SlideShare une entreprise Scribd logo
1  sur  46
3/16/2017
Apresenta…
A NSA
me segue
@anchisesbr
@RSAFraud
@Garoahc
@BSidesSP
@CSAbr
A CIA
me segue
@anchisesbr
@RSAFraud
@Garoahc
@BSidesSP
@CSAbr
Source: Wikimedia Commons
Source: Wikimedia Commons
Source: sxc.hu
Source: sxc.hu
Source: sxc.hu
Source: sxc.hu
Source: sxc.hu
Source: Wikimedia Commons, Laura Poitras / Praxis Films
Source: Wikimedia Commons
Source: Wikimedia Commons, EFF
Source: Wikimedia Commons
Source: sxc.hu
Source: TEDx
“Nossos piores
temores poderiam ser
algo assim, mas não
sabíamos que isso
estava acontecendo”
Pic source: https://krebsonsecurity.com/2017/03/wikileaks-dumps-docs-on-cias-hacking-tools/
Monitoramento
indiscriminado
Source: Wikimedia Commons, Agência Brasil, Armin Linnartz
Source: http://rt.com/news/yahoo-google-nsa-jail-treason-754/
Conivência
forçada das empresas
Subvertendo a
segurança
Source: The Washington Post
Fine Dining:
•VLC Player Portable
•Irfanview
•Chrome Portable
•Opera Portable
•Firefox Portable
•ClamWin Portable
•Kaspersky TDSS Killer Portable
•McAfee Stinger Portable
•Sophos Virus Removal
•Thunderbird Portable
•Opera Mail
•Foxit Reader
•LibreOffice Portable
•Prezi
•Babel Pad
•Notepad++
•Skype
•Iperius Backup
•Sandisk Secure Access
•U3 Software
•2048
•LBreakout2
•7-Zip Portable
•Portable Linux CMD Prompt
"These techniques permit the CIA to
bypass the encryption of WhatsApp,
Signal, Telegram, Wiebo, Confide and
Cloakman by hacking the "smart" phones
that they run on and collecting audio and
message traffic before encryption is
applied."
Samsung F8000
Weeping
Angel
E agora !?
Source: Wikimedia Commons
Privacidade
x
Conveniência
Source: Wikimedia Commons
Source:WikimediaCommons
Source: Wikimedia Commons
thedaywefightback.org
antivigilancia.tk
Privacidade x
transparência
Privacidade x
transparência
Privacidade
transparência
Pedro de Alcântara Francisco
António João Carlos Xavier de
Paula Miguel Rafael Joaquim
José Gonzaga Pascoal Cipriano
Serafim
Pedro de Alcântara
Pedro Serafim
P3dr0
pedro1@palacio.gov.br
pedro1@gmail.com
pedroalcant@icloud.com
p3dr0hackudo@hotmail.com
pedroesqueceuasenha@
uol.com.br
12/10/1798
12/11/1798
22/01/1797
Para saber mais...
http://www.temboinalinha.org
https://www.eff.org/nsa-spying
3/16/2017
Obrigado
garoa.net.br
@anchisesbr
@garoahc

Contenu connexe

En vedette

Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Segurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesSegurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesJeronimo Zucco
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de softwareJeronimo Zucco
 
Introducão a Web Applications Firewalls
Introducão a Web Applications FirewallsIntroducão a Web Applications Firewalls
Introducão a Web Applications FirewallsJeronimo Zucco
 
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014Rodrigo Montoro
 
SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...
SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...
SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...inovaDay .
 
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...Jeronimo Zucco
 
Protecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetProtecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetJorge Borges
 
Internet's Fallen Heroes
Internet's Fallen HeroesInternet's Fallen Heroes
Internet's Fallen HeroesAnchises Moraes
 
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Anchises Moraes
 
Garoa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémGaroa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
 
Os Dez mandamentos do Hacker
Os Dez mandamentos do HackerOs Dez mandamentos do Hacker
Os Dez mandamentos do HackerAnchises Moraes
 
Poster BSides Latam 2016
Poster BSides Latam 2016Poster BSides Latam 2016
Poster BSides Latam 2016Anchises Moraes
 

En vedette (20)

