SlideShare uma empresa Scribd logo
1 de 56
Baixar para ler offline
Guerra Cibernética
Edson Borelli 
CEO at Blackdoor Security, Security Specialist at Futura 
Networks (Campus Party), Gestor em Segurança Da 
Informação, Hacking lead, Hacker, Professor, “Fuçador” 
profissional, Expert em buscas no google, e eterno curioso em 
computação avançada. Doutor em Segurança da 
Informação (Carnegie Mellon), Mestre em redes 
computacionais (University of Michigan). Coordenou o LABSS 
(Laboratório de Segurança e Sustentabilidade - MACKENZIE). Especialista 
Sênior em infraestrutura de alta disponibilidade, Palestrante atuante em 
diversos eventos pelo país, como Campus Party, LATINOWARE, COALTI, e 
também em inúmeras universidades e faculdades do Brasil, com os temas das 
palestras focados nos assuntos: Ethical Hacker, Cyberativismo, Engenharia 
Social, CyberTerrorismo, CyberWar e CyberPedofília. Mão de obra ativa em 
Inteligência Cibernética, Hardenning, Mitigação, Firewall, Stress Testing e 
Análise de Vulnerabilidades, Engenharia social, servidores, rede (GB), 
infraestrutura, virtualização, instânciação, datacenter. E a 6 anos ministra 
cursos de extensão voltados a todos os temas citados.
Segurança da informação
Segurança da Informação 
Confidencialidade 
Integridade 
Disponibilidade
11 de Setembro de 2001
11 de Março de 2011
Hacker 
“Em informática, hacker é um indivíduo que se dedica, com intensidade 
incomum, a conhecer e modificar os aspectos mais internos de dispositivos, 
programas e redes de computadores. Graças a esses conhecimentos, um hacker 
frequentemente consegue obter soluções e efeitos extraordinários, que 
extrapolam os limites do funcionamento "normal" dos sistemas como previstos 
pelos seus criadores; incluindo, por exemplo, contornar as barreiras que 
supostamente deveriam impedir o controle de certos sistemas e acesso a certos 
dados.” 
Fonte: Wikipédia
Ética Hacker 
Ética Hacker é o termo que descreve os valores morais e filosóficos na 
comunidade hacker. O principio da cultura hacker e sua filosofia originaram-se no 
Instituto de Tecnologia de Massachusetts (Massachusetts Institute of 
Technology, MIT) entre os anos 1950 e 1960. O termo Ética Hacker foi atribuído 
pelo jornalista Steven Levy conforme descrito no seu livro intitulado Hackers: 
Heroes of the Computer Revolution publicado em 1984. As diretrizes da ética 
hacker ajudam a esclarecer como os computadores evoluíram para os 
dispositivos pessoais que usamos e nos quais confiamos hoje em dia. O ponto 
chave da ética é o livre acesso a informações e melhoria da qualidade de vida. 
Fonte: Wikipédia
Hacker Ético
o que faz um Ethical Hacker??
● Análise de Vulnerabilidades 
● Pentesting 
● Mitigação de ataques 
● politicas de segurança 
● Hardenning 
● Controle de ativos 
● Planos de contingência 
● Planos de Backups 
...Entre outras inúmeras análises
Ransonware!
Ransonware! 
Ranson…. o que?
Cyber War
988 Mbits/s 747 Mbits/s
Distribuited Denial Of Service 
Um ataque de negação de serviço (também conhecido como 
DoS Attack, um acrônimo em inglês para Denial of Service), é 
uma tentativa em tornar os recursos de um sistema 
