SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
O MAIOR EVENTO BRASILEIRO DE
HACKING, SEGURANÇA E TECNOLOGIA
#whoami?
Bruno Barbosa – Chucky
- Graduado em Redes de Computadores;
- Pós Graduado em SI;
- Analista/Consultor de SI;
- Professor de Manutenção de Micros/Redes de
Computadores/Linux/Segurança;
- Usuário e defensor de Software Livres desde 2009.
- Integrante do Hackerspace SucuriHC
28/03/2015 2
Agradecimentos
Preparativos
- “A mente que se abre a uma nova ideia jamais volta ao seu tamanho
original.” - Albert Einstein.
Atenção!
As informações contidas nesta apresentação são apenas de caráter
informativo. O conhecimento e as técnicas abordadas não visam ensinar
como enganar as pessoas ou obter qualquer tipo de vantagem sobre
outrem.
O objetivo é apenas demonstrar os pontos fracos que existem nas
corporações e sistemas para que seja possível sanar estes. Brincadeira Senha
28/03/2015 3
Hackeando Mentes Pessoas
Bruno Barbosa
“Pessoas são extremamente
mais fáceis de Hackear do
que Computadores”
28/03/2015 6
ENGENHARIA SOCIAL
28/03/2015 7
Engenharia Social
“A engenharia social usa a influência e a
persuasão para enganar as pessoas e convencê-
las de que o engenheiro social é alguém que na
verdade ele não é, ou pela manipulação. Como
resultado, o engenheiro social pode
aproveitar-se das pessoas para obter as
informações com ou sem o uso da tecnologia”.
Trecho do Livro: “A arte de enganar/ Kevin D. Mitnick”
28/03/2015 8
Engenharia Social
- Por que atacar uma pessoa e não um sistema?
- Onde Entra a ES: Na primeira Etapa
de um Pentest: “Obtenção de Informação.”
28/03/2015 9
Engenharia Social
Quem usa Engenharia Social?
Pentesters;
Você pedindo aos pais para ir em uma festa;
Vendedores;
Empresas praticando espionagem digital;
Professores convencendo alunos a estarem no ROADSEC;
28/03/2015 10
ES – Sete tipos de persuasão
- Conformidade
“1000 Pessoas não podem estar erradas” (Muito Explorada) todo mundo está fazendo só
ele que não;
- Lógica
Partir de premissas corretas, induz a acreditar, em seguida coloque a informação falsa
(Questionário com perguntas embutidas);
- Necessidade
“Pode me Ajudar”, “estou desesperado”,” meu chefe vai me matar se eu não
conseguir”.( Pessoas tendem a ajudar);
- Autoridade (Explora o Medo)
“Sabe com quem está falando?” Pessoas de Terno (Foi comprovado NetGeo) - Só
precisa citar nomes;
28/03/2015 11
ES – Sete tipos de persuasão
- Reciprocidade
Gratidão, algo em troca (Desligar a rede. Herói do dia)/
- Similaridade
“Pessoas tendem à confiar em pessoas do mesmo ramo (Idade, data de aniversário,
quantidade de filhos, mesma situação(Gravida))” Tem uma estatística que diz que
pessoas do sexo oposto e mais altas, são mais confiáveis.
- Informacional
Saber informações sobre o ambiente, cria uma situação confortável, ou seja, pedir
algumas informações a mais, não fará mal. (Empregados Iniciantes são mais
suscetíveis). Onde coletar: Google imagens: “Meu Crachá”, redes sociais, site da
empresa, blogs etc...
28/03/2015 12
Engenharia Social
Confiança não é algo que se dá, é algo que se conquista.
Atenção com a Legislação!
Carregue sempre uma autorização do pentest no bolso.
28/03/2015 13
28/03/2015 14
Engenharia Social
Cases de Sucesso:
Qual a maneira mais fácil de se Descobrir uma Senha??????
- Evento que Fui - Feira
- Teve uma pessoa que falou a senha de acesso a UNIDERP, Alterar alguns caracteres
da senha padrão
- Perigo do WiFi
28/03/2015 15
28/03/2015 16
28/03/2015 17
28/03/2015 18
28/03/2015 19
Engenharia Social
Solução:
- Cultura de Informação;
- Capacitação/Conscientização do Usuário: Treinamentos, Palestras, etc...
Não Adianta criar uma Politica de Senha Forte, tem que explicar o Por
que.(Usuário Obrigado a anotar a Senha).
28/03/2015 20
Referências
- http://controlemental.com/ - Ebook Hackeando Mentes
- Palestra: Rafael Jaques: Engenharia Social: A Doce Arte
de Hackear Mentes
- Livro: “A arte de enganar/ Kevin D. Mitnick”
- YouTube: The Noite 18/06/14 (parte 1) - Entrevista
Marcelo Nascimento
SET - https://www.trustedsec.com/social-engineer-toolkit/
http://www.social-engineer.org/
-Imagens: http://pointinteligencia.blogspot.com,
iwifihacked.blogspot.com,
28/03/2015 21
Filmes que todos ES deveriam
ver:
- Hackers 2 Operação Takedown – Mitnik;
- Prenda-me Se For Capaz - Frank Abagnale
Jr;
- Vips – Histórias reais de um mentiroso
Documentário e Filme – Marcelo Nascimento;
- Golpe Duplo - Will Smith
28/03/2015 22
Contatos
E-mail: chucky.infotec@gmail.com
Facebook: chucky.infotec
Twitter: @chucky_infotec
Skype: chucky.infotec
Linkedin: /chuckyinfotec
http://about.me/chucky.infotec
PDF da palestra disponível em:
http://www.slideshare.net/BrunoAlexandre1
28/03/2015 23
Obrigado!

