Prof. Cristiano Borges - Seguranca na Internet

Transcrição

Prof. Cristiano Borges - Seguranca na Internet
Prof. Cristiano Goulart Borges
INTERNET
Rede Segura???
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Origem da : militar -> pesquisa -> comercial
Internet 1969 - 1971 - 1990
•
Internet dos computadores
• Internet das pessoas
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
• Internet das coisas
1985-1995: Segurança altamente dependente da
qualidade da senha do usuário
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro)
1995-2000: Popularização dos ataques de phishing e
das redes sem fio.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro)
2000-2005: Os malwares mudam de postura (não é
uma brincadeira); aumentam os ataques em aplicações
web.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro)
2005-2014: Botnets, acesso remoto, 3º geração de
vírus (governos/stuxnet)
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro)
Falha no I.E. permite gravar movimentos de mouse do usuário
http://idgnow.uol.com.br/internet/2012/12/12/falha-em-todas-as-versoes-do-ie-permite-gravar-movimentosdo-mouse-do-usuario/
- Número de vírus criados diariamente chega a 73.000:
http://idgnow.uol.com.br/seguranca/2011/11/14/numero-de-virus-criados-diariamente-chega-a-73-000/
- Para enganar sistemas, spammers criam seus próprios encurtadores de URL:
http://idgnow.uol.com.br/seguranca/2011/05/24/para-enganar-sistemas-spammers-criam-seus-propriosencurtadores-de-url/#rec:mcl
http://bit.ly/JxoxaO
Conceituando
- Página no Facebook instala extensão falsa em 141 mil navegadores:
http://idgnow.uol.com.br/seguranca/2012/04/09/em-3-dias-pagina-no-facebook-instala-extensao-falsa-em-141mil-navegadores-no-pais/ “Veja quem visitou o seu perfil no Facebook.”
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
- Facebook tem mais de 83 milhões de perfis falsos: http://www1.folha.uol.com.br/tec/1130319-facebook-temmais-de-83-milhoes-de-perfis-falsos.shtml
- Com apelido de “Gatinha manhosa”, golpista rouba R$15.000 de homem casado:
http://idgnow.uol.com.br/seguranca/2011/08/05/com-apelido-de-gatinhamanhosa-golpista-rouba-r-15-mil-dehomem-casado/
“Passando-se por uma jovem, golpista de 40 anos trocou fotos e mensagens com um internauta e depois ameaçou
acusá-lo de pedofilia.”
Pesquisa Kids Online 2012 do CGI.br (Comitê Gestor da Internet Brasil) revela
que:
• 68% das crianças e adolescentes usam redes sociais.
• 50% dos adolescentes deleta os registros do sites que visita.
• 61% das famílias espera que a escola explique os riscos da navegação.
• 13% das crianças já compartilharam endereço de casa na web.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
• 12% das crianças já divulgaram seu telefone na web.
• 28% das crianças já informaram a escola onde estudam.
• Dos jovens que visitaram páginas ou perfis de sites como Facebook, Orkut
e Twitter, 7% fizeram contato com pessoas completamente
desconhecidas fora do mundo virtual.
Confidencialidade
(ex: professores e alunos com mesmo nível de acesso)
Integridade
(ex: alunos alterando notas das planilhas dos professores)
Autenticidade
Conceituando
(ex: o arquivo com as notas dos alunos é “assinado” pelo professor)
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Disponibilidade
(ex: professores tentando atualizar notas mas o sistema não está
disponível)
Irrefutabilidade
(ex: o professor não pode negar a autoria do arquivo de notas)
Cultura
Ataques
Mecanismos
Conceituando
Política
Segurança
Vulnerabilidades
Malware
Segurança
Dicas
Uma empresa define
que, apenas os seus
funcionários devem ter
acesso ao sistema
corporativo.
Para
“assegurar-se”
disso é solicitado um
usuário e uma senha
para que o funcionário
acesse o sistema.
O usuário cadastra sua
senha como “123456”.
Políticas de Segurança – 4P
Promíscua
Toda ação é permitida;
Permissiva
Toda ação que não é explicitamente proibida é permitida;
Prudente
Conceituando
Toda ação que não é explicitamente permitida é proibida;
Ataques
Vulnerabilidades
Paranóica
Toda ação é proibida;
Malware
Segurança
Se você tivesse uma empresa, qual usaria?
Dicas
E em casa?
Porta do Departamento de TI escrito: “Somente pessoal autorizado!”
Porta do Departamento Contábil escrito: “Entre sem bater!”
1 - A segurança limita a liberdade do usuário;
Porta com 1 fechadura;
Porta com 7 fechaduras;
2 – A segurança “geralmente” compromete a agilidade dos processos;
Conceituando
1 chave para todas as fechaduras;
1 chave diferente para cada fechadura;
Ataques
3 - A segurança diminui a facilidade de uso;
Vulnerabilidades
Malware
Segurança
Dicas
Objetivo principal é reduzir a insegurança: identificar e eliminar
riscos pois “100% DE SEGURANÇA NÃO EXISTE”
4 - Segurança é um atributo negativo pois não vivemos no mundo ideal;
A importância que damos à Segurança Digital
- Quantos têm conta no Gmail ou Outlook.com?
- Quantos tem conta no Facebook ou Twitter?
Conceituando
Ataques
- Quantos leram o contrato de adesão desses
serviços?
Vulnerabilidades
Malware
Segurança
Dicas
Segundo pesquisa da Universidade Stanford, a cada 100 usuários cadastrados, apenas 3
sabem o que podem e o que não podem fazer dentro de redes sociais, sistemas de
busca e ferramentas de postagem (97% não lê os contratos dos serviços que utiliza).
http://super.abril.com.br/tecnologia/nao-li-concordo-contratos-termos-sites-redes-sociais-698482.shtml
•
Em 2005, Doug Heckman leu o contrato do software
que estava instalando.
•
No meio das cláusulas, encontrou algo estranho: um
prêmio de U$ 1.000,00!!!!