Open Data
Open DataOpen Data
Open Data
 
Soa cap4[1].4 ufw
Soa cap4[1].4   ufwSoa cap4[1].4   ufw
Soa cap4[1].4 ufw
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
A NSA me segue
A NSA me segueA NSA me segue
A NSA me segue
 
Owasp top 10 2013
Owasp top 10 2013Owasp top 10 2013
Owasp top 10 2013
 
Segurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesSegurança Através de Gerência de Configurações
Segurança Através de Gerência de Configurações
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de software
 
Introducão a Web Applications Firewalls
Introducão a Web Applications FirewallsIntroducão a Web Applications Firewalls
Introducão a Web Applications Firewalls
 
Cartilha
CartilhaCartilha
Cartilha
 
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
 
SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...
SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...
SACSP: Sistema de estatística e acompanhamento das reclamações de munícipes n...
 
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
 
Protecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetProtecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na Internet
 
Cosmonautas
CosmonautasCosmonautas
Cosmonautas
 
Internet's Fallen Heroes
Internet's Fallen HeroesInternet's Fallen Heroes
Internet's Fallen Heroes
 
The Viking Game
The Viking GameThe Viking Game
The Viking Game
 
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
 
Garoa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémGaroa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e além
 
Os Dez mandamentos do Hacker
Os Dez mandamentos do HackerOs Dez mandamentos do Hacker
Os Dez mandamentos do Hacker
 
Poster BSides Latam 2016
Poster BSides Latam 2016Poster BSides Latam 2016
Poster BSides Latam 2016
 

Plus de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Plus de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Dernier

『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书
『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书
『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书rnrncn29
 
Film cover research (1).pptxsdasdasdasdasdasa
Film cover research (1).pptxsdasdasdasdasdasaFilm cover research (1).pptxsdasdasdasdasdasa
Film cover research (1).pptxsdasdasdasdasdasa494f574xmv
 
Q4-1-Illustrating-Hypothesis-Testing.pptx
Q4-1-Illustrating-Hypothesis-Testing.pptxQ4-1-Illustrating-Hypothesis-Testing.pptx
Q4-1-Illustrating-Hypothesis-Testing.pptxeditsforyah
 
Top 10 Interactive Website Design Trends in 2024.pptx
Top 10 Interactive Website Design Trends in 2024.pptxTop 10 Interactive Website Design Trends in 2024.pptx
Top 10 Interactive Website Design Trends in 2024.pptxDyna Gilbert
 
NSX-T and Service Interfaces presentation
NSX-T and Service Interfaces presentationNSX-T and Service Interfaces presentation
NSX-T and Service Interfaces presentationMarko4394
 
『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书
『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书
『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书rnrncn29
 
Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作
Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作
Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作ys8omjxb
 
办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一
办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一
办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一z xss
 
办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书
办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书
办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书zdzoqco
 
PHP-based rendering of TYPO3 Documentation
PHP-based rendering of TYPO3 DocumentationPHP-based rendering of TYPO3 Documentation
PHP-based rendering of TYPO3 DocumentationLinaWolf1
 
Unidad 4 – Redes de ordenadores (en inglés).pptx
Unidad 4 – Redes de ordenadores (en inglés).pptxUnidad 4 – Redes de ordenadores (en inglés).pptx
Unidad 4 – Redes de ordenadores (en inglés).pptxmibuzondetrabajo
 
Internet of Things Presentation (IoT).pptx
Internet of Things Presentation (IoT).pptxInternet of Things Presentation (IoT).pptx
Internet of Things Presentation (IoT).pptxErYashwantJagtap
 
Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170
Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170
Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170Sonam Pathan
 
SCM Symposium PPT Format Customer loyalty is predi
SCM Symposium PPT Format Customer loyalty is prediSCM Symposium PPT Format Customer loyalty is predi
SCM Symposium PPT Format Customer loyalty is predieusebiomeyer
 
Font Performance - NYC WebPerf Meetup April '24
Font Performance - NYC WebPerf Meetup April '24Font Performance - NYC WebPerf Meetup April '24
Font Performance - NYC WebPerf Meetup April '24Paul Calvano
 
