Nesta sessão, o Rui discutirá a importância e relevância da cibersegurança no mundo moderno. Da evolução do mundo on-line, à privacidade de dados e organizações criminosas. A Internet; o mundo "on-line" que pode derrubar indivíduos, empresas e até nações. Uma abordagem divertida dos perigos online eo que fazer para evitá-los.
O documento resume a história, estrutura e formas de conexão da internet, além de discutir intranet, extranet e riscos de segurança como vírus e invasões. É destacado que a internet surgiu com fins militares mas se popularizou a partir dos anos 1990 com a criação da World Wide Web e que requer cuidados para proteger dados.
Edilson Feitoza é um especialista em segurança da informação com 11 anos de experiência. Ele discute a importância de manter a confidencialidade, integridade e disponibilidade da informação, bem como os riscos crescentes em um mundo cada vez mais digital e conectado através de diversos dispositivos. O documento também aborda casos de hacking ilegal e grampos legais de autoridades, e recomenda boas práticas de segurança como manter sistemas atualizados e usar criptografia.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
Palestra sobre Pentest utilizando o Kali Linux para apresentar a metodologia de um ataque X defesa hacker. O kali linux é um sistema operacional voltado a pericia forence e ethical hacking.
O documento discute como publicar aplicações na Deep Web de forma segura. Ele explica o que é a rede Tor e como ela funciona, permitindo que sites sejam acessados de forma anônima. Também mostra como configurar um serviço oculto na rede Tor para hospedar aplicações de forma privada e segura.
O documento discute técnicas para permanecer anônimo na internet, incluindo navegação via servidores proxy, Tor e VPN. Também aborda formas de realizar ataques de hacking de forma anônima, como o Idle Scan e o uso de botnets. O documento inclui demonstrações práticas destas técnicas.
Este documento discute os principais desafios de segurança da informação no ambiente global, incluindo a guerra cibernética, a internet das coisas, espionagem digital, BYOD e engenharia social. Apresenta também as informações disponíveis no underground hacker e as ferramentas usadas em ataques, como redes anônimas e técnicas de engenharia social.
O documento resume a história, estrutura e formas de conexão da internet, além de discutir intranet, extranet e riscos de segurança como vírus e invasões. É destacado que a internet surgiu com fins militares mas se popularizou a partir dos anos 1990 com a criação da World Wide Web e que requer cuidados para proteger dados.
Edilson Feitoza é um especialista em segurança da informação com 11 anos de experiência. Ele discute a importância de manter a confidencialidade, integridade e disponibilidade da informação, bem como os riscos crescentes em um mundo cada vez mais digital e conectado através de diversos dispositivos. O documento também aborda casos de hacking ilegal e grampos legais de autoridades, e recomenda boas práticas de segurança como manter sistemas atualizados e usar criptografia.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
Palestra sobre Pentest utilizando o Kali Linux para apresentar a metodologia de um ataque X defesa hacker. O kali linux é um sistema operacional voltado a pericia forence e ethical hacking.
O documento discute como publicar aplicações na Deep Web de forma segura. Ele explica o que é a rede Tor e como ela funciona, permitindo que sites sejam acessados de forma anônima. Também mostra como configurar um serviço oculto na rede Tor para hospedar aplicações de forma privada e segura.
O documento discute técnicas para permanecer anônimo na internet, incluindo navegação via servidores proxy, Tor e VPN. Também aborda formas de realizar ataques de hacking de forma anônima, como o Idle Scan e o uso de botnets. O documento inclui demonstrações práticas destas técnicas.
Este documento discute os principais desafios de segurança da informação no ambiente global, incluindo a guerra cibernética, a internet das coisas, espionagem digital, BYOD e engenharia social. Apresenta também as informações disponíveis no underground hacker e as ferramentas usadas em ataques, como redes anônimas e técnicas de engenharia social.
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha BraguimDigital Rights.cc
O documento fornece informações sobre a deep web em 3 frases:
1) A deep web concentra 96% do conteúdo da internet que não é indexado por mecanismos de busca comuns.
2) A deep web pode ser acessada usando navegadores privados como o TOR, que embaralham a conexão para manter o anonimato do usuário.
3) O site Silk Road, que funcionou por 2 anos na deep web usando o TOR e bitcoins, chegou a movimentar 1 bilhão de dólares em transações ilegais até ser
A Deep Web esconde atividades ilegais e perigosas como pedofilia, tráfico de drogas e armas. Sites na Deep Web usam técnicas como criptografia para não serem indexados por mecanismos de busca e requerem conhecimentos avançados de programação para acesso. A Mariana's Web é considerada uma das camadas mais profundas da Deep Web onde informações macabras e ilegais podem ser encontradas, como assassinos de aluguel e tráfico humano.
Este documento fornece orientações sobre segurança e ética no uso da internet. Ele discute os perigos potenciais como predadores online, vírus de computador e divulgação de informações pessoais. O documento também fornece dicas como usar senhas seguras, não compartilhar dados pessoais online e ter cuidado ao fazer downloads.
O objetivo deste trabalho é explorar a possibilidade de se utilizar o que há de bom
na Deep Web. Nossa intenção é demonstrar como acessar de modo seguro
O documento discute a Deep Web, incluindo seus nomes alternativos, como funciona, sites disponíveis e riscos associados à navegação. Ele também menciona o fechamento do site Silk Road pelo FBI e os riscos de vírus ao usar a Deep Web.
Reconhecimento e prevenção de ciberataques modernosodilon_amt
O documento discute táticas comuns de engenharia social usadas em ciberataques, incluindo phishing, spear phishing, baiting e ataques a dispositivos móveis e IoT. Ele fornece detalhes sobre como esses golpes funcionam e dicas para reconhecê-los e se proteger, como verificar contatos e links suspeitos.