•
Entrou em contato com a empresa de softwares PC
Pitstop, responsável pelos termos, e recebeu o
prêmio.
•
O problema: foram precisos 5 meses e 3 mil
cadastros até que alguém lesse o contrato e
reivindicasse o prêmio.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
http://super.abril.com.br/tecnologia/nao-li-concordo-contratos-termos-sites-redes-sociais-698482.shtml
Em abril de 2010, a loja de jogos GameStation foi ainda
mais longe: colocou uma cláusula que fazia o usuário
ceder os direitos da própria alma à empresa.
O problema: Enquanto 1.000 pessoas identificaram a
brincadeira, 7.500 concordaram sem saber.
http://super.abril.com.br/tecnologia/nao-li-concordo-contratos-termos-sites-redes-sociais-698482.shtml
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Immortal Soul Clause:
By placing an order via this Web site on the first day of the fourth month of the year 2010 Anno Domini, you
agree to grant Us a non transferable option to claim, for now and for ever more, your immortal soul. Should We
wish to exercise this option, you agree to surrender your immortal soul, and any claim you may have on it,
within 5 (five) working days of receiving written notification from gamesation.co.uk or one of its duly
authorized minions.
http://www.huffingtonpost.com/2010/04/17/gamestation-grabs-souls-o_n_541549.html
A importância que damos à Segurança Digital
- Quantos tem fotos e vídeos no PC/Laptop de casa?
- Quantos tem documentos importantes nesse PC/Laptop?
Conceituando
Ataques
- Quantos tem cópia de segurança dessas
informações?
Vulnerabilidades
Malware
Segurança
Dicas
- Quantos tem cópia de segurança dessas
informações FORA DE CASA?
A importância que damos à Segurança Digital
- Quantos tem computador em casa?
Conceituando
- Quantos possuem antivírus instalado?
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
- Quantos pagaram pelo seu antivírus?
Os vírus não visam mais trazer problemas
mas sim roubar nosso dinheiro.
Mas, você acha que o maior problema na
Internet são os vírus?
Conceituando
Ataques
Vulnerabilidades
Malware
“Se você acredita que a tecnologia pode resolver
seus problemas de segurança, então você não
entende nem dos seus problemas, nem de
tecnologia.” - Bruce Schneier.
Segurança
Dicas
Computadores não roubam pessoas. Pessoas roubam pessoas!
Prática utilizada para obter informações sigilosas ou críticas sobre uma determinada
empresa, sistema ou indivíduo, através da persuasão, geralmente abusando da
ingenuidade ou confiança da vítima. Os ataques de engenharia social geralmente
resultam num acesso não autorizado a computadores ou informações.
- Confirmação de dados em telefonemas ou por e-mail (solicitação de senhas);
- Falsas pesquisas de empresas;
Conceituando
- Ligações de presídios simulando sequestros;
Ataques
Vulnerabilidades
- Crianças em Web-chats (PEDOFILIA);
Malware
Segurança
Dicas
- Marcelo Nascimento: O maior picatera do Brasil
http://www.youtube.com/watch?v=wfJ3OXwSfDU (00:02:28)
- Jovem (19) de Sapucaia do Sul/RS, colocou um link no seu blog falando sobre Orkut Ouro;
- um aplicativo do Orkut que dá acesso a quem visitou o seu perfil, todas as páginas de fotos e
recados de qualquer usuário do Orkut, mesmo os bloqueados;
- para testar o serviço era preciso enviar nome completo, e-mail de cadastro no site, nome de 3
comunidades ao qual pertencia, nome de 2 pessoas na sua lista de amigos e a senha da conta;
- em pouco mais de 20 horas, o usuário já
havia recebido mais de 250 mensagens
Conceituando
Ataques
contendo e-mails e senhas válidas;
Pergunta: E se ele tivesse pedido informações
Vulnerabilidades
do cartão de crédito????
Malware
Segurança
Dicas
12/02/2010
Fonte:
http://zerohora.clicrbs.com.br/zerohora/jsp/default2.jsp?uf=1&local=1&source=a2807459.xml&template=3898.dwt&editio
n=14099&section=1008
•
Atacante enviou e-mail para a vítima fazendo-se passar por “suporte técnico do provedor”.
•
Nesse e-mail havia um formulário com diversos campos a serem preenchidos, entre eles os
campos: “e-mail” e “senha do e-mail”.
•
O formulário foi enviado ao atacante, que acessou a conta de e-mail da vítima e roubou as fotos.
•
Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social
Conceituando
Ataques
Vulnerabilidades
BOM SENSO
Malware
Segurança
Dicas
Fonte:
http://m.g1.globo.com/jornal-da-globo/noticia/2012/05/atriz-carolina-dieckmann-fala-sobre-fotos-pessoais-expostas-nainternet.html
•
A conta de e-mail de um amigo argentino da atriz foi invadida. Os crackers mandaram emails para a lista de contatos da vítima, dizendo estarem precisando de ajuda financeira.
•
Segundo o e-mail, a vítima teria sido assaltada no Reino Unido e estava sem dinheiro e sem
passaporte para retornar ao país. A atriz fez depósitos na conta falsa acreditando estar
ajudando o amigo. Os dois depósitos totalizaram 4.220 libras (cerca de R$13.000,00).
•
Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social
Conceituando
Ataques
Vulnerabilidades
BOM SENSO
Malware
Segurança
Dicas
Fonte: http://oglobo.globo.com/rio/gloria-pires-teve-prejuizo-de-13-mil-por-causa-de-golpe-de-hackers-8199330
O ex-prestador de serviços da Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em
inglês) Edward Snowden usou logins e senhas fornecidos involuntariamente por colegas em uma
base de espionagem no Havaí para acessar parte do material secreto que vazou para a mídia,
disseram fontes.
Snowden pode ter persuadido entre 20 e 25 colegas do centro regional de operações da NSA no
Havaí a lhe dar os logins e senhas, dizendo-lhes que eram necessários para que ele fizesse seu
trabalho de administrador do sistema de informática, disse uma segunda fonte.