indisponíveis para seus utilizadores. Alvos típicos são servidores 
web, e o ataque tenta tornar as páginas hospedadas 
indisponíveis na WWW. Não se trata de uma invasão do sistema, 
mas sim da sua invalidação por sobrecarga.
Distribuited Denial Of Service
Distribuited Denial Of Service 
A briga 
Segundo o New York Times, um grupo anti-spam chamado Spamhaus adicionou uma empresa 
holandesa chamada Cyberbunker à sua lista negra que é usada por provedores de e-mail para definir o 
que é ou não spam (ou o que tem mais chance de ser). 
A Cyberbunker oferece hospedagem para qualquer tipo de site “exceto pornografia infantil e 
qualquer coisa relacionada a terrorismo”, segundo o site deles. E o Spamhaus diz que nos 
servidores da Cyberbunker estão materiais usados por spammers, e ainda foi mais longe 
acusando a empresa de estar ligada a grupos criminosos do leste europeu. 
Foi a partir daí que os ataques começaram – eles supostamente são uma forma de retaliação pela 
inclusão da Cyberbunker na lista negra. Eles já duram mais de uma semana e, 
por mais que o pico já tenha passado, eles chegaram a níveis inacreditáveis.
Distribuited Denial Of Service
988 Mbits/s 747 Mbits/s
Distribuited Denial Of Service
Segurança da Informação
“O motivo para tudo isso? O 
membro que se autointitula 
Chronos explicou ao R7, em 
entrevista exclusiva. 
— A gente decidiu derrubar 
todos os TRE e conseguiu. Nós 
fazemos isso como protesto a 
essa roubalheira que nós 
vivemos.”
A empresa como alvo!
A empresa 
Empresa como alvo 
ATTACKER 
EMPRESA 
FIREWALL 
Envio do ataque 
diretamente para 
o CELULAR via 
conexão VPN. 
CELULAR 
DENTRO DA 
EMPRESA
A empresa 
Empresa como alvo 
ATTACKER 
EMPRESA 
FIREWALL 
Envio do ataque 
diretamente para 
o ROTEADOR 
com falha. 
ROUTER 
COM FALHA
Engenharia Social 
A arte de enganar
Engenharia Social 
Marketing 
Direito 
Psicologia
Dr. Edson Borelli 
CEO da Blackdoor Security - Especialista em Segurança 
da Informação a mais de 15 anos, Doutor em Segurança da 
Informação Carnegie Mellon, Mestre em redes 
computacionais em University of Michigan. Coordenador 
de Extensão em Tecnologia da Faculdade ALFA SP/GO. 
Coordenou o LABSS (Laboratório de Segurança e 
Sustentabilidade - MACKENZIE). Palestrante com os temas 
Ethical Hacker, Cyberativismo, Engenharia Social, 
CyberTerrorismo, Pedofília. Especialista em Mitigação, 
Firewall, Stress Testing e Análise de Vulnerabilidades, 
engenharia social.
Dr. Edson Borelli 
CEO da Blackdoor Security - Especialista em Segurança 
da Informação a mais de 15 anos, Doutor em Segurança da 
Informação Carnegie Mellon, Mestre em redes 
computacionais em University of Michigan. Coordenador 
de Extensão em Tecnologia da Faculdade ALFA SP/GO. 
Coordenou o LABSS (Laboratório de Segurança e 
Sustentabilidade - MACKENZIE). Palestrante com os temas 
Ethical Hacker, Cyberativismo, Engenharia Social, 
CyberTerrorismo, Pedofília. Especialista em Mitigação, 
Firewall, Stress Testing e Análise de Vulnerabilidades, 
engenharia social.
www.facebook.com/blackdoorsec
Obrigado!!!
Cyber War: tudo o que você sempre quis saber!

