O documento discute a guerra cibernética e o hacktivismo, destacando o vírus Stuxnet de 2010 e as ações do grupo Anonymous entre 2010-2011, como ataques DDoS contra empresas que se opunham ao Wikileaks. O documento também analisa as motivações por trás da guerra cibernética e do hacktivismo e suas implicações para o setor privado.
O documento discute o tema do hacktivismo, desde suas origens até os dias atuais. Começa apresentando os grupos Anonymous e Wikileaks, notórios por suas ações hacktivistas. Em seguida, detalha como o hacktivismo ganhou popularidade a partir de 2010, mobilizando pessoas em prol de diversas causas políticas e sociais ao redor do mundo por meio de ataques cibernéticos e campanhas online. Por fim, reflete sobre os desafios futuros do movimento, incluindo ameaças de infiltração e repress
Mini Apresentação sobre Hacktivismo: origens, motivação, sucesso e tendências. Apresentada como Lightning Talk (15 minutos) durante a Inauguração do Laboratório Hacker da Câmara dos Deputados (18/02/2014)
Versão em PPT.
O documento discute o hacktivismo, seu surgimento e motivação. Apresenta como o hacktivismo atingiu as massas a partir de 2010, mobilizando a população através do uso da internet. Detalha vários movimentos hacktivistas (#OpPayback, #OccupyWallStreet) e como o hacktivismo tem sido bem-sucedido devido à linguagem adaptada aos jovens, ferramentas de ataques DDoS e criatividade. No entanto, levanta preocupações sobre quando o hacktivismo pode se tornar cyberterrorismo.
O documento discute o ciberativismo, movimentos sociais que usam a internet para promover causas políticas e sociais. Apresenta exemplos históricos como os Zapatistas, movimentos da Primavera Árabe e o 15M, e grupos como WikiLeaks que vazaram documentos confidenciais dos EUA. Também discute o Marco Civil da Internet brasileiro e sua importância para garantir a privacidade, liberdade de expressão e neutralidade da rede no país.
O documento discute os riscos crescentes à privacidade online devido à vigilância em massa e compartilhamento excessivo de dados. Defende que a criptografia é a melhor forma de proteger informações privadas de governos e empresas invasivas. Fornece também links para recursos que ensinam sobre criptografia e ativismo digital.
1) O documento descreve o grupo hacker Anonymous, como surgiu na internet de forma anônima e se tornou um movimento ativista global. 2) Anonymous usa ataques de negação de serviço distribuídos para protestar contra governos, corporações e outras entidades que eles acreditam cometer injustiças. 3) O documento lista vários alvos e ações de protesto do Anonymous ao longo dos anos em defesa de causas como privacidade, liberdade de expressão e direitos humanos.
Este documento apresenta um curso sobre cultura hacker e jornalismo digital com 6 aulas. As aulas 1-2 discutem hackers e história, enquanto as aulas 3-4 focam em colaboração e descentralização. As aulas 5-6 tratam de desobediência e subversão. O documento também fornece recursos sobre privacidade, vigilância, ativismo e encriptação.
Muitas pessoas já ouviram falar na Deep Web mas poucas realmente sabem do que se trata. Neste encontro vamos mergulhar no conceito de Deep Web, conhecer a sua origem e arquitetura, navegar pelas suas páginas e entender por que ela é tão importante para o nosso dia a dia e o nosso futuro.
Apresentação feita no HackerSpace Blumenau em 07/02/2017
O documento discute o tema do hacktivismo, desde suas origens até os dias atuais. Começa apresentando os grupos Anonymous e Wikileaks, notórios por suas ações hacktivistas. Em seguida, detalha como o hacktivismo ganhou popularidade a partir de 2010, mobilizando pessoas em prol de diversas causas políticas e sociais ao redor do mundo por meio de ataques cibernéticos e campanhas online. Por fim, reflete sobre os desafios futuros do movimento, incluindo ameaças de infiltração e repress
Mini Apresentação sobre Hacktivismo: origens, motivação, sucesso e tendências. Apresentada como Lightning Talk (15 minutos) durante a Inauguração do Laboratório Hacker da Câmara dos Deputados (18/02/2014)
Versão em PPT.