Conceituando
Ataques
Vulnerabilidades
BOM SENSO
Malware
Segurança
Dicas
Fonte: http://info.abril.com.br/noticias/seguranca/2013/11/snowden-persuadiu-funcionarios-da-nsa-a-entregar-senhas.shtml
“Segurança é um processo, não um produto” – Bruce Schneier.
“Se os scanners de vulnerabilidades funcionassem da maneira que você
espera que eles funcionem, eles iriam estragar seus computadores e
derrubar sua rede. Ninguém usaria uma ferramenta como essa, então eles
fingem. Imagine um scanner de vulnerabilidade para a sua casa. Um dos
testes é confirmar se o vidro é resistente à um ataque com uma pedra, mas
como testá-lo sem causar dano?” - Bruce Schneier.
Conceituando
“Não cometa o erro de achar que você é o cliente do Facebook - você
não é. Os clientes do Facebook são seus anunciantes.” – Bruce Schneier.
Ataques
Malware
Bruce Schneier é um criptógrafo estadunidense,
especialista em segurança computacional e escritor.
Segurança
Schneier on Security: www.schneier.com/
Vulnerabilidades
Dicas
Quando se tratam das redes sociais, é provável que
você seja seu pior inimigo!!!
Conceituando
Ataques
@NeedaDebitCard: perfil no twitter que retwitta fotos de outros usuários que postaram fotos dos
seus cartões de crédito.
Vulnerabilidades
Malware
Segurança
Dicas
-
“Dei meu cartão de crédito para minha namorada aproveitar seu aniversário [foto do cartão]”.
-
“Achei meu cartão de crédito ;) hahah [foto do cartão]
Fonte: http://idgnow.uol.com.br/internet/2012/07/03/perfil-do-twitter-mostra-fotos-de-cartoes-de-credito-de-outros-usuarios/
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
- Atividades diárias expostas via Twitter;
- Você coloca uma placa na porta da sua casa dizendo: “Vou viajar por 15 dias”?
Então porque colocar no Twitter?
- Comunidades: Eu possuo carro “X”, Eu estudo em Escola “Y”, Eu vou no “Clube
X”, Eu tenho o celular “W”;
Conceituando
- Fotos de automóveis, imóveis, bens em geral;
Ataques
- Cyberbullying / Disseminação de ideias preconceituosas;
Vulnerabilidades
Malware
- Crianças expondo informações sensíveis;
Segurança
Dicas
- O que você entende por “Privacidade”????
Criminosos usam informações da internet para realizar assaltos em SP
Comentários feitos em redes sociais podem ser usados por bandidos.
Animado na véspera de uma folga, um engenheiro fez o anúncio aos
amigos em uma rede social. “Mandei uma mensagem dizendo: ‘Tô saindo
pra viajar’, conta.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Enquanto ele aproveitava as férias, os ladrões se aproveitavam da
informação e roubaram todos os eletrônicos e objetos de valor da casa
dele. “Televisão, computador, máquina fotográfica, relógio”, diz o
engenheiro.
Para completar a ação, o sujeito ainda foi desaforado e deixou a
mensagem: 'a próxima vez que você for viajar avisa’.
Fonte:
http://g1.globo.com/jornal-hoje/noticia/2011/12/criminosos-usam-informacoes-da-internet-para-realizarassaltos-em-sp.html
- Comunidades virtuais, criação de PERFIS;
- Facilitador de Engenharia Social;
Conceituando
-
Informações sensíveis: nome, endereço residencial e comercial, telefones, data
de nascimento, e-mails, gosto musical, preferências gastronômicas, atividades
que costuma fazer.
-
Já fez check-in na escola? E em casa?
Ataques
Vulnerabilidades
- População da Argentina = 42 milhões de habitantes (2013)
Malware
- Brasileiros no Facebook = 43,6 milhões de usuários (mai/2012)
Segurança
- Brasileiros no Facebook = 76 milhões de usuários (ago/2013)
Dicas
Alerta: As empresas, buscam informações sobre candidatos a uma
vaga no Facebook , Orkut, Google+, Linkedin e demais redes sociais.
Estudos feitos nos EUA e Alemanha alegam que a disseminação do fenômeno das
redes sociais é tão grande que é até “suspeito” uma pessoa não participar de alguma
rede social.
James Holmes (atirador do cinema no filme Batman) e diversos outros assassinos em
série não possuíam perfis em redes sociais.
Conceituando
Ataques
Vulnerabilidades
A revista Forbes revelou uma pesquisa onde administradores do setor de RH das
empresas estão cada vez mais com “pé atrás” para quem não existe nas redes
sociais. A teoria tem como base o fato de que o candidato pode ser “tão ruim” ou ter
tantas “coisas feias” em seu passado que ou ele prefere não revelar essas
informações às pessoas ou chegou a ter que apagar suas contas em redes sociais.
Malware
Segurança
Dicas
Exagero???
http://www.techtudo.com.br/noticias/noticia/2012/08/para-empregadores-nao-ter-perfis-em-redes-sociais-esuspeito-diz-estudo.html
Quando se tratam das redes sociais, é provável que
você seja seu pior inimigo!!!
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Quando se tratam das redes sociais, é provável que
você seja seu pior inimigo!!!
SUPER EXPOSIÇÃO NAS REDES SOCIAIS
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Andrea Raftis, 24, pediu benefícios ao governo inglês por ser mãe solteira de duas crianças que não
tinha como sustentar.
Autoridades, no entanto, viram no Facebook fotos da mulher em uma viagem exótica ao Egito,
durante o período em que ela já recebia os benefícios. Segundo o jornal ''The Sun'', ela embolsou
cerca de 37 mil libras (cerca de R$ 113,6 mil) com o golpe. Ela foi condenada a oito meses de prisão
e terá de devolver o dinheiro.
Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
A polícia de Pittsburgh (EUA) prendeu três adolescentes que haviam roubado uma loja da cidade no
dia seguinte ao crime: os jovens publicaram fotos no Facebook do dinheiro roubado e foram
denunciados por um parente. Nas imagens publicadas na rede social, os suspeitos aparecem com
cerca de US$ 8 mil em notas.