O documento apresenta um seminário sobre engenharia social, definindo-a como a arte de hackear pessoas por meio de enganação para obter informações confidenciais. Apresenta exemplos de como isso é feito, ferramentas usadas como sites de busca, mídias sociais e equipamentos de espionagem, e conclui convidando para debate.
A pirataria moderna refere-se à cópia e distribuição de material sem pagamento de direitos autorais. Está relacionada ao crime organizado e movimenta mais de meio trilhão de dólares por ano, ligada também à exploração infantil. Os produtos mais pirateados incluem software, medicamentos, brinquedos, CDs, DVDs e roupas. A pirataria faz parte do cotidiano brasileiro devido aos preços inacessíveis e é vista como alternativa viável de consumo pela população.
Este documento discute os benefícios e riscos da internet, incluindo golpes comuns como furto de identidade, phishing e malware. Ele fornece conselhos sobre como se proteger ao navegar, ler e-mails, acessar bancos online e fazer compras, recomendando manter programas atualizados e usar segurança HTTPS.
O documento descreve as diferentes camadas da internet, incluindo a Surface Web e a Deep Web. A Surface Web é a parte da internet indexada pelos mecanismos de busca e acessível ao público geral, enquanto a Deep Web consiste em conteúdo privado e anônimo apenas acessível através de navegadores como o Tor. A Deep Web possui vários níveis, cada um com diferentes tipos de conteúdo, que podem variar de informações governamentais secretas a atividades ilegais.
O documento fornece recomendações sobre segurança digital, incluindo criar senhas fortes e não compartilhadas, tomar cuidado com anexos de e-mail suspeitos, fazer backups regulares de dados importantes, não divulgar informações pessoais online sem necessidade e baixar programas apenas de fontes confiáveis.
O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.
O documento apresenta informações sobre testes de penetração (pentest) com a ferramenta BackTrack. Descreve brevemente o professor Alcyon Junior e fornece detalhes sobre reconhecimento, varredura de rede, terminologia de segurança e engenharia social.
O documento discute questões de privacidade e segurança em redes sociais e no ambiente de trabalho. Empresas monitoram o tráfego e conteúdo online de funcionários e há jurisprudência sobre demissões por uso indevido da internet no trabalho. Redes sociais como Orkut e Twitter podem expor dados pessoais e preferências dos usuários.
1) Os computadores evoluíram de abacuses manuais para dispositivos eletrônicos complexos que armazenam grandes quantidades de dados. 2) Os crimes cibernéticos cresceram rapidamente e incluem desde pornografia infantil até roubo de identidade. 3) É necessário melhorar as leis e a capacidade das forças policiais para lidar com esses crimes que ocorrem em múltiplas jurisdições.
Existem vários tipos de espionagem na internet que podem monitorar os usuários, como cookies. A espionagem na internet cresceu 488% nos últimos anos e cerca de 20% dos principais sites usam mecanismos como cookies para coletar dados dos usuários sem permissão, levantando questões sobre privacidade. Cookies armazenam informações sobre os hábitos de navegação dos usuários.
O documento discute o tema do hackerismo, definindo o que é um hacker, descrevendo como surgiu o hackerismo e listando diferentes tipos de hackers, como phreakers, script kiddies, lamers e carders. Também fornece dicas sobre como se tornar um hacker.
Apresentação montada para um trabalho do curso de ciências da computação na Universidade do Sagrado Coração de Bauru SP, aluno, Clesley Lauan de Oliveira, atualmente no terceiro ano de curso. A apresentação diz o básico sobre Deep Web, o necessário para utilizá-la e alguns dos riscos, sobre a parte boa da rede que inicialmente foi criada pelo governo americano para fins miitares.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha BraguimDigital Rights.cc
O documento fornece informações sobre a deep web em 3 frases:
1) A deep web concentra 96% do conteúdo da internet que não é indexado por mecanismos de busca comuns.
2) A deep web pode ser acessada usando navegadores privados como o TOR, que embaralham a conexão para manter o anonimato do usuário.
3) O site Silk Road, que funcionou por 2 anos na deep web usando o TOR e bitcoins, chegou a movimentar 1 bilhão de dólares em transações ilegais até ser
A Deep Web esconde atividades ilegais e perigosas como pedofilia, tráfico de drogas e armas. Sites na Deep Web usam técnicas como criptografia para não serem indexados por mecanismos de busca e requerem conhecimentos avançados de programação para acesso. A Mariana's Web é considerada uma das camadas mais profundas da Deep Web onde informações macabras e ilegais podem ser encontradas, como assassinos de aluguel e tráfico humano.
Este documento fornece orientações sobre segurança e ética no uso da internet. Ele discute os perigos potenciais como predadores online, vírus de computador e divulgação de informações pessoais. O documento também fornece dicas como usar senhas seguras, não compartilhar dados pessoais online e ter cuidado ao fazer downloads.
O objetivo deste trabalho é explorar a possibilidade de se utilizar o que há de bom
na Deep Web. Nossa intenção é demonstrar como acessar de modo seguro
O documento discute a Deep Web, incluindo seus nomes alternativos, como funciona, sites disponíveis e riscos associados à navegação. Ele também menciona o fechamento do site Silk Road pelo FBI e os riscos de vírus ao usar a Deep Web.
Reconhecimento e prevenção de ciberataques modernosodilon_amt
O documento discute táticas comuns de engenharia social usadas em ciberataques, incluindo phishing, spear phishing, baiting e ataques a dispositivos móveis e IoT. Ele fornece detalhes sobre como esses golpes funcionam e dicas para reconhecê-los e se proteger, como verificar contatos e links suspeitos.