O documento discute o hacktivismo, seu surgimento e motivação. Apresenta como o hacktivismo atingiu as massas a partir de 2010, mobilizando a população através do uso da internet. Detalha vários movimentos hacktivistas (#OpPayback, #OccupyWallStreet) e como o hacktivismo tem sido bem-sucedido devido à linguagem adaptada aos jovens, ferramentas de ataques DDoS e criatividade. No entanto, levanta preocupações sobre quando o hacktivismo pode se tornar cyberterrorismo.
O documento discute o ciberativismo, movimentos sociais que usam a internet para promover causas políticas e sociais. Apresenta exemplos históricos como os Zapatistas, movimentos da Primavera Árabe e o 15M, e grupos como WikiLeaks que vazaram documentos confidenciais dos EUA. Também discute o Marco Civil da Internet brasileiro e sua importância para garantir a privacidade, liberdade de expressão e neutralidade da rede no país.
O documento discute os riscos crescentes à privacidade online devido à vigilância em massa e compartilhamento excessivo de dados. Defende que a criptografia é a melhor forma de proteger informações privadas de governos e empresas invasivas. Fornece também links para recursos que ensinam sobre criptografia e ativismo digital.
1) O documento descreve o grupo hacker Anonymous, como surgiu na internet de forma anônima e se tornou um movimento ativista global. 2) Anonymous usa ataques de negação de serviço distribuídos para protestar contra governos, corporações e outras entidades que eles acreditam cometer injustiças. 3) O documento lista vários alvos e ações de protesto do Anonymous ao longo dos anos em defesa de causas como privacidade, liberdade de expressão e direitos humanos.
Este documento apresenta um curso sobre cultura hacker e jornalismo digital com 6 aulas. As aulas 1-2 discutem hackers e história, enquanto as aulas 3-4 focam em colaboração e descentralização. As aulas 5-6 tratam de desobediência e subversão. O documento também fornece recursos sobre privacidade, vigilância, ativismo e encriptação.
Muitas pessoas já ouviram falar na Deep Web mas poucas realmente sabem do que se trata. Neste encontro vamos mergulhar no conceito de Deep Web, conhecer a sua origem e arquitetura, navegar pelas suas páginas e entender por que ela é tão importante para o nosso dia a dia e o nosso futuro.
Apresentação feita no HackerSpace Blumenau em 07/02/2017
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
O documento discute os conceitos de Deep Web, Dark Web e Darknet, apresentando as principais redes fechadas como Tor, Freenet e I2P. Explica como acessar sites ocultos através do navegador Tor e dos protocolos de anonimato e criptografia. Menciona tanto os riscos de atividades ilegais na Dark Web, como serviços que protegem a privacidade e liberdade de expressão.
Anonymous surgiu em fóruns online onde os usuários eram anônimos e se tornou um movimento que defende a liberdade de expressão e luta contra desigualdades políticas. Eles se distribuem por meio de estudos, trabalho e apoio mútuo, usando o lema "Nós somos Anonymous. Somos uma ideia. Nós não esquecemos. Nós não perdoamos. Esperem por nós."
A Deep Web esconde atividades ilegais e perigosas como pedofilia, tráfico de drogas e armas. Sites na Deep Web usam técnicas como criptografia para não serem indexados por mecanismos de busca e requerem conhecimentos avançados de programação para acesso. A Mariana's Web é considerada uma das camadas mais profundas da Deep Web onde informações macabras e ilegais podem ser encontradas, como assassinos de aluguel e tráfico humano.
O documento descreve as intervenções artísticas da dupla italiana Eva e Franco Mattes, conhecida como 0100101110101101.ORG, que se destacaram na década de 1990 por duplicar sites e informações na internet para questionar a propriedade intelectual e defender a livre circulação da informação.
O documento discute o tema da espionagem na internet, abordando a origem e justificativas das agências de inteligência, o escândalo de espionagem de dados revelado por Edward Snowden e suas repercussões no Brasil, como a lei brasileira trata o assunto e se o governo brasileiro monitora seus cidadãos.
