut fosse um país ele seria maior que a Argentina em
quantidade de habitantes;

 93% dos usuários de sites de mídias sociais compartilham vídeos;

 51% escrevem em blogs, outros 62% leem blogs;
Motivações




 Crescente utilização de mídias sociais do lado corporativo

 Crescente utilização de smartphones e dispositivos móveis conectados

 Aumento dos ataques a sites de mídias sociais (Wordpress / Facebook / etc)

 Interconexão entre os sites de mídias sociais

 Crime organizado se especializando neste “nicho”

 Potencial de uso indevido de informações disponíveis nas redes
Da para confiar nos aplicativos, sites e sua estrutura?




          Disponível em: http://tecnologia.terra.com.br/noticias/0,,OI4446964-EI12884,00.html
Da para confiar nos aplicativos, sites e sua estrutura?




                                         Disponível em: http://blogs.estadao.com.br/link/virus-para-
                                         facebook-100-nacional




                                         Disponível em:
                                         http://tecnologia.ig.com.br/noticia/2011/04/14/ataque+de+hackers+
                                         no+wordpress+expoe+dados+pessoais+de+usuarios+10401289.ht
                                         ml
Da para confiar nos aplicativos, sites e sua estrutura?




      Disponível em: http://www1.folha.uol.com.br/tec/aplicativo-para-iphone-busca-parceiro-ideal-nos-arredores.shtml
Quais os principais problemas das mídias sociais?




 Divulgação de dados pessoais (encontros com amigos, festas, eventos,
  viagens, etc)
 Divulgação de objetos de consumo ou conquistas (carro e emprego novo,
  projetos estratégicos, mudança de área, etc)
 Divulgação de fotos e vídeos
 Participação em grupos, comunidades e fóruns
 Preenchimento de cadastros em sites
 Poucos cuidados com a proteção de dados pessoais em cadastros
 Perfis e comunidades falsas
 Uso indevido de imagem
 Utilização de serviços de geolocation (Tags em fotos, posts no Twitter, etc)
 Divulgação da localização atual (FourSquare, etc)
Apresentação dos cases




TODAS AS INFORMAÇÕES, TEORIAS E DEMONSTRAÇÕES
    APRESENTADOS TEM COMO OBJETIVO ALERTAR A
  PLATÉIA SOBRE AS POSSIBILIDADES DE SE UTILIZAR
   INFORMAÇÕES PUBLICADAS EM UM ATAQUE ONDE A
      MOTIVAÇÃO PODERÁ VARIAR DE UMA SIMPLES
  BRINCADEIRA, GANHOS FINANCEIROS, LEVANDO ATÉ
                         MESMO AO CRIME.
Apresentação dos cases




            Disponível em: http://g1.globo.com/Noticias/Tecnologia/0,,MRP1182742-6174,00.html
Principais problemas




Como foi observado anteriormente, sites de relacionamento exibem uma
verdadeira ficha de potenciais vítimas para os criminosos.


Muitos deles utilizam sites de relacionamento, programas de mensageria e
bate-papos para obter o máximo de informação de suas vítimas, para
posteriormente agir de forma mais precisa.


As pessoas necessitam ser mais cuidadosas com o tipo de informação publicada
na internet, poucas se preocupam em adicionar em sua rede de relacionamento
somente pessoas que realmente elas conhecem.
Principais problemas




          Dados obtidos em um perfil público no Orkut:
 Empresa, cargo, endereço, características físicas, escola e
     faculdade que estudou, data de nascimento, fotos de
                        familiares, etc.


Possibilidades: Extorsão, sequestro, espionagem industrial,
   suborno, dados úteis em um caso de engenharia social.
Quais os principais problemas das mídias sociais?




 Roubo de notebooks (Informação estratégica, balancete, dados de clientes e
  fornecedores, etc)
 Roubo de smartphones (Bluetooh, Agenda de contatos, documentos)
 Espionagem industrial (Falsas empresas de reciclagem)
 Concorrência desleal (Anúncios patrocinados em nome do concorrente)
 Roubo de identidade (Crachás)
 Descarte de informação de forma incorreta
 Uso de redes (wifi) desconhecidas (Hotéis, aeroportos, locais públicos, etc)
 Descuido com equipamentos (Transporte, aeroportos, empresas, etc)
 Roubo de bases de dados e posterior comercialização (Emails,RF,
  Telefônica, INSS, etc)
Quais os principais problemas das mídias sociais?