Segurança
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
No vídeo que Hannah Sabata, 19, postou no YouTube no dia 28 de novembro ela conta que roubou
um carro e um banco, mostrando uma pilha de dinheiro que somaria US$ 6.256 (cerca de R$
13.240) -- Não se tratava de uma brincadeira, mas sim de uma confissão: no dia 29 do mês passado,
a polícia do condado de York (Nebraska) deteve a jovem que havia mesmo praticado os crimes
sobre os quais falava noYouTube.
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Uma italiana resolveu se vingar quando viu uma foto do seu noivo no Facebook, dias antes do
casamento. Ele aparecia com outra mulher nua. A noiva então imprimiu a foto e a espalhou pelas
ruas de Roma, acompanhada da mensagem ''Graças a Deus existe Facebook. Ao menos descobri
que você é um porco traidor antes do casamento'‘.
Segurança
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Lisa Curran e Martin Curran foram casados por 25 anos, até ela descobrir -- pelo Facebook -que o marido havia se casado com outra mulher. A história divulgada pelo ''Daily Mail'' se
passou na Inglaterra e parece com outro caso recente, em que a esposa traída descobriu no
Facebook que seu próprio marido havia se casado na Disney.
Segurança
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
O paulistano Alberto Azevedo, 28, fez uma viagem a Austrália, a cerca de 13 mil km do Brasil, mas
foi deportado de Sidney logo na sua chegada. De acordo com a imigração australiana, as
mensagens postadas no Twitter e no Facebook do rapaz não condiziam com as informações de
seu visto de turista. Acabou voltando para casa sem ver um canguru sequer.
Segurança
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
A rede de lojas australiana Woolworths demitiu oito funcionários, de três Estados diferentes, pela
prática de planking - quando uma pessoa tira uma foto deitada, tentando se equilibrar em algum
tipo de objeto ou lugar perigoso. Geralmente, após tirar a foto, as pessoas postam as imagens no
Facebook. Segundo a companhia, os funcionários foram demitidos por estarem colocando a vida
deles em risco.
Segurança
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Um recém contratado pela Cisco tuitou a vaga conquistada dessa forma no Twitter: ''Cisco
acaba de me oferecer uma vaga! Agora eu tenho que pesar a utilidade de um salário gordo
contra uma viagem diária para San Jose, odiando o trabalho''. Logo após, um advogado da
empresa leu a mensagem e respondeu: ''Quem é o gerente de RH? Estou certo que eles
adorariam saber que você irá odiar o trabalho. Aqui na Cisco somos versados em internet''
Segurança
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Paul Chambers foi preso e ficou sob custódia da polícia durante 7 horas, suspeito de um
atentado terrorista. Chambers fez uma piada no Twitter, dizendo que iria explodir o aeroporto
da sua cidade. Uma forte nevasca no Robin Hood Airport em Doncaster (Inglaterra) atrasou seu
vôo para a Irlanda, irritando Chambers que twittou que iria “mandar o aeroporto pelos ares”.
Segurança
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Kevin Colvin, um estagiário do banco Anglo Irish, pediu dispensa do trabalho por causa de uma
''emergência familiar''. Mas seu chefe foi alertado logo depois que Colvin postou uma foto em seu
perfil durante o período em que esteve ausente, vestido de fada.
Segurança
Dicas
Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-mau-comportamentoveja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
O exército de Israel puniu um grupo de soldadas após elas divulgarem no Facebook as fotos
acima, que mostram uma postura inadequada em serviço. O site “Daily Mail”, que divulgou a
notícia sobre a punição, afirma que as autoridades não detalharam o que acontecerá com as
moças.
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Uma funcionária do restaurante KFC em Johnson City, EUA, foi demitida por postar no Facebook
uma foto de si mesma lambendo uma bandeja de purê de batatas. A imagem tornou-se viral
até chegar ao conhecimento da Yum! Brands Inc., proprietária da rede KFC. Rick Maynard, portavoz da rede, disse que a foto foi tirada depois do fechamento do restaurante e o alimento não
chegou a ser servido aos clientes
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Segurança
Um funcionário do Burger King que publicou uma foto pisando em alfaces usadas nos
hambúrgueres da rede de fast food foi demitido, após usuários do próprio fórum anônimo no
qual ele publicou a foto, denunciarem o caso.
Dicas
Fonte:
http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1
Malware
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Um funcionário da rede de fast food americana Taco Bell causou a fúria de clientes ao aparecer em
uma foto no Facebook lambendo uma pilha de tacos. O jovem que aparece na foto e o funcionário
que registrou a imagem foram mandados embora.
Dicas
Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-mau-comportamentoveja-casos.htm#fotoNav=1
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Preciso dizer algo????
15:05
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Servidor = mysql03.ihouse.com.br
User = ihouse12
Senha = iloca12
Banco = ihouse12
15:13
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Vídeo “O Vidente” do programa “Fantástico” da Rede Globo..
http://www.youtube.com/watch?v=525r3FKAwPU (00:14:04)
•
Aplicativo que procura fotos dos seus amigos sem camisa ou de biquini no Facebook.
•
É possível marcar as fotos favoritas ou compartilhá-las com outras pessoas.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
http://www.badabingpics.com/home/index.php
•
App de geolocalização para iPhone disponibilizado em Abril/2012. Ao abrir o programa ele mostra sua
localização num mapa do Google Maps.
•
Após pressionar o botão “radar”, o aplicativo mostra uma série de pessoas (homens, mulheres ou ambos)
que fizeram “check-in” no Foursquare e que estão nas suas proximidades, mostrando inclusive seus perfis no
Facebook (muitos usuários não configuram suas opções de privacidade no Facebook).
Pergunta 1: o que há de ilegal nesse programa?
Pergunta 2: e se fosse “KIDS AROUND ME”?
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
www.girlsaround.me
•
O software, ilegal quando instalado no aparelho sem o conhecimento do dono, era acionado por
SMS e poderia revelar informações como a localização do aparelho e realizar uma ligação, para
que a pessoa possa escutar o que se passa em volta do usuário, além de monitorar remotamente
todas as comunicações.