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
The document discusses various intrusion techniques used in hacking, including fingerprinting, web vulnerabilities, exploiting default passwords, brute force attacks, exploits, backdoors and rootkits, scanning and fuzzing tools, sniffers, Metasploit, and hardening systems. It provides examples of commands and tools for each technique to gather information and gain unauthorized access to systems, including Nmap, Cross-Site Scripting, SQL injection, command injection exploits, John the Ripper, Netcat, rootkits, Nessus, Wireshark, and HnTool. The presentation aims to demonstrate these hacking methods to attendees.
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
- Permutation Oriented Programming (POP) is a technique that aims to circumvent pattern-matching security solutions by analyzing vulnerabilities in depth to find alternatives and variants, intending to change the behavior of exploit developers and provide unpredictable payloads through randomness.
- POP focuses on manipulating the vulnerable ecosystem and memory rather than shellcode execution, aiming to exploit older vulnerabilities even when only mitigated instead of patched.
- By generating diverse variants, POP treats old exploits as new vulnerabilities not matched by signatures according to pattern-matching approaches.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
Luiz Sales Rabelo é um especialista brasileiro em crimes cibernéticos que trabalhou em várias funções relacionadas à segurança digital e investigação de fraudes. O documento discute conceitos básicos sobre guerra cibernética, incluindo atores, armas e casos históricos de ataques cibernéticos significativos.
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
O documento apresenta o projeto MUFFIN, uma proposta de toolkit para resposta a incidentes que visa resolver as fraquezas das ferramentas atuais. O projeto sugere a criação de uma estrutura de diretórios para armazenar ferramentas homologadas para diferentes sistemas operacionais e automatizar a coleta de dados voláteis usando WFT ou batch scripts. Além disso, propõe redirecionar as saídas das ferramentas para hash ou rede criptografada para evitar alterações nos dados coletados.
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
This document discusses automated malware analysis techniques used by Dissect || PE. It describes the challenges of processing large volumes of samples from different sources. The system uses a feed server, scheduler, unpackers, dissectors, and kernel driver. Samples are run in virtual machines and real machines. Plugins allow custom analysis. The architecture is scalable and supports community research through shared samples and results.
O documento apresenta o currículo de Luiz Sales Rabelo, incluindo suas experiências profissionais como coordenador de prevenção a fraudes, consultor de investigação digital forense e membro de associações relacionadas a crimes cibernéticos. Ele também fornece links para seu blog sobre cybercrimes e certificações em ferramentas forenses digitais como EnCase e FTK.
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
O documento discute as principais ameaças de segurança cibernética no segundo trimestre de 2011, incluindo a prevalência de falsos antivírus e exploit toolkits, em particular o Blackhole. Também destaca o crescimento de malwares assinados com certificados falsos, ameaças para dispositivos móveis como smartphones, e riscos crescentes associados a mídias sociais.
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
O documento discute ações que podem ser tomadas para melhorar a segurança na web, incluindo por legisladores, órgãos de defesa do consumidor, órgãos de controle, instituições de ensino e pesquisa e órgãos governamentais. Essas ações incluem exigir requisitos de segurança em contratos governamentais, responsabilizar organizações por falhas de segurança e promover educação e pesquisa sobre segurança de aplicações.
Jordan Bonagura apresenta sobre segurança da informação e como as empresas podem melhorar seus processos de segurança. Ele destaca problemas comuns como visão "inbox" em vez de "outbox", pseudo-segurança e falhas no processo construtivo. Bonagura fornece exemplos de vulnerabilidades encontradas em diversos setores e conclui destacando a necessidade de melhor integração com hackers e visão "outbox" para políticas de segurança.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
Convite de Patrocinio Workshop Seginfo 2013SegInfo
O documento convida empresas a patrocinarem o VIII Workshop SEGINFO sobre Segurança da Informação, que ocorrerá em 29 de agosto de 2013 no Centro de Convenções da Bolsa do Rio. O evento contará com palestras, debates e cursos sobre novas ferramentas e soluções de segurança, e é uma oportunidade para networking entre executivos. Haverá opções de patrocínio Ouro, Prata e Bronze, com benefícios como sugestão de palestrantes, stand e divulgação.