Muitas empresas tomam como atitude bloquear o acesso a sites de
relacionamento através de sua rede, porém esta é uma técnica pouco eficaz
pois, raramente estas empresas se preocupam com o que seus funcionários
falam sobre ela em sites de relacionamento.


É comum encontrarmos informações de pessoas que, após
conseguir um cargo em uma importante companhia, ou
participar de algum projeto estratégico, divulgarem estas informações através
dos sites de relacionamento, ou ainda criarem comunidades para denegrir a
imagem da corporação.
Como se proteger no mundo virtual?
Como se proteger no mundo virtual?




Existem alguns itens que podem nos ajudar a expor menos informações online,
tais como:


 Twitter (Mantenha os posts privados, siga apenas perfis confiáveis);
 URL´s curtas (bit.ly, migre.mr, etc) acesse o site e veja a url normal;
Como se proteger no mundo virtual?




Existem alguns itens que podem nos ajudar a expor menos informações online,
tais como:


 Softwares de mensageria (MSN, Skype, Gtalk, etc) e sites de mídias sociais
   como (Orkut, Facebook, Linkedin, etc) adicione apenas quem você
   realmente conhece;


 Cuidado na divulgação de fotos e vídeos envolvendo pessoas;


 Cuidado com sites que atuam com geolocation (4square, Twitter, GPS, fotos
   com tags, etc)
Como se proteger no mundo virtual?




 Desative Bluetooth, wireless, infravermelho dos dispositivos quando não

   estiverem em uso;

 Realize buscas na internet constantemente contendo seu nome, email;

 Cuidado com softwares dos quais você instala em seu computador;

 Em celulares aceite conexões Bluetooth apenas de pessoas das quais

   deseja transferir informações;

 Evite divulgar localização, férias, viagens;

 Cuidado com falsos emails;
Como se proteger no mundo virtual?




 Utilize o Google como seu aliado utilizando o Alerts;

 De um fim no QSL (Quero ser localizado);

 Lembre-se seu navegador , smartphone e celular sabe mais da sua vida do

   que você imagina...
Dúvidas?




Thiago Bordini
thiago (at) bordini (dot) net
www.staysafepodcast.com.br

              Security as a happy hour!!!
Bacharel em Sistemas da Informação, pós graduado em Segurança da Informação, MBA em
                  Gestão de TI, atua na área de TI a mais de15 anos.
       Atualmente trabalha como Analista de Segurança e professor universitário.
             Membro diretor do Hackers Construindo Futuros – HCF Brasil.
      Fundador do Stay Safe PodCast e Revista. Membro organizador do CSA Brasil.
            Membro da Comissão de Crimes de Alta Tecnologia da OAB – SP.

Contenu connexe

Tendances

Redes sociais facebook
Redes sociais  facebookRedes sociais  facebook
Redes sociais facebookRita Severa
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Percepções sobre mídias sociais e números do mercado brasileiro
Percepções sobre mídias sociais e números do mercado brasileiroPercepções sobre mídias sociais e números do mercado brasileiro
Percepções sobre mídias sociais e números do mercado brasileiroEdney Souza
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
As redes sociais na escola
As redes sociais na escolaAs redes sociais na escola
As redes sociais na escolaJoão Sá
 
Apresentação Itaú
Apresentação ItaúApresentação Itaú
Apresentação ItaúIBRI
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisMaurício V.Pires
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Tendências da Comunicação Online: Social Media e Web 2.0
Tendências da Comunicação Online: Social Media e Web 2.0Tendências da Comunicação Online: Social Media e Web 2.0
Tendências da Comunicação Online: Social Media e Web 2.0Marcelo Albagli
 
Kit de Divulgação para Parceiros | Pós-graduação
Kit de Divulgação para Parceiros | Pós-graduaçãoKit de Divulgação para Parceiros | Pós-graduação
Kit de Divulgação para Parceiros | Pós-graduaçãoGrupo Cruzeiro do Sul
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobileMarcelo Lau
 