Mais conteúdo relacionado

Mais procurados

Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Atlantic Training, LLC.
 

Mais procurados (20)

Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Social engineering
Social engineering Social engineering
Social engineering
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Information security awareness training
Information security awareness trainingInformation security awareness training
Information security awareness training
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Cybersecurity Awareness Posters - Set #2
Cybersecurity Awareness Posters - Set #2Cybersecurity Awareness Posters - Set #2
Cybersecurity Awareness Posters - Set #2
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
HACKING
HACKINGHACKING
HACKING
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Cybersecurity Awareness Infographics
Cybersecurity Awareness InfographicsCybersecurity Awareness Infographics
Cybersecurity Awareness Infographics
 
Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?
 

Destaque

Como iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidasComo iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidas
Ares_Bruno
 
Como despertar Atração
Como despertar AtraçãoComo despertar Atração
Como despertar Atração
Alexander Voger
 

Destaque (19)

Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
10 Estratégias de Manipulação
10 Estratégias de Manipulação10 Estratégias de Manipulação
10 Estratégias de Manipulação
 
Como Lidar com a Mente
Como Lidar com a MenteComo Lidar com a Mente
Como Lidar com a Mente
 
Mentalismo multiplo
Mentalismo multiploMentalismo multiplo
Mentalismo multiplo
 
25 maneiras de influenciar pessoas
25 maneiras de influenciar pessoas25 maneiras de influenciar pessoas
25 maneiras de influenciar pessoas
 
Gatilhos Mentais: o que são e como aplicar
Gatilhos Mentais: o que são e como aplicarGatilhos Mentais: o que são e como aplicar
Gatilhos Mentais: o que são e como aplicar
 
Atitudes que todo homeem deve ter
Atitudes que todo homeem deve terAtitudes que todo homeem deve ter
Atitudes que todo homeem deve ter
 
Hipnose dicas, métodos e técnicas
Hipnose   dicas, métodos e técnicas Hipnose   dicas, métodos e técnicas
Hipnose dicas, métodos e técnicas
 
Como iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidasComo iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidas
 
Como despertar Atração
Como despertar AtraçãoComo despertar Atração
Como despertar Atração
 
Manual hipnose completo fabio puentes
Manual hipnose completo fabio puentes Manual hipnose completo fabio puentes
Manual hipnose completo fabio puentes
 
LATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael Jaques
LATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael JaquesLATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael Jaques
LATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael Jaques
 
hipnose - marketing da religioes
hipnose - marketing da religioeshipnose - marketing da religioes
hipnose - marketing da religioes
 
5 palestra não_caia_no pricipicio_ (23)
5 palestra não_caia_no pricipicio_ (23)5 palestra não_caia_no pricipicio_ (23)
5 palestra não_caia_no pricipicio_ (23)
 
Database Design
Database DesignDatabase Design
Database Design
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Apresentação Comunidade & Evento PROGRAMAR 2013
Apresentação Comunidade & Evento PROGRAMAR 2013Apresentação Comunidade & Evento PROGRAMAR 2013
Apresentação Comunidade & Evento PROGRAMAR 2013
 
Evento Azul Apresentação
Evento Azul ApresentaçãoEvento Azul Apresentação
Evento Azul Apresentação
 

Semelhante a Hackeando Mentes - Engenharia Social

Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
Bruno Alexandre
 
Todo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrnaTodo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrna
Carlos Alves
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
Papos na rede
 

Semelhante a Hackeando Mentes - Engenharia Social (20)

Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Cidadania Digital
Cidadania DigitalCidadania Digital
Cidadania Digital
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
Inteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimentoInteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimento
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Ia01 introducao (1)
Ia01   introducao (1)Ia01   introducao (1)
Ia01 introducao (1)
 
Todo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrnaTodo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrna
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
Como podemos usar o design para melhorar a I.A.?
Como podemos usar o design para melhorar a I.A.?Como podemos usar o design para melhorar a I.A.?
Como podemos usar o design para melhorar a I.A.?
 
Boas praticas nas redes sociais
Boas praticas nas redes sociaisBoas praticas nas redes sociais
Boas praticas nas redes sociais
 
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
 
Mídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionaisMídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionais
 
Redes Sociais para Negócios
Redes Sociais para NegóciosRedes Sociais para Negócios
Redes Sociais para Negócios
 
Relações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital SchoolRelações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital School
 
Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011
 
Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011
 
Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011
 
Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...
Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...
Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...
 