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
O documento discute os conceitos de Deep Web, Dark Web e Darknet, apresentando as principais redes fechadas como Tor, Freenet e I2P. Explica como acessar sites ocultos através do navegador Tor e dos protocolos de anonimato e criptografia. Menciona tanto os riscos de atividades ilegais na Dark Web, como serviços que protegem a privacidade e liberdade de expressão.
Anonymous surgiu em fóruns online onde os usuários eram anônimos e se tornou um movimento que defende a liberdade de expressão e luta contra desigualdades políticas. Eles se distribuem por meio de estudos, trabalho e apoio mútuo, usando o lema "Nós somos Anonymous. Somos uma ideia. Nós não esquecemos. Nós não perdoamos. Esperem por nós."
A Deep Web esconde atividades ilegais e perigosas como pedofilia, tráfico de drogas e armas. Sites na Deep Web usam técnicas como criptografia para não serem indexados por mecanismos de busca e requerem conhecimentos avançados de programação para acesso. A Mariana's Web é considerada uma das camadas mais profundas da Deep Web onde informações macabras e ilegais podem ser encontradas, como assassinos de aluguel e tráfico humano.
O documento descreve as intervenções artísticas da dupla italiana Eva e Franco Mattes, conhecida como 0100101110101101.ORG, que se destacaram na década de 1990 por duplicar sites e informações na internet para questionar a propriedade intelectual e defender a livre circulação da informação.
O documento discute o tema da espionagem na internet, abordando a origem e justificativas das agências de inteligência, o escândalo de espionagem de dados revelado por Edward Snowden e suas repercussões no Brasil, como a lei brasileira trata o assunto e se o governo brasileiro monitora seus cidadãos.
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
The document discusses various intrusion techniques used in hacking, including fingerprinting, web vulnerabilities, exploiting default passwords, brute force attacks, exploits, backdoors and rootkits, scanning and fuzzing tools, sniffers, Metasploit, and hardening systems. It provides examples of commands and tools for each technique to gather information and gain unauthorized access to systems, including Nmap, Cross-Site Scripting, SQL injection, command injection exploits, John the Ripper, Netcat, rootkits, Nessus, Wireshark, and HnTool. The presentation aims to demonstrate these hacking methods to attendees.
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
- Permutation Oriented Programming (POP) is a technique that aims to circumvent pattern-matching security solutions by analyzing vulnerabilities in depth to find alternatives and variants, intending to change the behavior of exploit developers and provide unpredictable payloads through randomness.
- POP focuses on manipulating the vulnerable ecosystem and memory rather than shellcode execution, aiming to exploit older vulnerabilities even when only mitigated instead of patched.
- By generating diverse variants, POP treats old exploits as new vulnerabilities not matched by signatures according to pattern-matching approaches.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
Luiz Sales Rabelo é um especialista brasileiro em crimes cibernéticos que trabalhou em várias funções relacionadas à segurança digital e investigação de fraudes. O documento discute conceitos básicos sobre guerra cibernética, incluindo atores, armas e casos históricos de ataques cibernéticos significativos.
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
O documento apresenta o projeto MUFFIN, uma proposta de toolkit para resposta a incidentes que visa resolver as fraquezas das ferramentas atuais. O projeto sugere a criação de uma estrutura de diretórios para armazenar ferramentas homologadas para diferentes sistemas operacionais e automatizar a coleta de dados voláteis usando WFT ou batch scripts. Além disso, propõe redirecionar as saídas das ferramentas para hash ou rede criptografada para evitar alterações nos dados coletados.
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
This document discusses automated malware analysis techniques used by Dissect || PE. It describes the challenges of processing large volumes of samples from different sources. The system uses a feed server, scheduler, unpackers, dissectors, and kernel driver. Samples are run in virtual machines and real machines. Plugins allow custom analysis. The architecture is scalable and supports community research through shared samples and results.