Redes Sociais - SESC SP
Redes Sociais - SESC SPRedes Sociais - SESC SP
Redes Sociais - SESC SPEdney Souza
 

Tendances (20)

Redes sociais facebook
Redes sociais  facebookRedes sociais  facebook
Redes sociais facebook
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Percepções sobre mídias sociais e números do mercado brasileiro
Percepções sobre mídias sociais e números do mercado brasileiroPercepções sobre mídias sociais e números do mercado brasileiro
Percepções sobre mídias sociais e números do mercado brasileiro
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
As redes sociais na escola
As redes sociais na escolaAs redes sociais na escola
As redes sociais na escola
 
Apresentação Itaú
Apresentação ItaúApresentação Itaú
Apresentação Itaú
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Aspectos psicológicos e sociais da cibercultura
Aspectos psicológicos e sociais da ciberculturaAspectos psicológicos e sociais da cibercultura
Aspectos psicológicos e sociais da cibercultura
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 
Tendências da Comunicação Online: Social Media e Web 2.0
Tendências da Comunicação Online: Social Media e Web 2.0Tendências da Comunicação Online: Social Media e Web 2.0
Tendências da Comunicação Online: Social Media e Web 2.0
 
Kit de Divulgação para Parceiros | Pós-graduação
Kit de Divulgação para Parceiros | Pós-graduaçãoKit de Divulgação para Parceiros | Pós-graduação
Kit de Divulgação para Parceiros | Pós-graduação
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
Redes Sociais - SESC SP
Redes Sociais - SESC SPRedes Sociais - SESC SP
Redes Sociais - SESC SP
 
Redes sociais na internet
Redes sociais na internetRedes sociais na internet
Redes sociais na internet
 
Internet
InternetInternet
Internet
 

En vedette

Web 2 0 Y Que Sigue
Web 2 0 Y Que SigueWeb 2 0 Y Que Sigue
Web 2 0 Y Que SigueAna Lantigua
 
GADTs Einführung
GADTs EinführungGADTs Einführung
GADTs Einführungsmu42
 
Aplicaciones móviles para ambientes descentralizados
Aplicaciones móviles para ambientes descentralizadosAplicaciones móviles para ambientes descentralizados
Aplicaciones móviles para ambientes descentralizadosvladimir calderon
 
Les Herbes De Provence Au Canal2
Les Herbes De Provence Au Canal2Les Herbes De Provence Au Canal2
Les Herbes De Provence Au Canal2Fehl
 
(LP2) Tópico 00 - Apresentação da Disciplina
(LP2) Tópico 00 - Apresentação da Disciplina(LP2) Tópico 00 - Apresentação da Disciplina
(LP2) Tópico 00 - Apresentação da DisciplinaFabricio Narcizo
 
Stratégie attijari 10 11
Stratégie attijari 10 11Stratégie attijari 10 11
Stratégie attijari 10 11Oldman9 Old
 
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Tchelinux
 
Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009Sophie MARNIER
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010clebeer brandao
 
The pale blue dot. Carl Sagan.
The pale blue dot. Carl Sagan.The pale blue dot. Carl Sagan.
The pale blue dot. Carl Sagan.profesdelCarmen
 
Meet the DOT Doctor (Personal side)
Meet the DOT Doctor (Personal side)Meet the DOT Doctor (Personal side)
Meet the DOT Doctor (Personal side)The DOT Doctor
 
2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...
2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...
2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...Hans-Joerg Happel
 
Mampaey Dynamic Oval Towing (DOT) System
Mampaey Dynamic Oval Towing (DOT) SystemMampaey Dynamic Oval Towing (DOT) System
Mampaey Dynamic Oval Towing (DOT) Systemmampaeydot
 
Instructivo para inscripcion a nivel de ingles English dot Works
Instructivo para inscripcion a nivel de ingles English dot WorksInstructivo para inscripcion a nivel de ingles English dot Works
Instructivo para inscripcion a nivel de ingles English dot Worksguiboro
 

En vedette (20)

Web 2 0 Y Que Sigue
Web 2 0 Y Que SigueWeb 2 0 Y Que Sigue
Web 2 0 Y Que Sigue
 
Relooking stratégique
Relooking stratégiqueRelooking stratégique
Relooking stratégique
 
