SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Realização
CYBER
Jansen Sena
II SDTA / 2016
Old times? Good times?
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Houston, we’ve got a problem…
 Edward Snowden
 Ex-CIA, Ex-NSA
 2004: alistou-se nas Forças
Especiais do Exército Americano
(Guerra do Iraque?)
“… obrigação como ser humano de
ajudar a libertar as pessoas da
opressão.”
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Você confia?
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Reflexões
“The only two thing that don’t have
product liability are religion and
software”
“We build systems more complex
than we can operate”
“If you abandon your software, then
its source code should be must
public.”
Dan Geer, Black Hat 2014
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Reflexões
“The percentage of
attacks using zero-days
has risen. And that is not
a surprise”
“US government could openly corner the
world vulnerability market…”
“…we’ll give you 10 times”
“The Verizon data breach
investigations report said that
70-80 per cent of breachs were
discovered by third parts”
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
“… nuclear weapons were a
deterrence…”
“… cyber weapons
are in use.”
“Nuclear weapons were
used just twice.”
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Password Cracking
Active Defense Consulting
Cyber Security Architecture and
System Engineering Consulting
OSINT Report
Penenetration Tests
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Até quando?
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
Ações de recuperação
Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
OBRIGADO!
www.atech.com.br
contato@atech.com.br
SÃO JOSÉ DOS CAMPOS
Rodovia Presidente Dutra, KM 138
Bloco 3, Sala 302
+55 12 3878-4373
SÃO PAULO
Rua do Rocio, 313 - 4° andar
Vila Olímpia
+55 11 3103-4600
ATECH Talks
Apresentações e discussões sobre assuntos
técnicos de interesse.
SDTA
Ciclo de palestras anual para compartilhamento
de conhecimentos desenvolvidos e/ou de
interesse dos colaboradores.
UX CAFÉ
Encontro mensal com o objetivo de debater sobre
os temas usabilidade, design e experiência do
usuário.

Mais conteúdo relacionado

Mais de Atech S.A. | Embraer Group

Mais de Atech S.A. | Embraer Group (20)

III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
 
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de ServiçosIII SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
 
III SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao MercadoIII SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao Mercado
 
II SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo NavegávelII SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo Navegável
 
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
 
II SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de SubmarinosII SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de Submarinos
 
II SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão OperacionalII SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão Operacional
 
II SDTA - Battlefield Management System
II SDTA - Battlefield Management SystemII SDTA - Battlefield Management System
II SDTA - Battlefield Management System
 
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa AeroespacialII SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
 
II SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento AcústicoII SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento Acústico
 
II SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle NuclearII SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle Nuclear
 
II SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e SegurançaII SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e Segurança
 
II SDTA - Do Big Data à Inteligência Corporativa
II SDTA - Do Big Data à Inteligência CorporativaII SDTA - Do Big Data à Inteligência Corporativa
II SDTA - Do Big Data à Inteligência Corporativa
 
II SDTA - Desenvolvimento de um Simulador de Torre de Controle para Treinamen...
II SDTA - Desenvolvimento de um Simulador de Torre de Controle para Treinamen...II SDTA - Desenvolvimento de um Simulador de Torre de Controle para Treinamen...
II SDTA - Desenvolvimento de um Simulador de Torre de Controle para Treinamen...
 
II SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de SistemasII SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
 
II SDTA - Arquitetura do AMHS Modernizado: Solução de Cluster de Alta Disponi...
II SDTA - Arquitetura do AMHS Modernizado: Solução de Cluster de Alta Disponi...II SDTA - Arquitetura do AMHS Modernizado: Solução de Cluster de Alta Disponi...
II SDTA - Arquitetura do AMHS Modernizado: Solução de Cluster de Alta Disponi...
 
II SDTA - ATFM Global
II SDTA - ATFM GlobalII SDTA - ATFM Global
II SDTA - ATFM Global
 
II SDTA - Soluções Avançadas de Predição de Trajetórias e Detecção de Conflit...
II SDTA - Soluções Avançadas de Predição de Trajetórias e Detecção de Conflit...II SDTA - Soluções Avançadas de Predição de Trajetórias e Detecção de Conflit...
II SDTA - Soluções Avançadas de Predição de Trajetórias e Detecção de Conflit...
 
II SDTA - Pentest
II SDTA - PentestII SDTA - Pentest
II SDTA - Pentest
 
II SDTA - GIT
II SDTA - GITII SDTA - GIT
II SDTA - GIT
 

Último

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

II SDTA - Cyber

  • 2. Old times? Good times? Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 3. Houston, we’ve got a problem…  Edward Snowden  Ex-CIA, Ex-NSA  2004: alistou-se nas Forças Especiais do Exército Americano (Guerra do Iraque?) “… obrigação como ser humano de ajudar a libertar as pessoas da opressão.” Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 4. Você confia? Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 5. Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 6. Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 7. Reflexões “The only two thing that don’t have product liability are religion and software” “We build systems more complex than we can operate” “If you abandon your software, then its source code should be must public.” Dan Geer, Black Hat 2014 Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 8. Reflexões “The percentage of attacks using zero-days has risen. And that is not a surprise” “US government could openly corner the world vulnerability market…” “…we’ll give you 10 times” “The Verizon data breach investigations report said that 70-80 per cent of breachs were discovered by third parts” Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 9. “… nuclear weapons were a deterrence…” “… cyber weapons are in use.” “Nuclear weapons were used just twice.” Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 10. Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 11. Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 12. Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 13. Password Cracking Active Defense Consulting Cyber Security Architecture and System Engineering Consulting OSINT Report Penenetration Tests Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 14. Até quando? Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 15. Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 16. Ações de recuperação Esta informação é propriedade da Atech e não pode ser usada ou reproduzida sem autorização por escrito
  • 17. OBRIGADO! www.atech.com.br contato@atech.com.br SÃO JOSÉ DOS CAMPOS Rodovia Presidente Dutra, KM 138 Bloco 3, Sala 302 +55 12 3878-4373 SÃO PAULO Rua do Rocio, 313 - 4° andar Vila Olímpia +55 11 3103-4600 ATECH Talks Apresentações e discussões sobre assuntos técnicos de interesse. SDTA Ciclo de palestras anual para compartilhamento de conhecimentos desenvolvidos e/ou de interesse dos colaboradores. UX CAFÉ Encontro mensal com o objetivo de debater sobre os temas usabilidade, design e experiência do usuário.