Contact Rya Baby for Call Girls New Delhi
Contact Rya Baby for Call Girls New DelhiContact Rya Baby for Call Girls New Delhi
Contact Rya Baby for Call Girls New Delhimiss dipika
 

Dernier (17)

『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书
『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书
『澳洲文凭』买拉筹伯大学毕业证书成绩单办理澳洲LTU文凭学位证书
 
Film cover research (1).pptxsdasdasdasdasdasa
Film cover research (1).pptxsdasdasdasdasdasaFilm cover research (1).pptxsdasdasdasdasdasa
Film cover research (1).pptxsdasdasdasdasdasa
 
Hot Sexy call girls in Rk Puram 🔝 9953056974 🔝 Delhi escort Service
Hot Sexy call girls in  Rk Puram 🔝 9953056974 🔝 Delhi escort ServiceHot Sexy call girls in  Rk Puram 🔝 9953056974 🔝 Delhi escort Service
Hot Sexy call girls in Rk Puram 🔝 9953056974 🔝 Delhi escort Service
 
Q4-1-Illustrating-Hypothesis-Testing.pptx
Q4-1-Illustrating-Hypothesis-Testing.pptxQ4-1-Illustrating-Hypothesis-Testing.pptx
Q4-1-Illustrating-Hypothesis-Testing.pptx
 
Top 10 Interactive Website Design Trends in 2024.pptx
Top 10 Interactive Website Design Trends in 2024.pptxTop 10 Interactive Website Design Trends in 2024.pptx
Top 10 Interactive Website Design Trends in 2024.pptx
 
NSX-T and Service Interfaces presentation
NSX-T and Service Interfaces presentationNSX-T and Service Interfaces presentation
NSX-T and Service Interfaces presentation
 
『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书
『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书
『澳洲文凭』买詹姆士库克大学毕业证书成绩单办理澳洲JCU文凭学位证书
 
Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作
Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作
Potsdam FH学位证,波茨坦应用技术大学毕业证书1:1制作
 
办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一
办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一
办理(UofR毕业证书)罗切斯特大学毕业证成绩单原版一比一
 
办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书
办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书
办理多伦多大学毕业证成绩单|购买加拿大UTSG文凭证书
 
PHP-based rendering of TYPO3 Documentation
PHP-based rendering of TYPO3 DocumentationPHP-based rendering of TYPO3 Documentation
PHP-based rendering of TYPO3 Documentation
 
Unidad 4 – Redes de ordenadores (en inglés).pptx
Unidad 4 – Redes de ordenadores (en inglés).pptxUnidad 4 – Redes de ordenadores (en inglés).pptx
Unidad 4 – Redes de ordenadores (en inglés).pptx
 
Internet of Things Presentation (IoT).pptx
Internet of Things Presentation (IoT).pptxInternet of Things Presentation (IoT).pptx
Internet of Things Presentation (IoT).pptx
 
Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170
Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170
Call Girls In The Ocean Pearl Retreat Hotel New Delhi 9873777170
 
SCM Symposium PPT Format Customer loyalty is predi
SCM Symposium PPT Format Customer loyalty is prediSCM Symposium PPT Format Customer loyalty is predi
SCM Symposium PPT Format Customer loyalty is predi
 
Font Performance - NYC WebPerf Meetup April '24
Font Performance - NYC WebPerf Meetup April '24Font Performance - NYC WebPerf Meetup April '24
Font Performance - NYC WebPerf Meetup April '24
 
Contact Rya Baby for Call Girls New Delhi
Contact Rya Baby for Call Girls New DelhiContact Rya Baby for Call Girls New Delhi
Contact Rya Baby for Call Girls New Delhi
 

A NSA me segue (e a CIA também!)

