SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
De hacker e louco,
todo mundo tem
um pouco. Faculdade Senac - 29/05/2015
Quem somos ?
Thiago Dieb Lenon Leite
Quem são vocês ?
Quem são os hackers?
O que realmente fazem ?
Por que fazem ?
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Alguns exemplos ...
Quem são ?
O que é isso ?
O que é isso ?
Uma falha!
Onde encontramos falhas ?
Seres Humanos
Sistemas / Aplicações
Infraestrutura / Redes
Equipamentos / Dispositivos
Seres Humanos
O que temos nessa relação ?
1- 123456
2- password
3- 12345
4- 12345678
5- qwerty
6- 1234567890
7- 1234
8- baseball
9- dragon
10- football
11- 1234567
12- monkey
13- letmein
14- abc123
15- 111111
16- mustang
17- access
18- shadow
19- master
20- michael
21- superman
22- 696969
23- 123123
24- batman
25- trustno1
O que temos nessa relação ?
1- 123456
2- password
3- 12345
4- 12345678
5- qwerty
6- 1234567890
7- 1234
8- baseball
9- dragon
10- football
11- 1234567
12- monkey
13- letmein
14- abc123
15- 111111
16- mustang
17- access
18- shadow
19- master
20- michael
21- superman
22- 696969
23- 123123
24- batman
25- trustno1
Comportamentos
Persuasão
Ingenuidade
Sistemas / Aplicações
Sql Injection
O SQL Injection é uma
técnica de ataque baseada
na manipulação do código
SQL.
File Upload
Este recurso permite realizar
uploads de arquivos de texto e
binários
Local File Download
Vulnerabilidade que permite
efetuar download de arquivos do
servidor, inclusive da aplicação e
do sistema operacional
Buffer over flow
Quando o programa
recebe mais dados do
que está preparado para
armazenar no buffer.
Infraestrutura / Redes
Ano mortal (2014) !
Broadcast
Main The Middle
Equipamentos / Dispositivos
Câmera de vigilância
inurl:"inurl:ViewerFrame?Mode="
Sala de alguém:
http://193.138.213.169/CgiStart?page=Single&Mode=Motion&Language=9
Zoológico talvez:
http://60.45.63.26/ViewerFrame?Mode=Motion
Sistemas de Monitoramento
Sensores de controle:
inurl:dyn_sensors.htm
● http://69.40.160.199/dyn_sensors.htm
SiteScope inurl:/SiteScope/cgi/go.exe/SiteScope?page=
● http://193.138.212.37/SiteScope/cgi/go.exe/SiteScope?
page=health&operation=List&account=login1
inurl:upsstats.cgi?host
● http://www.math.uni-leipzig.de/cgi-bin/apcupsd/upsstats.
cgi?host=139.18.10.100&temp=C
Celulares / Tablets
Mais uma falha no aplicativo
de mensagens no IOS.
Falha trava iPhones com um
simples SMS
Como podemos nos proteger ?
Dicas
● Esteja sempre alerta
● Não use senhas óbvias e use senhas diferentes
● Cuidado com o Wi-Fi público
● Mantenha as aplicações e sistemas atualizados
● Autenticação de dois fatores
● Cheque se o site ou aplicativo são seguros
● Verifique os links antes de clicar
● Cuidado com compras online
● Cuidado com o e-mail
Obrigado !
@thiagodieb - @lenonleite
http://www.aszone.com.br

Contenu connexe

Tendances

Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Desenvolvimento web ágil com python e web2py
Desenvolvimento web ágil com python e web2pyDesenvolvimento web ágil com python e web2py
Desenvolvimento web ágil com python e web2pyRelsi Maron
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
W3af - Web Attack and Audit Framework
W3af - Web Attack and Audit FrameworkW3af - Web Attack and Audit Framework
W3af - Web Attack and Audit FrameworkLeandro Magnabosco
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Segurança (in portuguese)
Segurança (in portuguese)Segurança (in portuguese)
Segurança (in portuguese)Bruno Pedro
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sitesDaskonet Dasko
 

Tendances (11)

Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Desenvolvimento web ágil com python e web2py
Desenvolvimento web ágil com python e web2pyDesenvolvimento web ágil com python e web2py
Desenvolvimento web ágil com python e web2py
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
W3af - Web Attack and Audit Framework
W3af - Web Attack and Audit FrameworkW3af - Web Attack and Audit Framework
W3af - Web Attack and Audit Framework
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Segurança (in portuguese)
Segurança (in portuguese)Segurança (in portuguese)
Segurança (in portuguese)
 
Como fazer boas libs
Como fazer boas libs Como fazer boas libs
Como fazer boas libs
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sites
 

En vedette

Avaliação dos SIC das cidades de São Paulo - 2013
Avaliação dos SIC das cidades de São Paulo - 2013Avaliação dos SIC das cidades de São Paulo - 2013
Avaliação dos SIC das cidades de São Paulo - 2013Hudson Augusto
 
Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Alax Ricard
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
HACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoHACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoLucas Costa
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]Lucas Costa
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Anchises Moraes
 
Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Alax Ricard
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerponto hacker
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 

En vedette (15)