Último

Último (9)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Hackeando Mentes - Engenharia Social

  • 1. O MAIOR EVENTO BRASILEIRO DE HACKING, SEGURANÇA E TECNOLOGIA
  • 2. #whoami? Bruno Barbosa – Chucky - Graduado em Redes de Computadores; - Pós Graduado em SI; - Analista/Consultor de SI; - Professor de Manutenção de Micros/Redes de Computadores/Linux/Segurança; - Usuário e defensor de Software Livres desde 2009. - Integrante do Hackerspace SucuriHC 28/03/2015 2 Agradecimentos
  • 3. Preparativos - “A mente que se abre a uma nova ideia jamais volta ao seu tamanho original.” - Albert Einstein. Atenção! As informações contidas nesta apresentação são apenas de caráter informativo. O conhecimento e as técnicas abordadas não visam ensinar como enganar as pessoas ou obter qualquer tipo de vantagem sobre outrem. O objetivo é apenas demonstrar os pontos fracos que existem nas corporações e sistemas para que seja possível sanar estes. Brincadeira Senha 28/03/2015 3
  • 5. “Pessoas são extremamente mais fáceis de Hackear do que Computadores”
  • 8. Engenharia Social “A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê- las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia”. Trecho do Livro: “A arte de enganar/ Kevin D. Mitnick” 28/03/2015 8
  • 9. Engenharia Social - Por que atacar uma pessoa e não um sistema? - Onde Entra a ES: Na primeira Etapa de um Pentest: “Obtenção de Informação.” 28/03/2015 9
  • 10. Engenharia Social Quem usa Engenharia Social? Pentesters; Você pedindo aos pais para ir em uma festa; Vendedores; Empresas praticando espionagem digital; Professores convencendo alunos a estarem no ROADSEC; 28/03/2015 10
  • 11. ES – Sete tipos de persuasão - Conformidade “1000 Pessoas não podem estar erradas” (Muito Explorada) todo mundo está fazendo só ele que não; - Lógica Partir de premissas corretas, induz a acreditar, em seguida coloque a informação falsa (Questionário com perguntas embutidas); - Necessidade “Pode me Ajudar”, “estou desesperado”,” meu chefe vai me matar se eu não conseguir”.( Pessoas tendem a ajudar); - Autoridade (Explora o Medo) “Sabe com quem está falando?” Pessoas de Terno (Foi comprovado NetGeo) - Só precisa citar nomes; 28/03/2015 11
  • 12. ES – Sete tipos de persuasão - Reciprocidade Gratidão, algo em troca (Desligar a rede. Herói do dia)/ - Similaridade “Pessoas tendem à confiar em pessoas do mesmo ramo (Idade, data de aniversário, quantidade de filhos, mesma situação(Gravida))” Tem uma estatística que diz que pessoas do sexo oposto e mais altas, são mais confiáveis. - Informacional Saber informações sobre o ambiente, cria uma situação confortável, ou seja, pedir algumas informações a mais, não fará mal. (Empregados Iniciantes são mais suscetíveis). Onde coletar: Google imagens: “Meu Crachá”, redes sociais, site da empresa, blogs etc... 28/03/2015 12
  • 13. Engenharia Social Confiança não é algo que se dá, é algo que se conquista. Atenção com a Legislação! Carregue sempre uma autorização do pentest no bolso. 28/03/2015 13
  • 15. Engenharia Social Cases de Sucesso: Qual a maneira mais fácil de se Descobrir uma Senha?????? - Evento que Fui - Feira - Teve uma pessoa que falou a senha de acesso a UNIDERP, Alterar alguns caracteres da senha padrão - Perigo do WiFi 28/03/2015 15
  • 20. Engenharia Social Solução: - Cultura de Informação; - Capacitação/Conscientização do Usuário: Treinamentos, Palestras, etc... Não Adianta criar uma Politica de Senha Forte, tem que explicar o Por que.(Usuário Obrigado a anotar a Senha). 28/03/2015 20
  • 21. Referências - http://controlemental.com/ - Ebook Hackeando Mentes - Palestra: Rafael Jaques: Engenharia Social: A Doce Arte de Hackear Mentes - Livro: “A arte de enganar/ Kevin D. Mitnick” - YouTube: The Noite 18/06/14 (parte 1) - Entrevista Marcelo Nascimento SET - https://www.trustedsec.com/social-engineer-toolkit/ http://www.social-engineer.org/ -Imagens: http://pointinteligencia.blogspot.com, iwifihacked.blogspot.com, 28/03/2015 21
  • 22. Filmes que todos ES deveriam ver: - Hackers 2 Operação Takedown – Mitnik; - Prenda-me Se For Capaz - Frank Abagnale Jr; - Vips – Histórias reais de um mentiroso Documentário e Filme – Marcelo Nascimento; - Golpe Duplo - Will Smith 28/03/2015 22
  • 23. Contatos E-mail: chucky.infotec@gmail.com Facebook: chucky.infotec Twitter: @chucky_infotec Skype: chucky.infotec Linkedin: /chuckyinfotec http://about.me/chucky.infotec PDF da palestra disponível em: http://www.slideshare.net/BrunoAlexandre1 28/03/2015 23