Mais conteúdo relacionado

Semelhante a Cyber War: tudo o que você sempre quis saber!

Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 

Semelhante a Cyber War: tudo o que você sempre quis saber! (20)

Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Aula 04
Aula 04Aula 04
Aula 04
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 

Mais de Microsoft

Workshop WP.pptx
Workshop WP.pptxWorkshop WP.pptx
Workshop WP.pptxMicrosoft
 
Desenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao Sucesso
Desenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao SucessoDesenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao Sucesso
Desenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao SucessoMicrosoft
 
Analise das avaliações e feedback dos turistas - Dashboard Turismo.pdf
Analise das avaliações e feedback dos turistas - Dashboard Turismo.pdfAnalise das avaliações e feedback dos turistas - Dashboard Turismo.pdf
Analise das avaliações e feedback dos turistas - Dashboard Turismo.pdfMicrosoft
 
Microsoft DreamSpark - da Ativação a Aplicação
Microsoft DreamSpark - da Ativação a AplicaçãoMicrosoft DreamSpark - da Ativação a Aplicação
Microsoft DreamSpark - da Ativação a AplicaçãoMicrosoft
 
Windows 10 & IoT - Oportunidade para desenvolvedores
Windows 10 & IoT - Oportunidade para desenvolvedoresWindows 10 & IoT - Oportunidade para desenvolvedores
Windows 10 & IoT - Oportunidade para desenvolvedoresMicrosoft
 
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”Microsoft
 
Workshop - Como divulgar seu App no Facebook
Workshop - Como divulgar seu App no FacebookWorkshop - Como divulgar seu App no Facebook
Workshop - Como divulgar seu App no FacebookMicrosoft
 
A tendência do desenvolvimento de software gerenciado e operado na nuvem
A tendência do desenvolvimento de software gerenciado e operado na nuvemA tendência do desenvolvimento de software gerenciado e operado na nuvem
A tendência do desenvolvimento de software gerenciado e operado na nuvemMicrosoft
 
A importância da qualidade de software e suas diversas perspectivas
A importância da qualidade de software e suas diversas perspectivasA importância da qualidade de software e suas diversas perspectivas
A importância da qualidade de software e suas diversas perspectivasMicrosoft
 
Desenvolvimento Universal Apps Windows 10
Desenvolvimento Universal Apps Windows 10Desenvolvimento Universal Apps Windows 10
Desenvolvimento Universal Apps Windows 10Microsoft
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYODMicrosoft
 
Levando o c# para o mundo mobile ios, android e windows phone - com xamarin
Levando o c# para o mundo mobile   ios, android e windows phone - com xamarinLevando o c# para o mundo mobile   ios, android e windows phone - com xamarin
Levando o c# para o mundo mobile ios, android e windows phone - com xamarinMicrosoft
 
Comportamento Profissional para o Sucesso.
Comportamento Profissional para o Sucesso.Comportamento Profissional para o Sucesso.
Comportamento Profissional para o Sucesso.Microsoft
 
Capacitação x Mercado Trabalho
Capacitação x Mercado TrabalhoCapacitação x Mercado Trabalho
Capacitação x Mercado TrabalhoMicrosoft
 
Como fazer minha Inscrição online
Como fazer minha Inscrição onlineComo fazer minha Inscrição online
Como fazer minha Inscrição onlineMicrosoft
 
Como se preparar para o mercado de trabalho
Como se preparar para o mercado de trabalhoComo se preparar para o mercado de trabalho
Como se preparar para o mercado de trabalhoMicrosoft
 
Primeira Feira de Empregos em São Vicente
Primeira Feira de Empregos em São VicentePrimeira Feira de Empregos em São Vicente
Primeira Feira de Empregos em São VicenteMicrosoft
 
Guia pratico do emprego - PerfilLinkedin preparadoparaquem procura emprego
Guia pratico do emprego - PerfilLinkedin preparadoparaquem procura empregoGuia pratico do emprego - PerfilLinkedin preparadoparaquem procura emprego
Guia pratico do emprego - PerfilLinkedin preparadoparaquem procura empregoMicrosoft
 
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi “Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi Microsoft
 

Mais de Microsoft (20)

Workshop WP.pptx
Workshop WP.pptxWorkshop WP.pptx
Workshop WP.pptx
 
Desenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao Sucesso
Desenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao SucessoDesenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao Sucesso
Desenvolvimento de Habilidades de Programação na TI: A Jornada Rumo ao Sucesso
 
Analise das avaliações e feedback dos turistas - Dashboard Turismo.pdf
Analise das avaliações e feedback dos turistas - Dashboard Turismo.pdfAnalise das avaliações e feedback dos turistas - Dashboard Turismo.pdf
Analise das avaliações e feedback dos turistas - Dashboard Turismo.pdf
 
Microsoft DreamSpark - da Ativação a Aplicação
Microsoft DreamSpark - da Ativação a AplicaçãoMicrosoft DreamSpark - da Ativação a Aplicação
Microsoft DreamSpark - da Ativação a Aplicação
 
