SlideShare une entreprise Scribd logo
1  sur  69
Télécharger pour lire hors ligne
●
diegocosta@projetoroot.com.br
●
www.projetoroot.com.br
●
youtube.com/projetoroot
●
facebook.com/projetoroot
●
wiki.projetoroot.com.br
●
Diego Costa
CEO – Projeto Root
2
3
●
Especialista em Segurança da Informação –
Faculdade de Tecnologia SENAC – Porto Alegre - RS
●
Tecnólogo em Redes de Computadores – Faculdade
de Tecnologia SENAC – Pelotas - RS
●
Criador de conteúdos online na área de tecnologia e
idealizador do canal no Youtube Projeto Root
●
Analista de Segurança da Informação.
4
(IN)Segurança na
INternet
O que faço na internet ?
●
Quem está lá … ?
●
Quais os riscos de uma
navegação descuidada?
●
A empresa que trabalho
pode sofrer danos com o
meu descuido?
●
Posso mudar este
cenário?
5
Ficção na Realidade ou
Realidade na Ficção?
6
Minha casa, sua casa?
7
Você sabe como a internet funciona?
8
Será mesmo que ela é como você
imagina?
9
Perigos na navegação
* Invasão de computadores e dispositivos informáticos;
* Perdas e/ou vazamento de dados sensíveis ;
* Extorsão/Golpes;
* Fake News;
* Aproveitamento/Uso de informações privilegiadas;
* Prejuízos inestimáveis ao afetado.
10
Mas isso todo mundo sabe, né?
Vivemos em um mundo pós Edward Snowden
Sabemos ou deveríamos saber que empresas como:
* Facebook
* Google
* Microsoft
* Yahoo
* etc...
Fazem bilhões de dólares em lucro com:
* Nossos perfis de navegação
* Nossas orientações (religiosas, politicas, sexual, ideológicas,etc..)
* Nossas compras (online e offline)
* Nossas localizações ( Check-IN, maps, marcações )
* etc...
11
12
Mas como isso é possível?
Apenas com o maior bem (ativo) que você tem.
13
“Dados” - Quanto criamos?
Estima-se que uma pessoa (normal) gere 1TB de
informação sensível por ano.
14
Mas como? eu não ...
Será que não?
15
Mas como? eu não ...
Será que não?
Alô, gostaria
de falar com o
senhor joão.
16
Mas como? eu não ...
Será que não?
Alô, não tem
nenhum joão
aqui, ligou para o
número errado.
17
Mas como? eu não ...
Será que não?
Ok, com quem
falo por
gentileza?
Antônio, por que?
DB Survey
Nome: Antônio +1 ….
Cidade: DDD +1 ...
18
Mas como? eu não ...
Será que não?
19
Não, comigo não ...
Tem certeza?
20
21
22
23
Mas quem é esse tal Snowden?
24
25
Não iremos discutir se ele é ou não.
Mas que o mundo da Segurança da informação mudou com sua
chegada, mudou…
* Leis que preveem crimes neste segmento
- Carolina Dieckmann - Lei 12.737/2012
- Marco Civil da Internet - Lei N° 12.965/14
- GDPR - Regulamento Geral de Proteção de Dados
(Implementada em 25/05/2018).
- LGPDP ( Lei Geral de Proteção de Dados Pessoais, Lei nº
13.709/2018).
- Artigos 11 e 13(17) "filtro de upload","taxa de link" e Copyright
de qualquer tipo de conteúdo publicado na internet (Vídeos no
Youtube, blogs, etc..)
* Cursos/Treinamentos/Eventos
* Entendimento das Normas da família ISO/IEC 27.000 (*)
* Elaboração de Políticas de Segurança da Informação (PSI)
* Elaboração dos Planos de Continuidade do Negócio (PCN)
26
Mas estamos no Brasil ...
Não seremos afetados por isso...
27
Qual destes serviços estão operando no BR?
Quem aqui tem conta em uma destas redes?
28
Alguns dos senhores tiveram que pagar $$
para ter acesso a rede?
29
Vocês têm certeza?
30
Tudo bem, mas como posso ter
mais segurança na Internet?
* Pesquise sobre a fonte antes de clicar no link ;
* Troque suas senhas com frequência e use duplo fator de
autenticação;
* Senhas são pessoais e intransferíveis (segredo contado, deixa
de ser segredo … não é mesmo?)
* Senhas não são compartilháveis …
nem com: amigos, familiares, esposas/os, filhos,
gatos,cachorros, periquitos…. )
* Se existe uma norma/política SIGA, afinal se ela foi
entregue/lida ou solicitada a você, logo tem um objetivo.
31
Cadeado Verde = Seguro?
32
Senhas são difíceis de decorar
“Prefiro 12345 ou senha como senha…”
“Na minha empresa tem um TXT...”
“Salvo tudo lá e depois mando por...”
33
Use duplo fator!
O que é isso?
34
Softwares/App
Authy e Google Auth
Número Randômico – Altera a cada X tempo
Usuário @ Serviço/Site/Sistema
35
Então tudo é resolvido com a
senha?
* Não;
* Uma senha segura já é um indício de preocupação com
a segurança da informação;
* O principal vetor de ataque Hacker/Cracker começa
com conhecimento do alvo, entre as atividades destaca-se
quais os serviços que o mesmo está cadastrado e se o
mesmo possui senhas fracas.
36
Anoni_mato ou não?