Notes de l'éditeur

  1. Desde as revelações de Edward Snowden em 2013, até as mais recentes informações vazadas pelo Wikileaks sobre a CIA em Março de 2017, teorias de conspiração se mostraram reais e George Owel, quem criou o termo “Big Brother”, parece um amador frente ao nível de vigilância na nossa sociedade atual. Vamos discutir o fim da privacidade e como podemos proteger a nossa identidade no mundo digital.
  2. Licença: http://creativecommons.org/licenses/by-sa/3.0/
  3. Licença: http://creativecommons.org/licenses/by-sa/3.0/
  4. Em 1949...
  5. ... o escritor inglês George Orwel (pseudônimo de Eric Arthur Blair, 25 June 1903 – 21 January 1950) imaginou como seria um governo totalitário que controlasse a população “a mão de ferro”… Foto: http://en.wikipedia.org/wiki/File:George_Orwell_press_photo.jpg
  6. ... no futurístico ano de 1984, e assim lançou um de seus livros mais famosos... Picture source: http://en.wikipedia.org/wiki/File:1984first.jpg
  7. ... Nesse mundo futurístico, em que um governo monta uma estrutura para controlar a população.... Picture source: http://www.sxc.hu/photo/1389644 http://www.sxc.hu/photo/1389529
  8. George Orwell imaginou uma estrutura aonde todo edifício, casa e local público teria uma TELETELA, uma espécie de televisor bidirecional, que ao mesmo tempo monitorava as pessoas e anunciava mensahens do governo... Picture source: http://www.sxc.hu/photo/1389644 http://www.sxc.hu/photo/1389529 http://www.sxc.hu/photo/1370369
  9. ... E asssim ele criou um mundo marcado pela onipresença do Grande Irmão, que ao país governa e a todos vigia. Picture source: http://www.sxc.hu/photo/1389644 http://www.sxc.hu/photo/1389529 http://www.sxc.hu/photo/1370369
  10. Fast Forward...
  11. Hoje o governo não precisa ir na casa das pessoas buscar as informações.... Com a popularização e onipresença da Internet, as pessoas disponibilizam suas informações, que são favilmente concentradas em vários grandes sites... Picture source: http://www.apple.com/pr/ http://www.sxc.hu/photo/1389644 http://www.sxc.hu/photo/1389529 http://www.sxc.hu/photo/1432157 http://www.sxc.hu/photo/1403785
  12. ... E assim, basta o governo ter acesso a estes serviços e a infra-estrutura de comunicação para conseguir monitorar milhões de usuários de uma única vez. Picture source: http://www.sxc.hu/photo/1389644 http://www.sxc.hu/photo/1389529 http://www.sxc.hu/photo/1432157 http://www.sxc.hu/photo/1403785
  13. ... para 2013...
  14. E aqui entram as denúncias de Edward Snowden, tornadas públicas desde Junho/2013... Picture Source: http://en.wikipedia.org/wiki/File:Edward_Snowden-2.jpg
  15. ... De que o governo americano através da NSA... Picture Source: http://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svg http://en.wikipedia.org/wiki/File:National_Security_Agency.svg
  16. ... tem uma estrutura global de espionagem... Picture Source: http://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svg http://en.wikipedia.org/wiki/File:National_Security_Agency.svg
  17. ...e também quanto os serviços online que utilizamos, e a NSA conseguiu ter acesso aos grandes e principais serviços online, como mostram os materiais divulgados por Snowden. Picture source: http://en.wikipedia.org/wiki/File:Prism_slide_5.jpg http://en.wikipedia.org/wiki/PRISM_(surveillance_program)
  18. ... E assim, basta o governo ter acesso a estes serviços e a infra-estrutura de comunicação para conseguir monitorar milhões de usuários de uma única vez. Picture source: http://www.sxc.hu/photo/1389644 http://www.sxc.hu/photo/1389529 http://www.sxc.hu/photo/1432157 http://www.sxc.hu/photo/1403785
  19. Descrita, por Mikko Hypponen, como “Our worst fears might have been something like this, but we didn't know this was happening.” (“Nossos piores temores poderiam ser algo assim, mas não sabíamos que isso estava acontecendo”) Picture Source: TEDx http://www.ted.com/talks/mikko_hypponen_how_the_nsa_betrayed_the_world_s_trust_time_to_act.html
  20. ... E agora, em 2017...