O documento apresenta um seminário sobre engenharia social, definindo-a como a arte de hackear pessoas por meio de enganação para obter informações confidenciais. Apresenta exemplos de como isso é feito, ferramentas usadas como sites de busca, mídias sociais e equipamentos de espionagem, e conclui convidando para debate.
A pirataria moderna refere-se à cópia e distribuição de material sem pagamento de direitos autorais. Está relacionada ao crime organizado e movimenta mais de meio trilhão de dólares por ano, ligada também à exploração infantil. Os produtos mais pirateados incluem software, medicamentos, brinquedos, CDs, DVDs e roupas. A pirataria faz parte do cotidiano brasileiro devido aos preços inacessíveis e é vista como alternativa viável de consumo pela população.
Este documento discute os benefícios e riscos da internet, incluindo golpes comuns como furto de identidade, phishing e malware. Ele fornece conselhos sobre como se proteger ao navegar, ler e-mails, acessar bancos online e fazer compras, recomendando manter programas atualizados e usar segurança HTTPS.
O documento descreve as diferentes camadas da internet, incluindo a Surface Web e a Deep Web. A Surface Web é a parte da internet indexada pelos mecanismos de busca e acessível ao público geral, enquanto a Deep Web consiste em conteúdo privado e anônimo apenas acessível através de navegadores como o Tor. A Deep Web possui vários níveis, cada um com diferentes tipos de conteúdo, que podem variar de informações governamentais secretas a atividades ilegais.
O documento fornece recomendações sobre segurança digital, incluindo criar senhas fortes e não compartilhadas, tomar cuidado com anexos de e-mail suspeitos, fazer backups regulares de dados importantes, não divulgar informações pessoais online sem necessidade e baixar programas apenas de fontes confiáveis.
O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.
O documento apresenta informações sobre testes de penetração (pentest) com a ferramenta BackTrack. Descreve brevemente o professor Alcyon Junior e fornece detalhes sobre reconhecimento, varredura de rede, terminologia de segurança e engenharia social.
O documento discute questões de privacidade e segurança em redes sociais e no ambiente de trabalho. Empresas monitoram o tráfego e conteúdo online de funcionários e há jurisprudência sobre demissões por uso indevido da internet no trabalho. Redes sociais como Orkut e Twitter podem expor dados pessoais e preferências dos usuários.
1) Os computadores evoluíram de abacuses manuais para dispositivos eletrônicos complexos que armazenam grandes quantidades de dados. 2) Os crimes cibernéticos cresceram rapidamente e incluem desde pornografia infantil até roubo de identidade. 3) É necessário melhorar as leis e a capacidade das forças policiais para lidar com esses crimes que ocorrem em múltiplas jurisdições.
Existem vários tipos de espionagem na internet que podem monitorar os usuários, como cookies. A espionagem na internet cresceu 488% nos últimos anos e cerca de 20% dos principais sites usam mecanismos como cookies para coletar dados dos usuários sem permissão, levantando questões sobre privacidade. Cookies armazenam informações sobre os hábitos de navegação dos usuários.
O documento discute o tema do hackerismo, definindo o que é um hacker, descrevendo como surgiu o hackerismo e listando diferentes tipos de hackers, como phreakers, script kiddies, lamers e carders. Também fornece dicas sobre como se tornar um hacker.
Apresentação montada para um trabalho do curso de ciências da computação na Universidade do Sagrado Coração de Bauru SP, aluno, Clesley Lauan de Oliveira, atualmente no terceiro ano de curso. A apresentação diz o básico sobre Deep Web, o necessário para utilizá-la e alguns dos riscos, sobre a parte boa da rede que inicialmente foi criada pelo governo americano para fins miitares.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger, como não fornecer dados pessoais e manter controles de privacidade nas redes sociais.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também discute perigos nas redes sociais como compartilhamento excessivo de informações pessoais e phishing. Por fim, explica o que é cyberbullying e formas de combatê-lo.
Este documento discute os riscos da internet, incluindo vírus, redes sociais e cyberbullying. Detalha vários tipos de vírus como adwares, keyloggers e worms. Também descreve perigos nas redes sociais como compartilhamento excessivo de dados pessoais e phishing. Finalmente, explica o que é cyberbullying e como os pais podem proteger as crianças.
Este documento discute os riscos da internet, incluindo vários tipos de vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger online, como não fornecer dados pessoais e manter controles sobre as informações compartilhadas.
Este documento fornece dicas sobre como navegar na internet de forma segura, incluindo atualizar software, não divulgar dados pessoais, ter cuidado com e-mails e palavras-passe, evitar comportamentos ilegais e o vício pela internet.
Este documento discute os riscos da internet, incluindo vários tipos de vírus, perigos nas redes sociais como roubo de identidade e phishing, e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger online.
O documento discute os principais perigos da internet como phishing e chats perigosos. Ele também fornece dicas para usar a internet com segurança, como criar senhas fortes e não compartilhar informações pessoais online. Finalmente, lista alguns programas de segurança como antivírus e sites com informações sobre segurança na internet.
Este documento discute os perigos da internet, incluindo redes sociais como o Hi5 e Facebook, vírus de computador, e como os jovens usam a internet para jogos online, chat, e-mail e downloads. Também fornece conselhos sobre como se proteger dos perigos da internet e como identificar informações confiáveis online.
[UniInfo 2014] Cost of cyber crime and how to prevent itHeitor Vital
O documento discute os custos dos crimes cibernéticos e como preveni-los. A pesquisa de 2014 mostrou que os ataques cibernéticos custaram US$ 7,6 milhões por incidente em média e cresceram 10,4% globalmente. Ataques baseados na web foram os principais vetores, variando por região. É importante investir em pessoas, processos e tecnologias de segurança para prevenir crimes cibernéticos.
