Cyberwar - Ainda podemos proteger nossos dados?

424 visualizações

Publicada em

Cyberwar - Can we protect our data?

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
424
No SlideShare
0
A partir de incorporações
0
Número de incorporações
14
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cyberwar - Ainda podemos proteger nossos dados?

  1. 1. O MAIOR EVENTO BRASILEIRO DE  HACKING, SEGURANÇA E TECNOLOGIA
  2. 2. AINDA PODEMOS PROTEGER NOSSOS  DADOS NA ERA DO CYBERWAR ?? Paulo Veloso
  3. 3. O QUE É CYBERWAR?? 27/04/2015 3
  4. 4. “É o emprego, por entidades ou terroristas, de técnicas de destruição ou incapacitação de redes computacionais de informação.” 27/04/2015 4 Agência Brasileira de Inteligência
  5. 5. “É o emprego de técnicas e conhecimentos em sistemas computacionais e intrusão de redes, com objetivos variados, visando geralmente a paralisação de serviços essenciais, incapacitação de redes computacionais e/ou roubo de informações privadas.” 27/04/2015 5 Agência Brasileira de Inteligência Paulo Veloso – Vulgo EU
  6. 6. Transição dos mundos 27/04/2015 6 Analógico Digital
  7. 7. Transição dos mundos 27/04/2015 7 Energia Telecom Transportes
  8. 8. Dependêcia Tecnológica 27/04/2015 8
  9. 9. Título do slide 27/04/2015 9
  10. 10. Título do slide 27/04/2015 10
  11. 11. Black Hats Hackers 27/04/2015 11
  12. 12. Novos Cenários de Ameaças 27/04/2015 12 Deface Phishing DDOS
  13. 13. Novos Cenários de Ameaças 27/04/2015 13 ZERO DAY APTs RAMSONWARE
  14. 14. Novos Cenários de Ameaças 27/04/2015 14 Novo Serviço: FAAS Fraude as a Service
  15. 15. 27/04/2015 15
  16. 16. Fraude as a Service 27/04/2015 16
  17. 17. Fraude as a Service 27/04/2015 17
  18. 18. DEEP WEB 27/04/2015 18
  19. 19. Título do slide 27/04/2015 19
  20. 20. Deep Web 27/04/2015 20
  21. 21. 27/04/2015 21
  22. 22. DEEP WEB 27/04/2015 22
  23. 23. Nossos amigos americanos... 27/04/2015 23
  24. 24. 27/04/2015 24
  25. 25. 27/04/2015 25
  26. 26. Plataforma Equation 27/04/2015 26
  27. 27. Plataforma Equation 27/04/2015 27
  28. 28. Stuxnet/Duqu 27/04/2015 28
  29. 29. Flame/Flamer 27/04/2015 29
  30. 30. Regin 27/04/2015 30
  31. 31. AURORAGOLD Quero todas as ligações de celular do mundo  possíveis de serem interceptadas! ‐ Conseguiram no final de 2013, com a  quebra do A5/1, algoritmo de criptografia  usado pelas operadoras para roaming. Mas  faltava chamadas locais... 27/04/2015 31
  32. 32. AURORAGOLD 27/04/2015 32
  33. 33. AINDA PODEMOS PROTEGER NOSSOS  DADOS NA ERA DO CYBERWAR ??
  34. 34. Criptografia ainda é a solução 27/04/2015 34
  35. 35. 27/04/2015 35Imagem: http://idgnow.uol.com.br Diretor e ex‐CEO do Google, Eric Schmidt “A única solução para acabar com a vigilância do governo é criptografar tudo.”
  36. 36. Mas faça certo !! 27/04/2015 36
  37. 37. Redes Sociais = Falta de       privacidade
  38. 38. Não compartilhe chaves 27/04/2015 38
  39. 39. Troque periodicamente suas  chaves... 27/04/2015 39
  40. 40. Sempre tenha mais de um  custodiante das chaves... 27/04/2015 40 A B
  41. 41. Guarde suas chaves em local  seguro...de preferência um HSM 27/04/2015 41
  42. 42. “a arte da guerra nos ensina a não confiar  na probabilidade de o inimigo não estar  vindo, mas na nossa própria prontidão para  recebê‐lo; não na chance de ele não nos  atacar, mas sim no fato de que fizemos a  nossa posição inatacável” SUN TZU 27/04/2015 42
  43. 43. 27/04/2015 43 Paulo Veloso Twitter: @paulovello E‐mail: paulo@pveloso.com
  44. 44. Obrigado!

×