Git/GitHub
Git/GitHubGit/GitHub
Git/GitHub
 
Windows 10 & IoT - Oportunidade para desenvolvedores
Windows 10 & IoT - Oportunidade para desenvolvedoresWindows 10 & IoT - Oportunidade para desenvolvedores
Windows 10 & IoT - Oportunidade para desenvolvedores
 
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
“Windows 10 & Universal Apps. Oportunidades para desenvolvedores”
 
Workshop - Como divulgar seu App no Facebook
Workshop - Como divulgar seu App no FacebookWorkshop - Como divulgar seu App no Facebook
Workshop - Como divulgar seu App no Facebook
 
A tendência do desenvolvimento de software gerenciado e operado na nuvem
A tendência do desenvolvimento de software gerenciado e operado na nuvemA tendência do desenvolvimento de software gerenciado e operado na nuvem
A tendência do desenvolvimento de software gerenciado e operado na nuvem
 
A importância da qualidade de software e suas diversas perspectivas
A importância da qualidade de software e suas diversas perspectivasA importância da qualidade de software e suas diversas perspectivas
A importância da qualidade de software e suas diversas perspectivas
 
Desenvolvimento Universal Apps Windows 10
Desenvolvimento Universal Apps Windows 10Desenvolvimento Universal Apps Windows 10
Desenvolvimento Universal Apps Windows 10
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYOD
 
Levando o c# para o mundo mobile ios, android e windows phone - com xamarin
Levando o c# para o mundo mobile   ios, android e windows phone - com xamarinLevando o c# para o mundo mobile   ios, android e windows phone - com xamarin
Levando o c# para o mundo mobile ios, android e windows phone - com xamarin
 
Comportamento Profissional para o Sucesso.
Comportamento Profissional para o Sucesso.Comportamento Profissional para o Sucesso.
Comportamento Profissional para o Sucesso.
 
Capacitação x Mercado Trabalho
Capacitação x Mercado TrabalhoCapacitação x Mercado Trabalho
Capacitação x Mercado Trabalho
 
Como fazer minha Inscrição online
Como fazer minha Inscrição onlineComo fazer minha Inscrição online
Como fazer minha Inscrição online
 
Como se preparar para o mercado de trabalho
Como se preparar para o mercado de trabalhoComo se preparar para o mercado de trabalho
Como se preparar para o mercado de trabalho
 
Primeira Feira de Empregos em São Vicente
Primeira Feira de Empregos em São VicentePrimeira Feira de Empregos em São Vicente
Primeira Feira de Empregos em São Vicente
 
Guia pratico do emprego - PerfilLinkedin preparadoparaquem procura emprego
Guia pratico do emprego - PerfilLinkedin preparadoparaquem procura empregoGuia pratico do emprego - PerfilLinkedin preparadoparaquem procura emprego
Guia pratico do emprego - PerfilLinkedin preparadoparaquem procura emprego
 
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi “Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
 

Cyber War: tudo o que você sempre quis saber!