Este documento discute a segurança na internet e como os pais podem proteger seus filhos. Ele fornece conselhos como decidir quais sites são apropriados, aumentar a privacidade online, monitorar sites visitados e alertar crianças sobre falar com estranhos. Também discute cuidados com chat e redes sociais, como criar contas de usuário separadas e o que é cyberbullying.
Este documento discute a segurança na internet e como os pais podem proteger seus filhos. Ele fornece dicas como decidir quais sites são apropriados, aumentar a privacidade online, monitorar sites visitados e alertar crianças sobre falar com estranhos. Também aborda cyberbullying e como criar contas de usuário separadas no computador para limitar o acesso de crianças.
Este documento discute os principais perigos da internet, incluindo vírus, pornografia infantil, cyberbullying, phishing e riscos associados a redes sociais e chats. Ele fornece conselhos sobre como se proteger desses perigos, como manter softwares atualizados, não fornecer informações pessoais online e falar com crianças sobre segurança na internet.
O documento discute os perigos e riscos associados ao uso da internet, incluindo cyberbullying, grooming, sexting e vírus. Ele também fornece conselhos sobre como permanecer seguro online, como não compartilhar informações pessoais, desconfiar de estranhos e manter softwares atualizados. Finalmente, reconhece que a internet tem grandes vantagens, como acesso à informação e comunicação, mas deve ser usada com cuidado e responsabilidade.
O documento discute vários riscos associados ao uso da internet e tecnologias digitais, incluindo blogs, redes sociais, e-mail e programas peer-to-peer. Fornece informações sobre o que são esses riscos e dicas de prevenção, como manter programas atualizados e não fornecer dados pessoais a desconhecidos.
Este documento discute a segurança na internet e fornece dicas para navegar de forma segura. Ele explica o que é a internet e os perigos como phishing, cyberbullying e sites perigosos. Também fornece conselhos como manter o antivírus atualizado, não fornecer informações pessoais online e falar com os pais sobre segurança na internet.
O documento fornece dicas sobre como navegar na internet de forma segura, incluindo não fornecer informações pessoais online, usar senhas fortes e atualizar softwares. Também discute os riscos de vírus, phishing e encontros online com estranhos. Finalmente, dá conselhos como falar com crianças sobre segurança online e cuidados gerais a ter, como sair de sites usando logout.
Navegação, pesquisa e segurança na rederejanetaborda
O documento discute sobre navegação na internet, pesquisa, segurança e dicas para navegação segura. Aborda como navegar na web, endereços de sites, pesquisa online, riscos como vírus e a importância de antivírus, senhas seguras e manter softwares atualizados.
Semelhante a 2017 - Ciberseguranca v1.0 (versao em Portugues) (20)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)Rui Miguel Feio
Have you ever thought the perils of smart home devices? In this presentation we discuss the Internet of Things (IoT) and the concept of Bring Your Own Device (BYOD) and the security challenges and risks they can be to companies, systems, and ultimately to the mainframe.
(2017) GDPR – What Does It Mean For The Mainframe v0.2Rui Miguel Feio
In this session Rui will explain what the General Data Protection Regulation (GDPR) is and what the implications are for the mainframe. Get your mainframe ready and compliant with the GDPR before it comes to effect on May 25th, 2018.
This presentation shows how technology evolution has allowed syndicate criminals to become organised criminal “corporations”. How the evolution of hacking and the cyber world is putting our society at risk.
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2Rui Miguel Feio
What tools are out there today?
How do these tool impact us?
What's the state of mainframe security?
How do we keep up to date?
How do we protect ourselves?
What are IBM and the vendors doing to help us?
The challenges of Data Privacy for a company will now become even more relevant with the implementation of the General Data Protection Regulation (GDPR). Are you ready for it? What should you do? What should you consider?
This presentation covers the challenges and potential risks each device connected to a corporate network creates. It provides some of the recommended security approaches an organisation should comply with and the processes they should follow.
In this session Rui will discuss the importance and relevance of cibersecurity in the modern world. From the evolution of the online world, to data privacy and criminal organisations. The internet; the "online" world that can bring down individuals, companies, and even nation states. An entertaining approach of the online dangers and what to do to avoid them.
Tackling the cyber security threat (2016 - v1.0)Rui Miguel Feio
Every day new businesses create their presence online. The internet can be the best way of marketing a product or service and generate new leads and income. But the risks are immense. Every day, hackers compromise websites and get hold of confidential data. When this happens, this can mean the end of your business. What can you do to prevent this from happening?
Cyber Crime - The New World Order (v1.0 - 2016)Rui Miguel Feio
In this session Rui Miguel Feio will discuss how cyber crime is affecting nations, companies and individuals, and how it’s compromising our world and modern society. The speaker will address how hackers, criminal organisations, and nation states, are drawing a new world order where criminality flourishes in the dark web and everyone and everything is a target, and how personal data is worth billions.
Security Audit on the Mainframe (v1.0 - 2016)Rui Miguel Feio
In this session Rui Miguel Feio will draw on his experience as a mainframe security expert to advise on how to perform a security audit on the mainframe. Rui will address what to consider before, during and after a security audit and the value and importance a company can expect from it.
How to Improve RACF Performance (v0.2 - 2016)Rui Miguel Feio
When hundreds and some times thousands of security validations occur every minute on the mainframe, performance and availability are paramount. In this session the presenter shows some different techniques that when implemented can help improve RACF performance, so that it does not become the source of your performance problems.