Avaliação dos SIC das cidades de São Paulo - 2013
Avaliação dos SIC das cidades de São Paulo - 2013Avaliação dos SIC das cidades de São Paulo - 2013
Avaliação dos SIC das cidades de São Paulo - 2013
 
Jovem Hacker
Jovem HackerJovem Hacker
Jovem Hacker
 
Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
HACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoHACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e Educação
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
 
Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 

Similaire à Facsenac - De hacker e louco, todo mundo tem um pouco

Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...Thiago Dieb
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 

Similaire à Facsenac - De hacker e louco, todo mundo tem um pouco (20)

Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 

Plus de Thiago Dieb

Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...
Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...
Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...Thiago Dieb
 
Agile trends 2021 - Ser líder ou ser liderado, qual o mais difícil
Agile trends 2021  - Ser líder ou ser liderado,  qual o mais difícilAgile trends 2021  - Ser líder ou ser liderado,  qual o mais difícil
Agile trends 2021 - Ser líder ou ser liderado, qual o mais difícilThiago Dieb
 
TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...
TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...
TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...Thiago Dieb
 
TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...
TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...
TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...Thiago Dieb
 
15º encontro de gerenciamento de projetos #15 egp - Metodologia ágil a favo...
15º encontro de gerenciamento de projetos   #15 egp - Metodologia ágil a favo...15º encontro de gerenciamento de projetos   #15 egp - Metodologia ágil a favo...
15º encontro de gerenciamento de projetos #15 egp - Metodologia ágil a favo...Thiago Dieb
 
Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...
Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...
Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...Thiago Dieb
 
WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das Máquinas
WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das MáquinasWordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das Máquinas
WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das MáquinasThiago Dieb
 
Flisol DF 2015 - WordPress vs Hacker . blindando seu WordPress
Flisol DF 2015 - WordPress vs Hacker . blindando seu WordPressFlisol DF 2015 - WordPress vs Hacker . blindando seu WordPress
Flisol DF 2015 - WordPress vs Hacker . blindando seu WordPressThiago Dieb
 
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...Thiago Dieb
 
Meetup WordPress Brasília 2014 - WordPress vs Hacker
 Meetup WordPress Brasília 2014 - WordPress vs Hacker Meetup WordPress Brasília 2014 - WordPress vs Hacker
Meetup WordPress Brasília 2014 - WordPress vs HackerThiago Dieb
 
Fisl 16 - Como informar os resultados da eleição antes do tse
Fisl 16 - Como informar os resultados da eleição antes do tseFisl 16 - Como informar os resultados da eleição antes do tse
Fisl 16 - Como informar os resultados da eleição antes do tseThiago Dieb
 
Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...
Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...
Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...Thiago Dieb
 
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...Thiago Dieb
 
Minicurso de Lógica e Linguagem Java 6.0
Minicurso de Lógica e Linguagem Java 6.0Minicurso de Lógica e Linguagem Java 6.0
Minicurso de Lógica e Linguagem Java 6.0Thiago Dieb
 

Plus de Thiago Dieb (14)

Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...
Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...
Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...
 
Agile trends 2021 - Ser líder ou ser liderado, qual o mais difícil
Agile trends 2021  - Ser líder ou ser liderado,  qual o mais difícilAgile trends 2021  - Ser líder ou ser liderado,  qual o mais difícil
Agile trends 2021 - Ser líder ou ser liderado, qual o mais difícil
 
TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...
TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...
TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...
 
TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...
TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...
TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...
 
15º encontro de gerenciamento de projetos #15 egp - Metodologia ágil a favo...
15º encontro de gerenciamento de projetos   #15 egp - Metodologia ágil a favo...15º encontro de gerenciamento de projetos   #15 egp - Metodologia ágil a favo...
15º encontro de gerenciamento de projetos #15 egp - Metodologia ágil a favo...
 
Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...
Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...
Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...
 
WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das Máquinas
WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das MáquinasWordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das Máquinas
WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das Máquinas
 
Flisol DF 2015 - WordPress vs Hacker . blindando seu WordPress
Flisol DF 2015 - WordPress vs Hacker . blindando seu WordPressFlisol DF 2015 - WordPress vs Hacker . blindando seu WordPress
Flisol DF 2015 - WordPress vs Hacker . blindando seu WordPress
 
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
 
Meetup WordPress Brasília 2014 - WordPress vs Hacker
 Meetup WordPress Brasília 2014 - WordPress vs Hacker Meetup WordPress Brasília 2014 - WordPress vs Hacker
Meetup WordPress Brasília 2014 - WordPress vs Hacker
 
Fisl 16 - Como informar os resultados da eleição antes do tse
Fisl 16 - Como informar os resultados da eleição antes do tseFisl 16 - Como informar os resultados da eleição antes do tse
Fisl 16 - Como informar os resultados da eleição antes do tse
 
Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...
Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...
Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...
 
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
 
Minicurso de Lógica e Linguagem Java 6.0
Minicurso de Lógica e Linguagem Java 6.0Minicurso de Lógica e Linguagem Java 6.0
Minicurso de Lógica e Linguagem Java 6.0
 

Dernier

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 

Dernier (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 

Facsenac - De hacker e louco, todo mundo tem um pouco