  • 2. Edson Borelli CEO at Blackdoor Security, Security Specialist at Futura Networks (Campus Party), Gestor em Segurança Da Informação, Hacking lead, Hacker, Professor, “Fuçador” profissional, Expert em buscas no google, e eterno curioso em computação avançada. Doutor em Segurança da Informação (Carnegie Mellon), Mestre em redes computacionais (University of Michigan). Coordenou o LABSS (Laboratório de Segurança e Sustentabilidade - MACKENZIE). Especialista Sênior em infraestrutura de alta disponibilidade, Palestrante atuante em diversos eventos pelo país, como Campus Party, LATINOWARE, COALTI, e também em inúmeras universidades e faculdades do Brasil, com os temas das palestras focados nos assuntos: Ethical Hacker, Cyberativismo, Engenharia Social, CyberTerrorismo, CyberWar e CyberPedofília. Mão de obra ativa em Inteligência Cibernética, Hardenning, Mitigação, Firewall, Stress Testing e Análise de Vulnerabilidades, Engenharia social, servidores, rede (GB), infraestrutura, virtualização, instânciação, datacenter. E a 6 anos ministra cursos de extensão voltados a todos os temas citados.
  • 3.
  • 4.
  • 6. Segurança da Informação Confidencialidade Integridade Disponibilidade
  • 7.
  • 8. 11 de Setembro de 2001
  • 9. 11 de Março de 2011
  • 10. Hacker “Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.” Fonte: Wikipédia
  • 11. Ética Hacker Ética Hacker é o termo que descreve os valores morais e filosóficos na comunidade hacker. O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960. O termo Ética Hacker foi atribuído pelo jornalista Steven Levy conforme descrito no seu livro intitulado Hackers: Heroes of the Computer Revolution publicado em 1984. As diretrizes da ética hacker ajudam a esclarecer como os computadores evoluíram para os dispositivos pessoais que usamos e nos quais confiamos hoje em dia. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida. Fonte: Wikipédia
  • 13. o que faz um Ethical Hacker??
  • 14. ● Análise de Vulnerabilidades ● Pentesting ● Mitigação de ataques ● politicas de segurança ● Hardenning ● Controle de ativos ● Planos de contingência ● Planos de Backups ...Entre outras inúmeras análises
  • 15.
  • 16.
  • 17.
  • 18.
  • 21.
  • 22.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. 988 Mbits/s 747 Mbits/s
  • 29. Distribuited Denial Of Service Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
  • 31. Distribuited Denial Of Service A briga Segundo o New York Times, um grupo anti-spam chamado Spamhaus adicionou uma empresa holandesa chamada Cyberbunker à sua lista negra que é usada por provedores de e-mail para definir o que é ou não spam (ou o que tem mais chance de ser). A Cyberbunker oferece hospedagem para qualquer tipo de site “exceto pornografia infantil e qualquer coisa relacionada a terrorismo”, segundo o site deles. E o Spamhaus diz que nos servidores da Cyberbunker estão materiais usados por spammers, e ainda foi mais longe acusando a empresa de estar ligada a grupos criminosos do leste europeu. Foi a partir daí que os ataques começaram – eles supostamente são uma forma de retaliação pela inclusão da Cyberbunker na lista negra. Eles já duram mais de uma semana e, por mais que o pico já tenha passado, eles chegaram a níveis inacreditáveis.
  • 33. 988 Mbits/s 747 Mbits/s
  • 35.
  • 36.
  • 37.
  • 39. “O motivo para tudo isso? O membro que se autointitula Chronos explicou ao R7, em entrevista exclusiva. — A gente decidiu derrubar todos os TRE e conseguiu. Nós fazemos isso como protesto a essa roubalheira que nós vivemos.”
  • 40. A empresa como alvo!
  • 41. A empresa Empresa como alvo ATTACKER EMPRESA FIREWALL Envio do ataque diretamente para o CELULAR via conexão VPN. CELULAR DENTRO DA EMPRESA
  • 42. A empresa Empresa como alvo ATTACKER EMPRESA FIREWALL Envio do ataque diretamente para o ROTEADOR com falha. ROUTER COM FALHA
  • 43. Engenharia Social A arte de enganar
  • 44. Engenharia Social Marketing Direito Psicologia
  • 45. Dr. Edson Borelli CEO da Blackdoor Security - Especialista em Segurança da Informação a mais de 15 anos, Doutor em Segurança da Informação Carnegie Mellon, Mestre em redes computacionais em University of Michigan. Coordenador de Extensão em Tecnologia da Faculdade ALFA SP/GO. Coordenou o LABSS (Laboratório de Segurança e Sustentabilidade - MACKENZIE). Palestrante com os temas Ethical Hacker, Cyberativismo, Engenharia Social, CyberTerrorismo, Pedofília. Especialista em Mitigação, Firewall, Stress Testing e Análise de Vulnerabilidades, engenharia social.
  • 46. Dr. Edson Borelli CEO da Blackdoor Security - Especialista em Segurança da Informação a mais de 15 anos, Doutor em Segurança da Informação Carnegie Mellon, Mestre em redes computacionais em University of Michigan. Coordenador de Extensão em Tecnologia da Faculdade ALFA SP/GO. Coordenou o LABSS (Laboratório de Segurança e Sustentabilidade - MACKENZIE). Palestrante com os temas Ethical Hacker, Cyberativismo, Engenharia Social, CyberTerrorismo, Pedofília. Especialista em Mitigação, Firewall, Stress Testing e Análise de Vulnerabilidades, engenharia social.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.