Mainframe Security - It's not just about your ESM v2.2Rui Miguel Feio
In this session we will be taking a look at some of the other security controls available to help us protect our mainframe systems. Don’t be fooled by the non-mainframe folk who say the mainframe is fine, because it's behind a firewall.
We will discuss and encourage debate around a number of non ESM related security controls that should/must be used to protect our mainframe systems.
Cybercrime organizations have evolved into sophisticated criminal enterprises known as "Cybercrime Inc." that utilize business strategies and target technological systems for financial gain. Cybercrime Inc. is highly organized with defined roles like CEO, CFO, researchers, developers and money mules. They adapt quickly to new opportunities and distribute malware. Individual hackers are recruited and trained to be the "bread and butter" of these organizations. To combat Cybercrime Inc., security must be prioritized across governments, companies and individuals through regular audits, training and awareness.
Challenges of Outsourcing the Mainframe (v1.2)Rui Miguel Feio
In this presentation we discuss the challenges a company faces when the mainframe is outsourced. We will be looking at what should be considered when contemplating an outsource. Rui talks about his experience in working with companies that have been outsourced, drawing on his experience of over 10 years working for outsourcing companies.
How to Protect Your Mainframe from Hackers (v1.0)Rui Miguel Feio
This presentation addresses the requirements to protect the mainframe system from hackers. Common problems that need to be addressed, risks and mentalities that need to adapt to the new security realities.
In a world ever more connected to the internet, Security should be paramount. However, to keep pace with the new trends and technologies, companies and individuals, overlook the importance of security and the risks this poses.
In this presentation we discuss the Internet of Things (IoT) and the concept of Bring Your Own Device (BYOD) and the security challenges and risks they can be to companies, systems, and ultimately to the mainframe.
The Billion Dollar Product - Online Privacy (v2.2)Rui Miguel Feio
Presentation discussing the erosion of online privacy. How companies and governments are utilising, misusing and selling personal data without the subjects knowledge! There is no such thing as a free ride or service. People are effectively the product. The billion dollar product.
This presentation addresses how large-scale companies using mainframes believe that their data is secure and that this does not require any special attention or consideration, which ultimately leads to major risks.
In a digital age of cloud computing and mobile systems; where cyber security, cyber crime and cyber war are part of the day-to-day vocabulary, how secure is the mainframe? Is it safe to assume that the mainframe is secure by default? Can we ignore the fact that the mainframe is just another platform in the great scheme of things? How vital is the mainframe and the data that it stores for you and your company?
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)Rui Miguel Feio
5 ‘myths’ that can put the future of the mainframe at risk. How can the mainframe survive after 50 years of existence? How bright is the future? How secure is the mainframe?
2. Rui Miguel FeioSharing knowledge with the world
RUI MIGUEL FEIO
• Em contacto com computadores desde os 9 anos de idade (1984)
• Trabalhou em companhias como a IBM, Xerox e Citibank
• Trabalha com diversas empresas multinacionais e agências governamentais
Especializado em Cibersegurança
• Experiência em diversas plataformas (Mainframe, Linux, Windows, Unix,…)
• Trabalha com a RSM Partners no Reino Unido como Senior Technical Lead
• Convidado para dar apresentações em diversas conferências mundiais
Key facts:
3. Rui Miguel FeioSharing knowledge with the world
ANTES DE COMEÇAR
• Desde 2005 que não dava uma palestra em Português
• Alguma da acentuação ficou no sentido errado (Ç). Sim, podia ter
trocado de tipo de letra, mas a preguiça...
• Porque a preguiça impera, alguns dos textos foram traduzidos
através do Google Translate e revistos posteriormente, mas...
• Alguns termos técnicos foram mantidos em inglês
• Não subscrevo o “novo” acordo ortográfico
• Se tiverem alguma questão ou dúvida, não hesitem em colocar
4. Rui Miguel FeioSharing knowledge with the world
O "mundo” on-line vale
biliões de Euros e é
constantemente alvo de
organizações criminosas
É Seguro?
Quase todos as
empresas requerem
uma presença no
mundo virtual
Presença Online
20
%
30
%
25
%
40
%
30
%
Contactos (pessoas / instituições)
Clientes
Educação Online
Social Media
Colaboração
E-commerce
Instituições
Negócios
Segurança
Objectivos
Novos Mercados
Novas Ideias
Pesquisa
EMPRESA NA INTERNET
5. Rui Miguel FeioSharing knowledge with the world
VALOR COMERCIAL DA INTERNET
* https://www.emarketer.com/Article/Worldwide-Retail-Ecommerce-Sales-Will-Reach-1915-Trillion-This-Year/1014369
6.
7. Rui Miguel FeioSharing knowledge with the world
CRIMINOSOS DO PASSADO
Al Capone Pablo Escobar
9. Rui Miguel FeioSharing knowledge with the world
01
HACKERS
O termo hacker é usado pela
comunicação social para descrever
alguém que tenta aceder a um
sistema ou computador sem
autorização.
02
CRIMINAL ORGS
Actividades criminais realizadas por
organizações criminosas por meio
de computadores ou da internet.
03
HACKTIVISTS
Hacktivist é uma pessoa que
ganhar acesso não autorizado a
computador ou sistemas de redes,
com fins políticos.
04
NATION STATES
Nation States (Estados Nações) têm
uma licença para “hack". Tem
como finalidade perturbar ou
comprometer governos,
organizações ou indivíduos, visando
obter acesso a dados ou
inteligência, e poder criar
incidentes com significado
internacional.