•
Ele também mostra quando o celular é desligado.
•
A empresa, no entanto, continua oferecendo a primeira versão do aplicativo, que é totalmente
secreta. Para isso, no entanto, é necessário pagar R$ 5 para receber o kit de instalação do aplicativo
sem a necessidade de utilização da loja do Google (aplicativo removido do Google Play).
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
http://olhardigital.uol.com.br/noticia/36855/36855
- Não atenda o número 9965-0000 ou seu telefone será clonado;
- TV Semp Toshiba: Monitor explodiu matando criança de 7 anos;
- Número na caixinha de leite longa-vida indica quantas vezes ele foi
repasteurizado.
- Americanos querem roubar a Amazônia.
- Abaixo assinado para dizer “Não ao MSN pago”
- Textos ou frases, supostamente escritos por escritores famosos (Martha
Medeiros, Luis Fernando Veríssimo, Arnaldo Jabor, Jô Soares..)
Conceituando
Ataques
•
Geralmente são difamatórios ou filantrópicos.
•
Excelente site para verificar fraudes na Internet: www.e-farsas.com
Vulnerabilidades
Malware
Segurança
Dicas
Fonte: http://www.antispam.br/tipos/boatos/
Casca de banana clareando os dentes:
http://www.e-farsas.com/casca-debanana-pode-clarear-os-dentes.html
Conceituando
Samsung paga dívida de 1 bilhão para a Apple
em moedas de 5 centavos: http://www.efarsas.com/samsung-paga-apple-comcaminhoes-de-moedas-de-5-centavos.html
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Peixe panga é perigoso para a saúde (2006):
http://www.e-farsas.com/peixe-panga-perigopara-saude-verdadeiro-ou-falso.html
Renato Aragão demite funcionário que o
chamou de “Seu Didi”: http://www.efarsas.com/sera-que-renato-aragao-demitiumotorista-que-o-chamou-de-seu-didi.html
Conceituando
Casal de São Paulo Batiza filho de
“Facebookson” após se conhecerem pela rede
social: http://www.e-farsas.com/casal-batiza-ofilho-de-facebookson-e-causa-polemicafalso.html
Ataques
Vulnerabilidades
Malware
Segurança
Criança com deformação pede ajuda pelo
Facebook: http://www.e-farsas.com/crianca-comdeformacao-na-cabeca-pede-sua-ajuda-nofacebook.html
(Promoção com criança doente? Sério???)
Dicas
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Entrevista Patricia Peck especialista em direito digital (21/6/2010)
Quem reencaminha um e-mail recebido de outra pessoa, está de alguma forma
se tornando responsável pelo conteúdo e deve responder por isso?
Sim, o repasse de e-mail (...), responsabiliza quem envia sim, conforme o conteúdo.
Se enviar para disseminar um boato, é corresponsável pelos danos causados.
Conceituando
Ataques
O mesmo para e-mail falso com vírus (phishing). Já, se envia e escreve um texto tipo
"que absurdo isso, não caiam nisso", aí a atitude da pessoa consciente, de alerta tem
um aspecto jurídico totalmente diferente. Na dúvida se é verdadeiro ou falso,
melhor não enviar. Deve-se ter cuidado até quando fica sendo copiado de conteúdos
ilícitos ou antiéticos, pois "quem cala consente digitalmente".
Vulnerabilidades
Malware
Segurança
Dicas
Fonte: http://diariodonordeste.globo.com/materia.asp?codigo=803319
Parece inofensivo, mas...
• O boato pode ofender, constranger ou comprometer a reputação de alguém.
• O boato pode causar problemas a empresas ou outras organizações que além da reputação
arranhada, poderão ter trabalho extra ($$$) para desmentir ou amenizar a situação.
• Quem divulga/repassa também pode ter sua imagem prejudicada (espalhando informação
inconsistente) especialmente no ambiente de trabalho.
• A mensagem pode transmitir orientações prejudiciais, como procedimentos incorretos em
situações de emergência ou dicas de saúde sem comprovação científica.
Conceituando
Ataques
Vulnerabilidades
• Pode induzir o usuário a baixar um arquivo perigoso (vírus) ou mesmo divulgar informações
confidenciais (falsas petições on-line).
• Sobrecarregar servidores de e-mail.
Malware
• Prato cheio para spammers.
Segurança
• Você quer mesmo ajudar outras pessoas? Faça algo real, não repasse bobagens.
Dicas
Fonte: http://www.infowester.com/hoax.php
COMO VOCÊ DESCARTA INFORMAÇÕES IMPORTANTES?
Acidente da nave Columbia ao voltar
para atmosfera terrestre em fev/2003
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Seis meses após o desastre, a NASA enviou o disco para a Kroll Outrack, empresa especializada
em recuperação de dados: 99% das informações foram recuperadas. Como você descarta
suas informações????
http://www.baboo.com.br/web/dados-do-onibus-espacial-columbia-foram-recuperados/
DESCARTE – WAR TRASHING DAY 2012
•
Projeto da CLAVIS Segurança da Informação
•
Chuva de papel picado marca o final do ano fiscal no RJ (geralmente no último
dia útil do ano).
•
Cópias de: CPFs, RGs, fotos, passaportes, carteiras de trabalho, extratos
bancários, assinaturas entre diversas outras informações.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Av. Rio Branco – Rio de Janeiro / RJ
Fonte: http://www.seginfo.com.br/projeto-war-trashing-day-e-o-descarte-de-documentos-comofaz//
REDES SEM FIO – WAR DRIVING DAY 2012
•
Projeto da CLAVIS Segurança da Informação e TIRio.
•
42% das redes no Centro do Rio estavam desprotegidas.
•
Avenida Rio Branco (Rio de Janeiro) por 3horas.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Fonte: http://www.blog.clavis.com.br/clavis-em-destaque-no-jornal-o-globo-com-a-materia-wi-fi-inseguro-de-5-809-redesdetectadas-no-centro-do-rio-42-nao-tem-protecao/
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
O Ransonware é uma técnica de “Sequestro Virtual” dos dados do usuário. Os dados são
criptografados no disco e só são liberados mediante pagamento da vítima.