37
Tor/Onion/Whonix…
Não há como garantir 100% de anonimato;
Projeto Tor / Whonix.
O Whonix até mesmo chega a criar múltiplas
máquinas virtuais para despistar as atividades dos
usuários. E nem mesmo ele é totalmente
confiável.
38
Tipos de ataques na internet
* Vírus (menos relevante atualmente) ;
* Golpes (Cartões de créditos, dados, etc..);
* Fishing (páginas ou e-mails simulando sites oficiais);
* Malware (Código criado para diversos fins, o mais comum é fazer de seu
dispositivo um zumbi );
* Ransomware ( Sequestro de dados, sistemas, etc.. );
* Whatsapp (wishing);
* Vulnerabilidades em sistemas e/ou hardwares;
* BOTS – IA.
39
Bots & IA
Uma solução tecnológica que se tornou um
problema de SegInfo.
* Pesquisadores dizem, que 20,4% do tráfego online é
constituído por bots maliciosos, voltados para ataques
de negação de serviço, roubo de dados e
compartilhamento de fake news. Ataques virtuais e
campanhas de disseminação de phishing também
contam fortemente com tais tecnologias, que, logicamente,
têm seus setores de preferência para a realização de
ataques e operações.
Como não poderia deixar de ser, o segmento financeiro é
o mais atingido por golpes desse tipo, com 42,2% de
atividade dos bots maliciosos. Entretanto, ele não é o
único e os números são bem aproximados também para
os setores de ingressos e bilhetagem (39,3%),
educação (37,9%), TI (34,4%) e marketing (33,3%).
fonte: canaltech.com.br
40
Alguns ataques na internet
41
Alguns ataques na internet
42
Alguns ataques na internet
43
Alguns ataques na internet
44
Alguns ataques na internet
45
Alguns ataques na internet
46
Alguns ataques na internet
47
Você convidaria um sequestrador,
para morar junto com você na
sua casa?
48
Então porque ainda tem um
“aparelhinho” (Tv-Box, Setup-
Box) que pega todos os canais?
Informações extras:
https://www.cianet.com.br/blog/operacao-de-tv/entenda-criptografia-iptv-cas
49
Alguns ataques na internet
50
51
Alguns ataques na internet
52
Alguns ataques na internet
53
Alguns ataques na internet
54
To na safe meu amigo!
55
Caso RGNV-Transportes
Nota de Esclarecimento
02 de abril de 2019
Os serviços de venda de créditos eletrônicos e carregamento de cartões dos
usuários do transporte coletivo prestam-se com enormes limitações desde o dia
20.03.2019. A empresa foi vítima de crime cibernético, inclusive com exigência
de resgate para a liberação do sistema. As medidas cabíveis foram tomadas de
imediato, porém como se trata de milhões de informações, o restabelecimento
do sistema é lento e, ás vezes, impossível de execução sem antes realizar a
substituição de equipamentos. Apesar disso, os cartões do passe escolar
tiveram somente duas interrupções totais no período, uma de 24 horas
contínuas e outra de oito horas seguidas. Os cartões com créditos do vale-
transporte também foram carregados no período em alguns momentos.
Salientamos que quem possuía créditos em seus cartões, não sofreu prejuízo
algum. A empresa está tomando todas as medidas para o restabelecimento
pleno do sistema, o que ocorrerá o mais breve possível e sem prejuízos aos
usuários. Por fim, registramos a nossa indignação pelo ocorrido e lamentamos
os transtornos a quem quer que seja.
Rio Grande, 02 de abril de 2019.
56
Backup – NÃO é igual a Cópia
57
Backup – NÃO é igual a Cópia
58
Alguns dos métodos
* SQL Injection
* Senhas fracas
* Keyloggers
* Vulnerabilidades novas (Zero Day)
* MiTM (Man in The Middle)
* ARP Spoofing/Poison
* Sequestro de DNS
* Engenharia Social
59
Alguns dos métodos
60
Algumas soluções para correção de
vulnerabilidades nos roteadores
61
Cultura de Seg Info
* Senhas seguras;
* Seguir Políticas de Segurança;
* Sempre estar atento as notícias;
* Manter uma documentação (não TXT) de senhas/acessos;
* Participar/promover eventos de Segurança da Informação;
* Ter a TI como aliada e qualquer dúvida solicitar ajuda;
* Ser um usuário de tecnologia proativo no que diz respeito as ameaças;
* Sempre manter todo e qualquer sistema atualizado (não só antivírus ) .
62
63
Indicações - Livros
64
Indicações - PodCast
www.segurancalegal.com
65
Indicações - PodCast
www.segurancalegal.com
66
Indicações - Filme
67
Temos tempo ainda?
https://youtu.be/Zbqo7MGVElw
68
●
diegocosta@projetoroot.com.br
●
www.projetoroot.com.br
●
youtube.com/projetoroot
●
facebook.com/projetoroot
●
wiki.projetoroot.com.br
●
Diego Costa
CEO – Projeto Root
Perguntas?