05
CYBER TERRORISTS
Cyber Terrorist (ciber-terrorista)
usa tecnologia, com o intuito de
causar medo e perturbação. Alguns
ciber-terroristas espalham vírus de
computador e outros ameaçam
pessoas, organizações e nações
eletronicamente.
PROTAGONISTAS
10. Rui Miguel FeioSharing knowledge with the world
CIBERCRIME
• 80% dos Hackers trabalham com ou fazem parte de um grupo
de crime organizado *
• Velhas e novas organizações criminais:
• Cosa Nostra (Italian Mafia)
• Japanese Yakuza
• Chinese Triads
• Russian Mafia
• Nigerian mobs
• Mexican cartels
• Possuem uma organização “empresarial” (Cybercrime Inc.)
* 2014 study by the Rand Corporation
11. Rui Miguel FeioSharing knowledge with the world
TÍPICA ORGANIZAÇÃO EMPRESARIAL
CEO
CFO
Management
Sales People
CIO
Management
Researchers Developers Engineers QA Testers Tech Support
HR Director CMO
Management
Distributors Affiliates
12. Rui Miguel FeioSharing knowledge with the world
ORGANIZAÇÃO CIBERCRIME INC.
CEO
(Boss)
CFO
(Underboss)
Management
(Lieutenant)
Money Mules
(Soldiers &
Associates)
CIO (Underboss)
Management
(Lieutenant)
Researchers
(Soldiers)
Developers
(Soldiers)
Engineers
(Soldiers)
QA Testers
(Soldiers)
Tech Support
(Soldiers)
HR Director
(Underboss)
CMO (Underboss)
Management
(Lieutenant)
Distributors
(Soldiers)
Affiliates
(Associates)
13. Rui Miguel FeioSharing knowledge with the world
Innovative Marketing Inc. (aka IMI)
• Fundado por Sam Jain e Daniel Sundin (HQ na Ucrânia)
• Desenvolveram programas de segurança “scareware“
(WinFixer e WinAntiVirus)
• Escritórios em 4 continentes com centenas de funcionários
• Support centres em Ohio (EUA), Argentina e Índia
• Produtos comercializados sob mais de 1.000 marcas
diferentes e em 9 idiomas
• De 2002 a 2008, a IMI gerou centenas de milhões de US
dólares em lucros.
* https://www.wired.com/2011/09/mf_scareware/
14. Rui Miguel FeioSharing knowledge with the world
Innovative Marketing Inc. (aka IMI)
Photograph taken in 2003
BJORN DANIEL SUNDIN
Wire Fraud; Conspiracy to Commit Computer Fraud; Computer Fraud
DESCRIPTION
Alias: David Sundin
Date(s) of Birth Used: August 7, 1978 Place of Birth: Sweden
Hair: Red Eyes: Hazel
Height: 5'10" Weight: 136 pounds
Sex: Male Race: White
Occupation: Internet Entrepreneur Nationality: Swedish
Languages: English, Swedish NCIC: W10511664
REWARD
The FBI is o6ering a reward of up to $20,000 for information leading to the arrest and conviction of Bjorn Daniel Sundin.
REMARKS
15. Rui Miguel FeioSharing knowledge with the world
Carbanak Group (aka Anunak)
• “Descoberto” no início de 2015 pela Kaspersky Lab
• Utilizou uma campanha do tipo Advanced Persistent
Threat (APT) dirigida a instituições financeiras
• Estima-se que tenham roubado $1.000 milhões de US
dólares num ataque contra 100 bancos e clientes privados
• Alvos principais: Rússia, Estados Unidos, Alemanha, China
e Ucrânia
• Suspeitas de que esteja associado a uma empresa de
segurança informática na Rússia:
• https://krebsonsecurity.com/2016/07/carbanak-gang-tied-to-russian-security-firm/
https://www.symantec.com/connect/blogs/carbanak-multi-million-dollar-cybercrime-gang-focuses-banks-rather-their-customers
16. Rui Miguel FeioSharing knowledge with the world
CUSTO DO CIBERCRIME NO REINO UNIDO
https://www.getsafeonline.org/news/fraud-cybercrime-cost-uk-nearly-11bn-in-past-year/
17. Rui Miguel FeioSharing knowledge with the world
AMEAÇAS SEGURANÇA ONLINE
Risks
Virus
X-Site
Scripting
Spoofing
Denial-of-Service é um ataque onde o
perpetrador procura tornar uma máquina
ou recurso de rede indisponível
Malicious Software é um programa de
computador com o intuito de infiltrar e danificar
computadores sem o consentimento dos
utilizadores. É o termo geral que abrange todos
os tipos diferentes de ameaças ao seu
computador, como spyware, worms, trojans,
rootkits, etc.
Vírus de computador é um tipo de programa malicioso que, quando
executado, se pode reproduzir, ou infectar outros programas de
computador.
Phishing é a tentativa de obter informações confidênciais,
como nomes de utiliador, senhas e dados confidênciais,
muitas vezes por razões maliciosas, mascarando-se como
uma entidade confiável
Ransomware é um tipo de software malicioso
projectado para bloquear o acesso a um sistema
de computador até que uma determinada soma de
dinheiro seja paga.
Cross-site Scripting (XSS) refere-se ao
ataque de injecção de código do lado do
cliente, em que um invasor pode executar
scripts maliciosos num site ou programa
web legítimo.
Spoofing é o acto de falsificar a origem de uma
comunicação na Internet, a fim de induzir em
erro o destinatário. É amplamente utilizado
para criar e-mails ou páginas da web falsas, a
fim de roubar dinheiro, senhas ou credênciais
bancárias.
18. Rui Miguel FeioSharing knowledge with the world
A “DARK WEB”
Dark Web
Acessível apenas através de web browsers
especiais como o TOR, que são idealizados
com vista ao anonimato.