Esse tipo de programa emite mensagens do tipo: “Seu computador está sendo utilizado para
pedofilia” ou “Essa versão do Windows é pirateada” e instrui a vítima a executar o pagamento via
Ukash ou Paysafecard (dois serviços de pagamento online muito populares na Europa).
Depois de efetuado o pagamento, um código de desbloqueio é enviado ao usuário.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
INFORMAÇÃO É O BEM MAIS PRECIOSO QUE UMA
EMPRESA POSSUI. EMPRESA NENHUMA SOBREVIVE SEM
INFORMAÇÃO.
"A maior parte das invasões envolvem senhas", afirma o engenheiro de
sistemas da Network Associates, Nestor Panetta.
"Os métodos variam, vão desde programas de quebras de senha, um
cavalo de tróia, que lê tudo o que se digita pelo teclado ou mesmo
alguém que observa a senha de outra pessoa", enumera Panetta, que
ainda lembra que as senhas óbvias são os métodos mais utilizados
pelos hackers para quebrar a senha de um usuário.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Mas antes de falar em senhas, vamos
falar de “Autenticação”
Seres humanos “autenticam” muito melhor do que computadores
Somos tão bons em autenticação (visual, olfativa, etc) que sequer pensamos a respeito,
mas fazemos isso o tempo todo.
Nos autenticamos, nos reconhecemos até mesmo pelo telefone.
Nós humanos, temos um sistema de autenticação tão poderoso que podemos
reconhecer uma pessoa mesmo que elas esteja de barba, de chapéu e óculos escuros.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Esse é o motivo pelo qual os super-heróis usam máscaras.
E também é por isso que todos os amigos do Clark Kent são perfeitos idiotas ;o)
•
•
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Não importa o tipo de sistema de segurança que você utiliza, o primeiro
passo é sempre identificação e autenticação:
–
Quem é você? e..
–
Você pode provar isso?
Trocando em miúdos nenhum controle de acesso pode iniciar antes que a
identificação e a autenticação tenha terminado.
Toda a nossa bagagem de
autenticação, desde o tempo
dos nossos ancestrais, foi
substituída nos sistemas da
Internet basicamente por:
Usuários X Senhas
Algo que o
usuário sabe.
Algo que o
usuário tem.
Algo que o
usuário é.
Algo que o
usuário faz.
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Excelente: Não se empresta
Péssimo: Efeito “Titanic”
1- Pessoais e intransferíveis;
Nunca fornecer sua senha para que Fulano faça compras com seu cartão;
Nunca pedir auxílio a estranhos em caixas eletrônicos;
Nunca usar: Nomes de pais / filhos / amigos; sobrenomes; datas de
aniversário; números de telefones; número de documentos (cpf, rg); placas
de automóveis; nomes de agremiações desportivas; animais de estimação;
conjuntos musicais; artistas preferidos. Por que não???
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
CUPP
Common User Password Profiler
2 – Use senhas fortes
- não utilizar palavras contidas em dicionários (de qualquer idioma), nem mesmo de
trás para frente;
- senhas fortes: maiúsculas, minúsculas, números e símbolos > 10 caracteres
- alterar senhas regularmente;
- usar senhas difíceis de descobrir mas fáceis de lembrar (isso é possível???)
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Senha numérica [0-9] = 10 algarismos possíveis [0,1,2,3,4,5,6,7,8,9]
Números de [0-9] = 10 algarismos
96 algarismos possíveis
Letras minúsculas de [a-z]: 26 algarismos
Letras maiúsculas de [A-Z]: 26 algarismos
Símbolos (!@#$%^&*()-_+=~`[]{}|\:;'<>,.?/"): 34 algarismos
Criando senhas fortes
Senha = MvJ,87,gbdl.
Frase = Meu vizinho João, 87, gosta bastante de limonada.
96 possibilidades em 12 dígitos (9612): 612.709.757.329.767.363.772.416
Conceituando
Note que por estar nessa apresentação, essa já não é mais uma senha segura.
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
É possível quebrar essa senha?
IBM Blue Gene L: memória RAM 32.000 GB, 65.536 processadores. Seu recorde é de 280,6
teraflops (280,6 trilhões de cálculos por segundo). Situa-se no Lawrence Livermore
National Laboratory na California, usado em projetos de produtos nucleares;
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Tempo estimado para o Blue Gene L quebrar a senha “MvJ,87,gbdl.”
= 69 anos, 141 dias, 22 horas, 58 minutos e 53 segundos ;o)
Lista das 500 máquinas mais velozes do mundo: http://www.top500.org
Transforme algo que você sabe em algo que você tem e faça autenticação dupla ;o)
Escreva num pedaço de papel uma parte da senha e leve-o na sua carteira (afinal, é onde você
guarda seus documentos, seu dinheiro, seus cartões...). Você também pode ter essa informação
no seu celular, usando softwares como o Keepass.
Senha = MvJ,87,gbdl.@Mg7F-097DsLp-12 sendo que:
MvJ,87,gbdl. é a parte que eu sei e;
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
@Mg7F-097DsLp-12 é a parte que levo anotada na carteira ou celular.