GADTs Einführung
GADTs EinführungGADTs Einführung
GADTs Einführung
 
Aplicaciones móviles para ambientes descentralizados
Aplicaciones móviles para ambientes descentralizadosAplicaciones móviles para ambientes descentralizados
Aplicaciones móviles para ambientes descentralizados
 
24hr DOT
24hr DOT24hr DOT
24hr DOT
 
Les Herbes De Provence Au Canal2
Les Herbes De Provence Au Canal2Les Herbes De Provence Au Canal2
Les Herbes De Provence Au Canal2
 
(LP2) Tópico 00 - Apresentação da Disciplina
(LP2) Tópico 00 - Apresentação da Disciplina(LP2) Tópico 00 - Apresentação da Disciplina
(LP2) Tópico 00 - Apresentação da Disciplina
 
Barrett m107
Barrett m107Barrett m107
Barrett m107
 
Stratégie attijari 10 11
Stratégie attijari 10 11Stratégie attijari 10 11
Stratégie attijari 10 11
 
Expo Limahack
Expo LimahackExpo Limahack
Expo Limahack
 
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
 
Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
 
The pale blue dot. Carl Sagan.
The pale blue dot. Carl Sagan.The pale blue dot. Carl Sagan.
The pale blue dot. Carl Sagan.
 
Meet the DOT Doctor (Personal side)
Meet the DOT Doctor (Personal side)Meet the DOT Doctor (Personal side)
Meet the DOT Doctor (Personal side)
 
2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...
2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...
2009 06 18 Atlassian User Conference Duesseldorf Romberg Happel Mit Wiquila S...
 
Mampaey Dynamic Oval Towing (DOT) System
Mampaey Dynamic Oval Towing (DOT) SystemMampaey Dynamic Oval Towing (DOT) System
Mampaey Dynamic Oval Towing (DOT) System
 
New mexico dot doc
New mexico dot docNew mexico dot doc
New mexico dot doc
 
4 verde dot
4 verde dot4 verde dot
4 verde dot
 
Instructivo para inscripcion a nivel de ingles English dot Works
Instructivo para inscripcion a nivel de ingles English dot WorksInstructivo para inscripcion a nivel de ingles English dot Works
Instructivo para inscripcion a nivel de ingles English dot Works
 

Similaire à "How to track people using social media sites" por Thiago Bordini

ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010Campus Party Brasil
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaismarcosfarias30
 
Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...
Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...
Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...Nitrum ::: Comunicar Interagir Otimizar
 
3 redes sociais – a conexão
3 redes sociais – a conexão3 redes sociais – a conexão
3 redes sociais – a conexãointerativoweb
 
Evolução e poder das redes sociais
Evolução e poder das redes sociaisEvolução e poder das redes sociais
Evolução e poder das redes sociaisMau Salamon
 
Redes sociais e etica
Redes sociais e eticaRedes sociais e etica
Redes sociais e eticaRichard_Senac
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 
House & Gift Fair 2009
House & Gift Fair 2009House & Gift Fair 2009
House & Gift Fair 2009Du D´Elboux
 
Comunicação empresarial
Comunicação empresarialComunicação empresarial
Comunicação empresarialjaum_filth
 

Similaire à "How to track people using social media sites" por Thiago Bordini (20)

V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociais
 
Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...
Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...
Redes Sociais e Mídias Sociais: como o capital social mudou como sua marca é ...
 
Jornada Administrativa - Mês do Administrador: Gestão Estratégica de Mídias S...
Jornada Administrativa - Mês do Administrador: Gestão Estratégica de Mídias S...Jornada Administrativa - Mês do Administrador: Gestão Estratégica de Mídias S...
Jornada Administrativa - Mês do Administrador: Gestão Estratégica de Mídias S...
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 
3 redes sociais – a conexão
3 redes sociais – a conexão3 redes sociais – a conexão
3 redes sociais – a conexão
 
Evolução e poder das redes sociais
Evolução e poder das redes sociaisEvolução e poder das redes sociais
Evolução e poder das redes sociais
 
Redes sociais e etica
Redes sociais e eticaRedes sociais e etica
Redes sociais e etica
 