Os endereços dos web sites não estão em
texto simples (por exemplo, http:
//3g2upl4pq6kufc4m.onion)
Pode-se obter acesso a drogas, armas,
informações ilegais, ferramentas de hacking,
hackers, criminosos, detalhes de cartões de
crédito, dados privados confidenciais,
credênciais de login, etc.
Internet
A internet visível que vemos quando
“navegamos”, por exemplo Google,
Facebook, BBC, outros web sites, etc.
20. Rui Miguel FeioSharing knowledge with the world
HACKING-AS-A-SERVICE
http://5eme2auqilcux2wq.onion/
21. Rui Miguel FeioSharing knowledge with the world
HACKING-AS-A-SERVICE
http://hacker4hhjvre2qj.onion/
22. Rui Miguel FeioSharing knowledge with the world
HACKING-AS-A-SERVICE
http://hacker4hhjvre2qj.onion/
23. Rui Miguel FeioSharing knowledge with the world
FERRAMENTAS DISPONÍVEIS
SOFTWARE HARDWARE
24. Rui Miguel FeioSharing knowledge with the world
FERRAMENTAS DISPONÍVEIS
TREINO E TUTORIAIS LIVROS E ARTIGOS
25. Rui Miguel FeioSharing knowledge with the world
FACTOS INTERESSANTES
• Aproximadamente 3,2 mil milhões de pessoas usam a internet.
• 30.000 web sites são atacados com sucesso todos os dias.
• São enviados aproximadamente 204 milhões de e-mails por minuto sendo que 70%
são spam.
• A maioria do tráfego de Internet não é gerada por seres humanos, mas por bots e
malware. De acordo com um estudo recente realizado pela Incapsula, 61,5% ou
quase dois terços de todo o tráfego do site é causado por bots da Internet.
* https://fossbytes.com/10-interesting-facts-internet-really-need-know/
26. Rui Miguel FeioSharing knowledge with the world
A IMPORTÂNCIA DOS DADOS
• Que valor dá à sua privacidade?
• E à privacidade dos seus amigos e familiares?
• O que aconteceria se os seus dados fossem usados por
terceiros indevidamente?
• Já alguma vez pesquisou ou visitou algum site na internet
que gostaria de manter em "segredo"?
• As organizações criminosas e os hackers priveligiam o
acesso a dados privados e confidenciais
• Mas empresas legítimas também lidam e enriquecem com
esses mesmos dados…
27. Rui Miguel FeioSharing knowledge with the world
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
DATA BREACHES… DIARIAMENTE
28. Rui Miguel FeioSharing knowledge with the world
Em média, o custo de “data
breach” por registro é de $154
(USD) em todo o mundo.
$154
CUSTO POR REGISTO
O sector mais afectado por
ataques informáticos foi o da
saúde, seguido pelo sector da
educação, financeiro, serviços,
ciências, retalho, comunicações,
indústria, energia e tecnologia.
SAÚDE
SECTOR ALVO
Globalmente, o número médio
de registos comprometidos foi
de 23.834.
23,834
RECORDS BREACHED
Globalmente, os ataques
maliciosos ou criminosos
representaram 48% da causa
principal, seguido de 27% por
falhas do sistema e 25% por erro
humano.
48%
ROOT CAUSE
UMA PESQUISA DE 2016
* Benchmark research sponsored by IBM Independently conducted by Ponemon Institute LLC June 2016
29. Rui Miguel FeioSharing knowledge with the world
VALOR DOS DADOS PARA OS HACKERS
• Roubo de identidade (identity theft)
• Chantagem:
• Para ganhos financeiros
• Acesso a informação privilegiada
• Acesso a sistemas ou entidades
• Acesso a informação privilegiada que possa levar a
comprometer ou aceder os dados de outra pessoa ou entidade
• Venda dos dados a terceiros (inclusivamente empresas
legítimas)
30. Rui Miguel FeioSharing knowledge with the world
IMPORTÂNCIA DOS DADOS PARA EMPRESAS
• Já pensaram porque é que o Facebook ou o Google valem milhares de milhões de US dólares?
• Um estudo publicado pelo Wall Street Journal sobre o Facebook:
• Cada utilizador de longo prazo vale US $80,95
• Cada amizade vale $0,62
• Cada página de perfil vale $1.800
• Uma página de negócios com as receitas de publicidade associadas valem US $3,1 milhõe
• O Google por seu turno:
• Processa cerca de 24 Petabytes de dados
• Cria “perfis online” dos seus utilizadores
• Estes dados são depois armazenados e vendidos para publicidade
31. Rui Miguel FeioSharing knowledge with the world
TODOS VALORIZAM OS DADOS
• A empresa Acxiom Corporation é uma data broker company
• Tem mais de 23.000 servidores
• Esses servidores recolhem, classificam e analisam mais de 50 triliões de transacções de dados
únicas por ano
• 96% dos lares americanos estão nas suas bases de dados
• Possui mais de 700 milhões de perfis de utilizadores de todo o mundo
• Cada perfil possui mais de 1.500 traços específicos
• Alguém afirmou: "Esta é a era da economia stalker" (‘This is the age of the stalker economy’)
33. Rui Miguel FeioSharing knowledge with the world
A IMPORTÂNCIA DE UM EMAIL
https://www.wired.com/2016/12/yahoo-hack-billion-users/
• De acordo com a Yahoo, os dados incluíam:
• Nomes
• Endereços de email
• Números de telefone
• Datas de Nascimento
• Hashed passwords
• Mistura the perguntas e respostas encriptadas e não
encriptadas
• Também de acordo com a Yahoo, os dados não incluíam:
• Passwords não encriptadas
• Dados de cartões de crédito
• Dados de contas bancárias
• Vamos acreditar que é verdade, sim?...