Lista das senhas mais utilizadas pelos usuários:
http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
123456
password
12345678
1234
censurado
12345
dragon
qwerty
696969
mustang
O quão segura é minha senha?
http://howsecureismypassword.net/
Senha: 123456
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Ferramentas Indispensáveis
• Antivírus;
• Antispyware;
• Antirootkit;
• Antispam;
• Antipopup;
• Firewall de Desktop;
Conceituando
• Verificador de links no navegador;
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
• Suite de Segurança (“Antitudo”): Kaspersky, TrendMicro, Panda...;
Ferramentas Online
Trend Micro Housecall http://housecall.trendmicro.com
Bit Defender Online Scanner http://www.bitdefender.com/scan8/ie.html
Conceituando
Panda Active Scan
http://www.pandasecurity.com/homeusers/solutions/activescan/
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Kaspersky Online Scanner http://www.kaspersky.com/virusscanner
Ferramentas Recomendadas
Software para gerenciar senhas: Keepass Password Safe
Software para remover arquivos com segurança: Eraser
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Software para criptografar discos
contêineres de segurança: TrueCrypt
inteiros
e/ou criar
Ferramentas Recomendadas
Extensões de navegadores: Request Policy
Extensões de navegadores: Ghostery
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Extensões de navegadores: Ad Block
Ferramentas Recomendadas
Software para Chat Seguro: CryptoCat
Página para busca segura: Duckduckgo
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Páginas para verificar URLs curtas:
http://urlxray.com
http://unfurlr.com
Ferramentas Recomendadas
App Ops
SnoopWall
Permissions Manager
Advanced Permission
Manager
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
F-secure APP
Permisions
Fix Permissions
Melhores práticas de segurança
•
•
Conceituando
mantenha seu sistema operacional e aplicativos sempre atualizados;
•
se você deseja acessar a página do banco, digite-a em seu navegador, jamais
clique em links que apontem para a página de um banco;
•
evite colocar informações sensíveis e críticas em sites de redes sociais;
•
procure aprofundar-se sobre os efeitos da Engenharia Social / Cyberbulling;
Vulnerabilidades
Segurança
Dicas
não utilize serviços críticos ou que necessitem de senhas em Lan Houses. Da
mesma maneira, não utilize o computador do seu “amigo” ou do “vizinho” para
tratar de informações críticas;
•
Ataques
Malware
Utilize o SEU computador para realizar compras ou transações bancárias na
Internet. Não execute operações sensíveis em computadores onde você
desconhece o nível de segurança;
Melhores práticas de segurança
Conceituando
se for mandar um e-mail para várias pessoas use o campo “CCO”; delete os
endereços de e-mail do corpo da mensagem em mensagens encaminhadas;
não repasse informações as quais você desconhece a veracidade (hoaxes);
•
lembre-se que você e somente você é responsável por suas senhas;
•
FAÇA CÓPIA DE SEGURANÇA DE DADOS IMPORTANTES, e se possível,
mantenha-os em locais geograficamente distantes;
•
tenha instalado no seu computador uma boa suíte de segurança (mantenha-a
atualizada);
•
habilite a proteção por senha dos seus softwares de segurança para que não
possam ser desabilitados sem o seu consentimento;
•
procure usar outros navegadores (Internet Explorer é o mais visado);
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Melhores práticas de segurança
•
faça uso do teclado virtual se seu antivírus tiver essa funcionalidade;
•
desabilite o Java quando não estiver utilizando-o;
•
•
Conceituando
ao sair de qualquer página em que tenha feito “login”, utilize a opção de
“logoff”, “sair”, “desconectar”, etc. Nunca feche o navegador sem finalizar a
sessão;
informe-se quanto a configuração de smartphones:
http://www.oficinadanet.com.br/artigo/seguranca/dicas-de-seguranca-parasmartphones-e-tablets
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
•
informe-se quanto a configuração de redes sem fio
http://www.naticomseguranca.blogspot.com.br/2008/11/configurando-redeswifi.html e quanto as práticas de wardriving, warchalking e warphoning.
Melhores práticas de segurança
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Utilize programas de Controle dos Pais e converse com seus filhos a
respeito deles. É preciso que eles entendam que não é uma ferramenta
para espioná-los, mas sim, auxiliar na segurança deles e de toda a
família;
Windows 8 Parental Control
Uma boa estratégia de segurança envolve:
- Prevenção: um cofre para guardar as coisas de valor;
- Detecção: alarmes e vigias, para detectar pessoas tentando invadir o cofre;
- Reação: a polícia, que responde ao alarme e prende os assaltantes;
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
As empresas estão muito focadas na prevenção (criptografia, firewalls e
afins) e se esquecem dos outros dois fatores.
Pesquisadores na BlackHat 2011 destravaram e ligaram um Subaru Outback, usando seus
smartphones.
Vírus Auto-destrutivo:
-
Inicia contagem regressiva de 60 seg.
-
Desliga os faróis.
-
Trava as portas.
-
Desliga o motor.
-
Desabilita os freios.
https://www.veracode.com/blog/2013/04/the-future-of-cars-connected-vehicles-infographic/
Famoso jornalista da Revista Rolling Stones, Michael Hastings, faleceu em 18/06/2013, vítima de um
acidente com seu automóvel Mercedes C250 Coupé.
Horas antes do acidente, Hastings enviou e-mails aos seus colegas onde dizia estar sendo
investigado pelo FBI.
O ex Coordenador Nacional de Segurança, Proteção a Infraestrutura e Luta contra o Terrorismo dos
EUA, Richard Clarke, declarou ao “The Huffington Post” que os “detalhes públicos sobre a batida e
explosão do carro de Hastings são consistentes com um ataque hacker ao automóvel, mas é
impossível saber se foi o que realmente aconteceu”.
http://www.net-security.org/secworld.php?id=15135
Smart TV da Samsung pode ser invadida por crackers
A empresa de segurança ReVuln, do italiano Luigi Auriemma, diz ter descoberto um
método que permite invadir certos modelos de smart TV da Samsung pela internet e
assumir remotamente o comando do aparelho. Segundo ele, é possível fazer a TV
ficar reiniciando sem parar, roubar as senhas armazenadas nela (de serviços como
Netflix, por exemplo) e até ligar a webcam, se a TV tiver uma, para espionar a casa
da vítima.
http://prpaulofabricio.blogspot.com.br/2013/01/tv-da-samsung-poder-ser-invadida-por.html
TV da LG enviando informações dos usuários
Blogueiro inglês afirma que sua SMART TV LG 42LN575V coleta e envia detalhes sobre
seus hábitos de visualização pela Internet, mesmo que a configuração de privacidade
esteja ativada. O usuário coletou informações que eram transmitidas pela TV e verificou
que até mesmo arquivos que foram executados de um pendrive foram passados para o
endereço GB.smartshare.lgvsdp.com.