Contenu connexe

Similaire à Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digitalaberje
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp Distribuidor F-Secure no Brasil
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresRodrigo Jorge
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 

Similaire à Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande (20)

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
acd-cd
acd-cdacd-cd
acd-cd
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Compliance e Tecnologia em 2030: Onde iremos chegar?
Compliance e Tecnologia em 2030: Onde iremos chegar?Compliance e Tecnologia em 2030: Onde iremos chegar?
Compliance e Tecnologia em 2030: Onde iremos chegar?
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestores
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 

Plus de Tchelinux

Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...Tchelinux
 
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...Tchelinux
 
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...Tchelinux
 
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio GrandeMe formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio GrandeTchelinux
 
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...Tchelinux
 
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...Tchelinux
 
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...Tchelinux
 
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...Tchelinux
 
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio GrandeConstruindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio GrandeTchelinux
 
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio GrandeBikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio GrandeTchelinux
 
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...Tchelinux
 
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...Tchelinux
 
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...Tchelinux
 
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019Tchelinux
 
Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.Tchelinux
 
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.Tchelinux
 
Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes. Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes. Tchelinux
 
Desenvolvendo jogos com pygame
Desenvolvendo jogos com pygameDesenvolvendo jogos com pygame
Desenvolvendo jogos com pygameTchelinux
 
Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?Tchelinux
 
Desenvolvendo Jogos com pygame.
Desenvolvendo Jogos com pygame.Desenvolvendo Jogos com pygame.
Desenvolvendo Jogos com pygame.Tchelinux
 

Plus de Tchelinux (20)

Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
 
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
 
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
 
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio GrandeMe formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
 
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
 
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
 
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
 
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
 
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio GrandeConstruindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
 
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio GrandeBikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
 
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
 
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
 
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
 
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
 
Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.
 
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
 
Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes. Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes.
 
Desenvolvendo jogos com pygame
Desenvolvendo jogos com pygameDesenvolvendo jogos com pygame
Desenvolvendo jogos com pygame
 
Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?
 
Desenvolvendo Jogos com pygame.
Desenvolvendo Jogos com pygame.Desenvolvendo Jogos com pygame.
Desenvolvendo Jogos com pygame.
 

Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande

  • 2. 2
  • 3. 3 ● Especialista em Segurança da Informação – Faculdade de Tecnologia SENAC – Porto Alegre - RS ● Tecnólogo em Redes de Computadores – Faculdade de Tecnologia SENAC – Pelotas - RS ● Criador de conteúdos online na área de tecnologia e idealizador do canal no Youtube Projeto Root ● Analista de Segurança da Informação.
  • 4. 4 (IN)Segurança na INternet O que faço na internet ? ● Quem está lá … ? ● Quais os riscos de uma navegação descuidada? ● A empresa que trabalho pode sofrer danos com o meu descuido? ● Posso mudar este cenário?
  • 5. 5 Ficção na Realidade ou Realidade na Ficção?
  • 7. 7 Você sabe como a internet funciona?
  • 8. 8 Será mesmo que ela é como você imagina?
  • 9. 9 Perigos na navegação * Invasão de computadores e dispositivos informáticos; * Perdas e/ou vazamento de dados sensíveis ; * Extorsão/Golpes; * Fake News; * Aproveitamento/Uso de informações privilegiadas; * Prejuízos inestimáveis ao afetado.
  • 10. 10 Mas isso todo mundo sabe, né? Vivemos em um mundo pós Edward Snowden Sabemos ou deveríamos saber que empresas como: * Facebook * Google * Microsoft * Yahoo * etc... Fazem bilhões de dólares em lucro com: * Nossos perfis de navegação * Nossas orientações (religiosas, politicas, sexual, ideológicas,etc..) * Nossas compras (online e offline) * Nossas localizações ( Check-IN, maps, marcações ) * etc...
  • 11. 11
  • 12. 12 Mas como isso é possível? Apenas com o maior bem (ativo) que você tem.
  • 13. 13 “Dados” - Quanto criamos? Estima-se que uma pessoa (normal) gere 1TB de informação sensível por ano.
  • 14. 14 Mas como? eu não ... Será que não?
  • 15. 15 Mas como? eu não ... Será que não? Alô, gostaria de falar com o senhor joão.
  • 16. 16 Mas como? eu não ... Será que não? Alô, não tem nenhum joão aqui, ligou para o número errado.
  • 17. 17 Mas como? eu não ... Será que não? Ok, com quem falo por gentileza? Antônio, por que? DB Survey Nome: Antônio +1 …. Cidade: DDD +1 ...
  • 18. 18 Mas como? eu não ... Será que não?
  • 19. 19 Não, comigo não ... Tem certeza?
  • 20. 20
  • 21. 21
  • 22. 22
  • 23. 23 Mas quem é esse tal Snowden?
  • 24. 24
  • 25. 25 Não iremos discutir se ele é ou não. Mas que o mundo da Segurança da informação mudou com sua chegada, mudou… * Leis que preveem crimes neste segmento - Carolina Dieckmann - Lei 12.737/2012 - Marco Civil da Internet - Lei N° 12.965/14 - GDPR - Regulamento Geral de Proteção de Dados (Implementada em 25/05/2018). - LGPDP ( Lei Geral de Proteção de Dados Pessoais, Lei nº 13.709/2018). - Artigos 11 e 13(17) "filtro de upload","taxa de link" e Copyright de qualquer tipo de conteúdo publicado na internet (Vídeos no Youtube, blogs, etc..) * Cursos/Treinamentos/Eventos * Entendimento das Normas da família ISO/IEC 27.000 (*) * Elaboração de Políticas de Segurança da Informação (PSI) * Elaboração dos Planos de Continuidade do Negócio (PCN)
  • 26. 26 Mas estamos no Brasil ... Não seremos afetados por isso...
  • 27. 27 Qual destes serviços estão operando no BR? Quem aqui tem conta em uma destas redes?
  • 28. 28 Alguns dos senhores tiveram que pagar $$ para ter acesso a rede?
  • 30. 30 Tudo bem, mas como posso ter mais segurança na Internet? * Pesquise sobre a fonte antes de clicar no link ; * Troque suas senhas com frequência e use duplo fator de autenticação; * Senhas são pessoais e intransferíveis (segredo contado, deixa de ser segredo … não é mesmo?) * Senhas não são compartilháveis … nem com: amigos, familiares, esposas/os, filhos, gatos,cachorros, periquitos…. ) * Se existe uma norma/política SIGA, afinal se ela foi entregue/lida ou solicitada a você, logo tem um objetivo.
  • 32. 32 Senhas são difíceis de decorar “Prefiro 12345 ou senha como senha…” “Na minha empresa tem um TXT...” “Salvo tudo lá e depois mando por...”
  • 33. 33 Use duplo fator! O que é isso?
  • 34. 34 Softwares/App Authy e Google Auth Número Randômico – Altera a cada X tempo Usuário @ Serviço/Site/Sistema
