SlideShare uma empresa Scribd logo
1 de 46
Baixar para ler offline
Alberto Fabiano (in memoriam)
Anchises M. G. De Paula
@anchisesbr
@garoahc
AVLAB #13 Hack-lan-house
http://vmeo.com/31803475
SPACEHACKER
“Pirata de Computador”
Source: Arquivo pessoal
Ciber Criminoso
Cyber Espionagem
Hacktivista
Source: http://dashie4president.deviantart.com
Invasão de sistemas
Proteção
Source: www.eccouncil.org
Aficcionado por Tecnologia
Escovador de Bits
Source: CERN
DiY
InovaçãoSource: Wikimedia Commons
F/OSS
Open Data
Source: Wikimedia Commons
• Hacker (computer security) someone who accesses a
computer system by circumventing its security system
• Hacker (hobbyist), who makes innovative customizations or
combinations of retail electronic and computer equipment
• Hacker (programmer subculture), who combines excellence,
playfulness, cleverness and exploration in performed
activities.
1. A person who enjoys exploring the details
of programmable systems and how to
stretch their capabilities, as opposed to most
users, who prefer to learn only the minimum
necessary.
(…)
6. An expert or enthusiast of any kind. One
might be an astronomy hacker, for example.
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Hackerspaces.org
Foto: Hackerspaces.org, tokyohackerspace.org
Fonte: Garoa
From: <omitido>
To: cs @ garoa.net.br
Date: Tue, 13 Aug 2013 11:24:44 -0300
Subject: Contratacao Servico
Ola,
gostaria de contratar um servico com vcs.
É possivel obter a senha do facebook de uma pessoa? Minha ex
namorada.
Um abraco Fonte: Garoa
From: <omitido>
To: cs @ garoa.net.br
Sent: Tuesday, August 13, 2013 3:14 PM
Subject: Contratação de serviços
Boa tarde.
Estou precisando de serviços de Hacker, vocês prestam. Certo?
Preciso de quebra de senha de e-mail empresarial.
É possível, sem que a pessoa precise executar .exe? Quais são as
chances do nosso endereço ser rastreado pela polícia? Devo me
preocupar? Quanto custaria o serviço?
Fico no aguardo do contato e respostas
Obrigado, Fonte: Garoa
From: <omitido>
To: cs @ garoa.net.br
Date: Wed, 14 Aug 2013 14:21:32 +0300
amigo,spreciso de 1 serviço de invasão de website, trata-se de
meu antigo trabalho, mudei de posto e perdi meu acesso, tenho
serviços pendentes, preciso que acesseo banco de dados para
pegar os acessos, se for possivel me responda, pago bem!
Fonte: Garoa
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Vídeo: Diógenes
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Vídeo: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
Foto: Arquivo Garoa Hacker Clube
garoa.net.br
Visite-nos.
E monte um hackerspace na
sua cidade!

Mais conteúdo relacionado

Semelhante a Hackers e hacking

Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeAnchises Moraes
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Introdução ao Machine Learning para Hackers
Introdução ao Machine Learning para HackersIntrodução ao Machine Learning para Hackers
Introdução ao Machine Learning para HackersGabriel Cypriano Saca
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 

Semelhante a Hackers e hacking (20)

Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidade
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Introdução ao Machine Learning para Hackers
Introdução ao Machine Learning para HackersIntrodução ao Machine Learning para Hackers
Introdução ao Machine Learning para Hackers
 
Ehtical Hacking
Ehtical HackingEhtical Hacking
Ehtical Hacking
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Hackers e hacking