opt-out
http://securityaffairs.co/wordpress/19860/hacking/lg-smart-tv-spying-users.html
:o(
Google Glass
Lugares onde o Google Glass será proibido:
•
•
•
•
•
Cinemas
Bares
Veículos
Bancos
Cassinos
http://info.abril.com.br/noticias/tecnologia-pessoal/fotonoticias/6-lugares-onde-o-google-glass-sera-proibido.shtml
A câmera que virá acoplada a qualquer console de video game Xbox One, poderá ter uma
visão perfeita da sua sala. Está sempre a escuta de comandos de voz, mesmo enquanto
desligada. Com o software correto, pode até ouvir as batidas do seu coração.
http://mobile.theverge.com/2013/7/16/4526770/will-the-nsa-use-the-xbox-one-to-spy-on-your-family
Entre os documentos revelados por Snowden, está o Catálogo ANT da NSA consiste de
um documento confidencial de 50 páginas disponibilizada pela divisão ANT onde são
listadas as tecnologias disponibilizadas para o grupo de Operações de Acessos Adaptados
(TAO) da Agência Nacional de Segurança (NSA) dos Estados Unidos para auxiliar na cyber
vigilância.
Segundo o jornal alemão Der Spiegel “A lista se apresenta como um catálogo de
correspondência, onde os funcionários da NSA podem solicitar tecnologias da divisão ANT
para espionar seus alvos”.
ANGRYMONK: tecnologia que pode infiltrar-se no firmware de discos rígidos fabricados pela Maxtor, Samsung, Seagate e Western
Digital.
BULLDOZER: tecnologia que cria uma conexão sem fio escondida que permite ao pessoal da NSA controlar um sistema sem fio
remotamente.
CANDYGRAM: Um dispositivo de intrusão de $40.000 que emula uma torre de celular GSM.
COTTONMOUTH: uma família de conectores Ethernet e USB que podem ser utilizadas para instalar trojans e funcionam como pontes
wireless, fornecendo acesso remoto a máquina alvo.
DEITYBOUNCE: Tecnologia que instala um software nos servidores PowerEdge da DELL através da BIOS da placa mãe.
DROPOUTJEEP: Um implante de software para o iPhone da Apple que utiliza aplicações modulares para fornecer funcionalidades
específicas de SIGINT (inteligência derivada de sinais e sistemas eletrônicos, usada por alvos remotos). Esta funcionalidade inclui a
habilidade de remotamente enviar/buscar arquivos do dispositivo, recuperação de SMS, recuperação de lista de contatos, correio de voz,
geolocalização, microfone, captura de câmera, localização pela torre celular, etc. O controle, os comandos e a exportação de dados pode
ser feita por mensagem SMS ou conexão de dados GPRS. Todas as comunicações com o implante são encobertas e criptografadas.
FEEDTROUGH: Software que pode penetrar em firewalls da Juniper Networks, permitindo que outros softwares distribuídos pela NSA
possam ser instalados em mainframes.
MAESTRO-II: um módulo multi-chip (MCM) do tamanho aproximado de um centavo que serve como núcleo de hardware para diversos
outros produtos. O módulo contém um processador ARM7 de 66Mhz, 4MB de memória flash, 8MB de RAM e um circuito integrado FPGA
com 500.000 portas. Cada unidade custava em 2008, $34.000
MONKEYCALENDAR: Software que transmite a localização de um telefone celular através de uma mensagem de texto escondida.
NIGHTSTAND: Sistema portátil que instala remotamente via rede sem fio, exploits no Microsoft Windows a uma distância de até 8 milhas
(aproximadamente 12.87km)
PICASSO: Software que pode coletar dados de localização de um celular, metadados das chamadas e acessar o microfone do telefone
para espionar conversas próximas.
SOMBERKNAVE: Software que pode ser instalado no Windows XP permitindo que seja controlado remotamente pela sede da NSA.
SURLYSPAWN: tecnologia de monitoramento de teclas pressionadas que pode ser utilizada em computadores remotos que não estão
conectados na Internet.
TOTEGHOSTLY: Software que pode ser implementado em smartphones com Windows e que permitem acesso remoto total.
NSA admite que seus agentes usaram banco
de dados para espionar amantes:
http://gizmodo.uol.com.br/nsa-admite-queseus-agentes-usam-banco-de-dados-paraespionar-amantes/
Cristiano Borges – O perigo está no apenas metadados
http://www.naticomseguranca.blogspot.com.br/2013/10/o-perigo-esta-nos-apenas-metadados.html
Cristiano Borges - Estamos vivendo o fim da privacidade
http://www.naticomseguranca.blogspot.com.br/2013/08/estamos-vivendo-o-fim-da-privacidade.html
Cloud Computing
BYOD – BringYour Own Device
-Onde estão os dados da minha empresa?
-Quem terá acesso aos dados da minha empresa?
-Informações críticas e sensíveis da minha empresa
confiada a terceiros (segurança / disponibilidade...)
Conceituando
Ataques
- Como é feito o backup? Em quanto tempo me
recupero de um desastre? (World Trade Center)
-A ideia básica é que o usuário leve seu próprio
dispositivo de trabalho para as dependências da
empresa.
-Quem controla?
-Quais são as ferramentas de segurança? Quem
atualiza?
- Dados para perícias em casos de ataque.
-E se acontecer um incidente, de quem é a
responsabilidade?
- E o MegaUpload?!
- Como ter controle sobre as informações?
Vulnerabilidades
Malware
Segurança
Dicas
http://naticomseguranca.blogspot.com
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
http://www.segurancalegal.com/
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Jogos de Guerra - 1983
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
Perceberam que falamos bastante sobre
segurança na Internet, mas não nos
aprofundamos em questões técnicas?
Conceituando
Isso, porque muitos dos problemas
segurança on-line se resolve com:
Ataques
Vulnerabilidades
Malware
Segurança
Dicas
BOM SENSO
da
Conceituando
Ataques
Vulnerabilidades
Malware
Segurança
Dicas