  • 35. 35 Então tudo é resolvido com a senha? * Não; * Uma senha segura já é um indício de preocupação com a segurança da informação; * O principal vetor de ataque Hacker/Cracker começa com conhecimento do alvo, entre as atividades destaca-se quais os serviços que o mesmo está cadastrado e se o mesmo possui senhas fracas.
  • 37. 37 Tor/Onion/Whonix… Não há como garantir 100% de anonimato; Projeto Tor / Whonix. O Whonix até mesmo chega a criar múltiplas máquinas virtuais para despistar as atividades dos usuários. E nem mesmo ele é totalmente confiável.
  • 38. 38 Tipos de ataques na internet * Vírus (menos relevante atualmente) ; * Golpes (Cartões de créditos, dados, etc..); * Fishing (páginas ou e-mails simulando sites oficiais); * Malware (Código criado para diversos fins, o mais comum é fazer de seu dispositivo um zumbi ); * Ransomware ( Sequestro de dados, sistemas, etc.. ); * Whatsapp (wishing); * Vulnerabilidades em sistemas e/ou hardwares; * BOTS – IA.
  • 39. 39 Bots & IA Uma solução tecnológica que se tornou um problema de SegInfo. * Pesquisadores dizem, que 20,4% do tráfego online é constituído por bots maliciosos, voltados para ataques de negação de serviço, roubo de dados e compartilhamento de fake news. Ataques virtuais e campanhas de disseminação de phishing também contam fortemente com tais tecnologias, que, logicamente, têm seus setores de preferência para a realização de ataques e operações. Como não poderia deixar de ser, o segmento financeiro é o mais atingido por golpes desse tipo, com 42,2% de atividade dos bots maliciosos. Entretanto, ele não é o único e os números são bem aproximados também para os setores de ingressos e bilhetagem (39,3%), educação (37,9%), TI (34,4%) e marketing (33,3%). fonte: canaltech.com.br
  • 47. 47 Você convidaria um sequestrador, para morar junto com você na sua casa?
  • 48. 48 Então porque ainda tem um “aparelhinho” (Tv-Box, Setup- Box) que pega todos os canais? Informações extras: https://www.cianet.com.br/blog/operacao-de-tv/entenda-criptografia-iptv-cas
  • 50. 50
  • 54. 54 To na safe meu amigo!
  • 55. 55 Caso RGNV-Transportes Nota de Esclarecimento 02 de abril de 2019 Os serviços de venda de créditos eletrônicos e carregamento de cartões dos usuários do transporte coletivo prestam-se com enormes limitações desde o dia 20.03.2019. A empresa foi vítima de crime cibernético, inclusive com exigência de resgate para a liberação do sistema. As medidas cabíveis foram tomadas de imediato, porém como se trata de milhões de informações, o restabelecimento do sistema é lento e, ás vezes, impossível de execução sem antes realizar a substituição de equipamentos. Apesar disso, os cartões do passe escolar tiveram somente duas interrupções totais no período, uma de 24 horas contínuas e outra de oito horas seguidas. Os cartões com créditos do vale- transporte também foram carregados no período em alguns momentos. Salientamos que quem possuía créditos em seus cartões, não sofreu prejuízo algum. A empresa está tomando todas as medidas para o restabelecimento pleno do sistema, o que ocorrerá o mais breve possível e sem prejuízos aos usuários. Por fim, registramos a nossa indignação pelo ocorrido e lamentamos os transtornos a quem quer que seja. Rio Grande, 02 de abril de 2019.
  • 56. 56 Backup – NÃO é igual a Cópia
  • 57. 57 Backup – NÃO é igual a Cópia
  • 58. 58 Alguns dos métodos * SQL Injection * Senhas fracas * Keyloggers * Vulnerabilidades novas (Zero Day) * MiTM (Man in The Middle) * ARP Spoofing/Poison * Sequestro de DNS * Engenharia Social
  • 60. 60 Algumas soluções para correção de vulnerabilidades nos roteadores
  • 61. 61 Cultura de Seg Info * Senhas seguras; * Seguir Políticas de Segurança; * Sempre estar atento as notícias; * Manter uma documentação (não TXT) de senhas/acessos; * Participar/promover eventos de Segurança da Informação; * Ter a TI como aliada e qualquer dúvida solicitar ajuda; * Ser um usuário de tecnologia proativo no que diz respeito as ameaças; * Sempre manter todo e qualquer sistema atualizado (não só antivírus ) .
  • 62. 62
  • 68. 68