34. Rui Miguel FeioSharing knowledge with the world
A IMPORTÂNCIA DE UM EMAIL
http://www.fraud-magazine.com/article.aspx?id=4294987206
35. Rui Miguel FeioSharing knowledge with the world
SISTEMA Z – O MAINFRAME DA IBM
• Existe a ideia de que o mainframe é uma tecnologia antiga e
obsoleta
• A IBM desenvolve novos mainframes regularmente, investindo
mais de US $1.000 milhões em R&D
• Quem usa o mainframe?
• 96 dos 100 maiores bancos do mundo
• 23 das 25 maiores empresas de retalho dos EUA
• 9 das 10 maiores seguradoras do mundo
• Agências governamentais
• Forças militares
• Universidades
36. Rui Miguel FeioSharing knowledge with the world
MAINFRAME – O SANTO GRAAL
• O mainframe processa e armazena grandes volumes
de dados das empresas e outras entidades
• É considerada a plataforma mais segura do mundo,
impossível de ser comprometida
• Como tal, não requer grande investimento em
segurança...
• Infelizmente não é bem assim. A verdade é que:
• O mainframe é um sistema que se bem
configurado é muito difïcil de comprometer, mas
requer investimento
38. Rui Miguel FeioSharing knowledge with the world
OUTROS RISCOS - INTERNET OF THINGS
IoT
Os fabricantes de
dispositivos IoT estão sob
pressão para lançar
novos gadgets com
novas funcionalidades
para um cliente cada vez
mais exigente. No
entanto, a segurança não
é levada em grande
consideração, o que cria
riscos de segurança para
indivíduos, organizações
e governos.
Riscos de Segurança
Actualmente, existem
6,4 mil milhões de
dispositivos IoT
conectados à Internet.
Estima-se que até
2020, haverá entre 20
a 50 mil milhões de
dispositivos IoT.
Internet of Things
39. Rui Miguel FeioSharing knowledge with the world
SISTEMAS MÓVEIS
• Dispositivos móveis são alvos móveis
• A maioria dos dispositivos móveis são
fáceis de comprometer
• Os dispositivos móveis podem conter
dados privados e empresariais
• Os hackers adoram dispositivos
móveis
• Se comprometidos, eles podem ser
pontos de entrada para a rede
informática da sua casa ou da sua
empresa
O Lado Negativo
• Ser capaz de aceder a dados e fazer
negócios onde quer que se esteja é uma
grande vantagem e uma exigência no
mundo moderno.
A Mobilidade é boa
• Dispositivos antigos
• Sistema operativos não actualizados
• Apps podem recolher e vazar dados
pessoais
• Conecção a pontos WiFi gratuitos mas
com pouca segurança
• Dispositivos não protegidos com
credenciais de acesso
Riscos e Ameaças
42. Rui Miguel FeioSharing knowledge with the world
A CIBERSEGURANÇA TEM
QUE SER UMA PRIORIDADE
43. Rui Miguel FeioSharing knowledge with the world
SOLUÇÃO
• Necessário mais legislação e regulamentação. Ex: General Data
Protection Regulation (GDPR).
• https://en.wikipedia.org/wiki/General_Data_Protection_Regulation
• É necessário investir!
• Contratação de pessoal experiente e qualificado
• Treino e educação
• Rever sistemas informáticos, processos, procedimentos
• Efectuar regularmente:
• Testes de penetração (penetration tests)
• Auditorias de segurança
• Testes de vulnerabilidade (vulnerability scanning)
• Classificaçāo dos dados (data classification)
44. Rui Miguel FeioSharing knowledge with the world
MAS TAMBÉM É NECESSÁRIO
• Empresas, entidades e indivíduos têm de mudar a mentalidade em
relação aos riscos e ameaças:
• Importante manter os sistemas de segurança actualizados
• Questionar a origem de documentos, links, emails, etc
• Ter atenção aos dados que se disponibilizam online
• Userids/passwords de origem (default)
• Ter a segurança sempre em mente!
• A segurança não é só no trabalho
• Na sua rede de dispositivos IoT e no de terceiros
• Não descurar da segurança em casa
• Lembrem-se:
• O barato por vezes sai caro!
• A confiança desmedida pode ser fatal!
47. Rui Miguel FeioSharing knowledge with the world
SEJA
PROACTIVO
ESTEJA
CIENTE
ESTEJA
ATENTO
MANTENHA-SE SEGURO ONLINEEsteja atento ao que você faz; Pergunte-se sempre se deve clicar num link, numa opção; se deve abrir um
documento ou e-mail. Esteja ciente dos riscos de segurança; Mantenha-se informado, faça perguntas. Não se a si ou
ao seu negócio em risco. Seja proactivo. Não espere até que os seus sistemas estejam comprometidos. Mantenha-os
actualizados com as versões mais recentes do sistema operativo e do software. Instale os patches de segurança.
Tenha uma firewall e um anti-vírus e mantenha-os actualizados. Peça ajuda profissional e experiente. A longo prazo
isso pode levá-lo a poupar muito dinheiro !!
PARA FINALIZAR
48. Rui Miguel FeioSharing knowledge with the world
CONTACTOS
ruif@rmfconsulting.com
+44 (0)7570 911459
+351 96 2211 564
www.RuiFeio.com
t
f g
l
EMAIL + CONTACTOS SOCIAL MEDIA (para as últimas notícias de cibersegurança)
twitter.com/rfeio
facebook.com/RuiMiguelFeio
linkedin.com/in/rfeio
google.com/+RuiMiguelFeio