  21. Pic source: https://krebsonsecurity.com/2017/03/wikileaks-dumps-docs-on-cias-hacking-tools/ http://thehackernews.com/2017/03/wikileaks-cia-hacking-tool.html http://thehackernews.com/2017/03/wikileaks-cia-vault7-leak.html
  22. Mas, porque? Qual é a novidade?
  23. E as revelações levaram por água abaixo o argumento de que o esquema de espionagem foi montado para proteger os EUA contra ameaças terroristas! Afinal, empresas como a Petrobrás e líderes mundiais como o para Francisco e a chanceler alemã Angela Merkel também foram espionados. Picture source: http://en.wikipedia.org/wiki/File:Francisco_(20-03-2013).jpg http://en.wikipedia.org/wiki/File:AM_Juli_2010_-_3zu4.jpg http://en.wikipedia.org/wiki/File:Petrobras_horizontal_logo_(international).svg http://en.wikipedia.org/wiki/File:Angry_Birds_promo_art.png
  24. Source: http://rt.com/news/yahoo-google-nsa-jail-treason-754/ “Yahoo was unable to release classified data on the NSA as it would have amounted to treason, CEO Marissa Mayer told reporters. Speaking at a conference, Mayer and Facebook CEO Mark Zuckerberg described how they were obliged to comply with the NSA. The CEOs of the two tech giants sought to dispel accusations of complicity in the NSA’s global spy program at a San Francisco Techcrunch press conference. Yahoo CEO Marissa Mayer addressed criticism that tech companies had done too little to resist NSA spying, stating that “it makes more sense to work within the system.” She referenced Yahoo’s unsuccessful attempt to sue the foreign intelligence surveillance (FISA) in 2007. FISA is the official body that provides the legal backing for the NSA’s mass surveillance programs. "When you lose and you don't comply, it's treason," said Mayer, stressing that the release of classified information is punishable with jail. She did, however, say that Yahoo has been “very skeptical” of the NSA requests that it has received to release user information.”
  25. Através de: Backdoors Escutas em cabos submarinos Interceptação de dados
  26. Source: http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html
  27. http://thehackernews.com/2017/03/wikileaks-cia-vault7-leak.html
  28. http://www.wired.co.uk/article/cia-files-wikileaks-vault-7
  29. E aí, eu pergunto....
  30. E agora, quem poderá nos defender? Picture source: http://commons.wikimedia.org/wiki/File:El_Chapul%C3%ADn_Colorado_logo.svg
  31. Para reconquistar a nossa privacidade, em alguns momentos temos que abrir mão da conveniência
  32. Diminuir nossa exposição voluntária nas redes sociais
  33. Open source – garantia mínima de auditoria de código Picture sourceL http://en.wikipedia.org/wiki/File:Richard_Stallman_by_gisleh_01.jpg
  34. Criptografia, senhas fortes, etc Picture source: http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_183-L24655,_Polen,_Funker_mit_Verschl%C3%BCsselungsger%C3%A4t_%22Enigma%22.jpg
  35. Protestar Picture source: http://commons.wikimedia.org/wiki/File:Stop_watching_us_0563.JPG http://antivigilancia.tk/wiki/o_dia_que_contra-atacamos/inicio https://thedaywefightback.org/
  36. Como recuperar a privacidade? Talvez tentar Começar a criar Múltiplas identidades Pic source: https://pt.wikipedia.org/wiki/Ficheiro:Emperor_Dom_Pedro_I_1830.jpg
  37. Pic source: https://pt.wikipedia.org/wiki/Ficheiro:Emperor_Dom_Pedro_I_1830.jpg
  38. Outra possibilidade... Dependendo do local que vc se cadastra, colocar datas de nascimento diferentes; 1 “typo” Data d enascimento da esposa (Maria Leopoldina) Pic source: https://pt.wikipedia.org/wiki/Ficheiro:Emperor_Dom_Pedro_I_1830.jpg
  39. Outra possibilidade... Dependendo do local que vc se cadastra, colocar datas de nascimento diferentes; 1 “typo” Data d enascimento da esposa (Maria Leopoldina) Pic source: https://pt.wikipedia.org/wiki/Ficheiro:Emperor_Dom_Pedro_I_1830.jpg
  40. Outra possibilidade... Dependendo do local que vc se cadastra, colocar datas de nascimento diferentes; 1 “typo” Data d enascimento da esposa (Maria Leopoldina) Pic source: https://pt.wikipedia.org/wiki/Ficheiro:Emperor_Dom_Pedro_I_1830.jpg