Social Soft
Social SoftSocial Soft
Social Soft
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 
House & Gift Fair 2009
House & Gift Fair 2009House & Gift Fair 2009
House & Gift Fair 2009
 
Comunicação empresarial
Comunicação empresarialComunicação empresarial
Comunicação empresarial
 
Internet_segura
Internet_seguraInternet_segura
Internet_segura
 

Plus de SegInfo

Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição SegInfo
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015SegInfo
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013SegInfo
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05SegInfo
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de PaulaSegInfo
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...SegInfo
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraSegInfo
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
 
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 

Plus de SegInfo (20)

Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan Bonagura
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
 
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 

"How to track people using social media sites" por Thiago Bordini

  • 1. Thiago Bordini thiago (at) bordini (dot) net www.staysafepodcast.com.br How to track people using social media sites. (QSL)
  • 2. Agenda O mercado das mídias sociais no Brasil e no mundo Motivações para a pesquisa Da para confiar nos aplicativos, sites e sua estrutura? Principais problemas encontrados Apresentação dos cases Métodos de prevenção
  • 3. Mercado de mídias sociais no Brasil Cenário brasileiro  O Brasil é o terceiro pais com o maior índice de usuários online, estando atrás apenas da China e dos EUA;  1 em cada 3 brasileiros está conectado a internet (70 milhões de pessoas);  79% fazem parte de sites de mídias sociais (Linkedin, Youtube, Twitter, etc);  Se o Orkut fosse um país ele seria maior que a Argentina em quantidade de habitantes;  93% dos usuários de sites de mídias sociais compartilham vídeos;  51% escrevem em blogs, outros 62% leem blogs;
  • 4. Motivações  Crescente utilização de mídias sociais do lado corporativo  Crescente utilização de smartphones e dispositivos móveis conectados  Aumento dos ataques a sites de mídias sociais (Wordpress / Facebook / etc)  Interconexão entre os sites de mídias sociais  Crime organizado se especializando neste “nicho”  Potencial de uso indevido de informações disponíveis nas redes
  • 5. Da para confiar nos aplicativos, sites e sua estrutura? Disponível em: http://tecnologia.terra.com.br/noticias/0,,OI4446964-EI12884,00.html
  • 6. Da para confiar nos aplicativos, sites e sua estrutura? Disponível em: http://blogs.estadao.com.br/link/virus-para- facebook-100-nacional Disponível em: http://tecnologia.ig.com.br/noticia/2011/04/14/ataque+de+hackers+ no+wordpress+expoe+dados+pessoais+de+usuarios+10401289.ht ml
  • 7. Da para confiar nos aplicativos, sites e sua estrutura? Disponível em: http://www1.folha.uol.com.br/tec/aplicativo-para-iphone-busca-parceiro-ideal-nos-arredores.shtml
  • 8. Quais os principais problemas das mídias sociais?  Divulgação de dados pessoais (encontros com amigos, festas, eventos, viagens, etc)  Divulgação de objetos de consumo ou conquistas (carro e emprego novo, projetos estratégicos, mudança de área, etc)  Divulgação de fotos e vídeos  Participação em grupos, comunidades e fóruns  Preenchimento de cadastros em sites  Poucos cuidados com a proteção de dados pessoais em cadastros  Perfis e comunidades falsas  Uso indevido de imagem  Utilização de serviços de geolocation (Tags em fotos, posts no Twitter, etc)  Divulgação da localização atual (FourSquare, etc)
  • 9. Apresentação dos cases TODAS AS INFORMAÇÕES, TEORIAS E DEMONSTRAÇÕES APRESENTADOS TEM COMO OBJETIVO ALERTAR A PLATÉIA SOBRE AS POSSIBILIDADES DE SE UTILIZAR INFORMAÇÕES PUBLICADAS EM UM ATAQUE ONDE A MOTIVAÇÃO PODERÁ VARIAR DE UMA SIMPLES BRINCADEIRA, GANHOS FINANCEIROS, LEVANDO ATÉ MESMO AO CRIME.
  • 10. Apresentação dos cases Disponível em: http://g1.globo.com/Noticias/Tecnologia/0,,MRP1182742-6174,00.html
  • 11. Principais problemas Como foi observado anteriormente, sites de relacionamento exibem uma verdadeira ficha de potenciais vítimas para os criminosos. Muitos deles utilizam sites de relacionamento, programas de mensageria e bate-papos para obter o máximo de informação de suas vítimas, para posteriormente agir de forma mais precisa. As pessoas necessitam ser mais cuidadosas com o tipo de informação publicada na internet, poucas se preocupam em adicionar em sua rede de relacionamento somente pessoas que realmente elas conhecem.
  • 12. Principais problemas Dados obtidos em um perfil público no Orkut: Empresa, cargo, endereço, características físicas, escola e faculdade que estudou, data de nascimento, fotos de familiares, etc. Possibilidades: Extorsão, sequestro, espionagem industrial, suborno, dados úteis em um caso de engenharia social.
  • 13. Quais os principais problemas das mídias sociais?  Roubo de notebooks (Informação estratégica, balancete, dados de clientes e fornecedores, etc)  Roubo de smartphones (Bluetooh, Agenda de contatos, documentos)  Espionagem industrial (Falsas empresas de reciclagem)  Concorrência desleal (Anúncios patrocinados em nome do concorrente)  Roubo de identidade (Crachás)  Descarte de informação de forma incorreta  Uso de redes (wifi) desconhecidas (Hotéis, aeroportos, locais públicos, etc)  Descuido com equipamentos (Transporte, aeroportos, empresas, etc)  Roubo de bases de dados e posterior comercialização (Emails,RF, Telefônica, INSS, etc)
  • 14. Quais os principais problemas das mídias sociais? Muitas empresas tomam como atitude bloquear o acesso a sites de relacionamento através de sua rede, porém esta é uma técnica pouco eficaz pois, raramente estas empresas se preocupam com o que seus funcionários falam sobre ela em sites de relacionamento. É comum encontrarmos informações de pessoas que, após conseguir um cargo em uma importante companhia, ou participar de algum projeto estratégico, divulgarem estas informações através dos sites de relacionamento, ou ainda criarem comunidades para denegrir a imagem da corporação.
  • 15. Como se proteger no mundo virtual?
  • 16. Como se proteger no mundo virtual? Existem alguns itens que podem nos ajudar a expor menos informações online, tais como:  Twitter (Mantenha os posts privados, siga apenas perfis confiáveis);  URL´s curtas (bit.ly, migre.mr, etc) acesse o site e veja a url normal;
  • 17. Como se proteger no mundo virtual? Existem alguns itens que podem nos ajudar a expor menos informações online, tais como:  Softwares de mensageria (MSN, Skype, Gtalk, etc) e sites de mídias sociais como (Orkut, Facebook, Linkedin, etc) adicione apenas quem você realmente conhece;  Cuidado na divulgação de fotos e vídeos envolvendo pessoas;  Cuidado com sites que atuam com geolocation (4square, Twitter, GPS, fotos com tags, etc)
  • 18. Como se proteger no mundo virtual?  Desative Bluetooth, wireless, infravermelho dos dispositivos quando não estiverem em uso;  Realize buscas na internet constantemente contendo seu nome, email;  Cuidado com softwares dos quais você instala em seu computador;  Em celulares aceite conexões Bluetooth apenas de pessoas das quais deseja transferir informações;  Evite divulgar localização, férias, viagens;  Cuidado com falsos emails;
  • 19. Como se proteger no mundo virtual?  Utilize o Google como seu aliado utilizando o Alerts;  De um fim no QSL (Quero ser localizado);  Lembre-se seu navegador , smartphone e celular sabe mais da sua vida do que você imagina...
  • 20. Dúvidas? Thiago Bordini thiago (at) bordini (dot) net www.staysafepodcast.com.br Security as a happy hour!!! Bacharel em Sistemas da Informação, pós graduado em Segurança da Informação, MBA em Gestão de TI, atua na área de TI a mais de15 anos. Atualmente trabalha como Analista de Segurança e professor universitário. Membro diretor do Hackers Construindo Futuros – HCF Brasil. Fundador do Stay Safe PodCast e Revista. Membro organizador do CSA Brasil. Membro da Comissão de Crimes de Alta Tecnologia da OAB – SP.