O documento apresenta o currículo de Luiz Sales Rabelo, incluindo suas experiências profissionais como coordenador de prevenção a fraudes, consultor de investigação digital forense e membro de associações relacionadas a crimes cibernéticos. Ele também fornece links para seu blog sobre cybercrimes e certificações em ferramentas forenses digitais como EnCase e FTK.
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
O documento discute as principais ameaças de segurança cibernética no segundo trimestre de 2011, incluindo a prevalência de falsos antivírus e exploit toolkits, em particular o Blackhole. Também destaca o crescimento de malwares assinados com certificados falsos, ameaças para dispositivos móveis como smartphones, e riscos crescentes associados a mídias sociais.
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
O documento discute ações que podem ser tomadas para melhorar a segurança na web, incluindo por legisladores, órgãos de defesa do consumidor, órgãos de controle, instituições de ensino e pesquisa e órgãos governamentais. Essas ações incluem exigir requisitos de segurança em contratos governamentais, responsabilizar organizações por falhas de segurança e promover educação e pesquisa sobre segurança de aplicações.
Jordan Bonagura apresenta sobre segurança da informação e como as empresas podem melhorar seus processos de segurança. Ele destaca problemas comuns como visão "inbox" em vez de "outbox", pseudo-segurança e falhas no processo construtivo. Bonagura fornece exemplos de vulnerabilidades encontradas em diversos setores e conclui destacando a necessidade de melhor integração com hackers e visão "outbox" para políticas de segurança.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
Convite de Patrocinio Workshop Seginfo 2013SegInfo
O documento convida empresas a patrocinarem o VIII Workshop SEGINFO sobre Segurança da Informação, que ocorrerá em 29 de agosto de 2013 no Centro de Convenções da Bolsa do Rio. O evento contará com palestras, debates e cursos sobre novas ferramentas e soluções de segurança, e é uma oportunidade para networking entre executivos. Haverá opções de patrocínio Ouro, Prata e Bronze, com benefícios como sugestão de palestrantes, stand e divulgação.
O documento introduz conceitos básicos de computação forense, o processo investigativo de forense digital e as etapas desse processo, que incluem a coleta de dados, análise de informações e geração de relatório final.
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
- O documento discute os desafios da segurança cibernética para o governo brasileiro, incluindo a proteção de informações, redes e sistemas governamentais contra ameaças cibernéticas em expansão.
- É destacada a necessidade de aprimorar as metodologias e cultura de segurança da informação, construir um marco legal contra ataques cibernéticos e atualizar normas de acordo com as novas tecnologias.
- O Gabinete de Segurança Institucional da Presidência da República é apontado
O blog SegInfo publica conteúdo sobre segurança da informação desde 2010, com mais de 1.500 posts e milhares de seguidores nas redes sociais. Oferece anúncios e projetos como podcasts, workshops e campanhas para divulgar empresas do setor.
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoJunior Abreu
A União Europeia está enfrentando desafios sem precedentes devido à pandemia de COVID-19 e à invasão russa da Ucrânia. Isso destacou a necessidade de autonomia estratégica da UE em áreas como energia, defesa e tecnologia digital para tornar o bloco menos vulnerável a choques externos. A Comissão Europeia propôs novas iniciativas para fortalecer a resiliência econômica e de segurança da UE nos próximos anos.
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
Temos a satisfação de anunciar que o IX SEGINFO está próximo. Amadurecido e com apelo nacional, a edição desse ano acontece tradicionalmente no Rio de Janeiro-RJ no dia 11 abril, no Centro de Convenções da Bolsa do Rio e pela primeira vez fora de sua cidade natal, no dia 14 agosto no Hotel Naoum Plaza em Brasília-DF.
Com o tema de SEGURANÇA OFENSIVA, o evento está estruturado para atendimento de um público executivo que está atento às novas preocupações de segurança e com poder de tomada de decisão para resolução das questões estratégicas de suas corporações.
A organização está preparando um conjunto de palestrantes e convidados que proporcionarão um espaço para apresentações de palestras, discussões e debates sobre assuntos como espionagem, proteção e defesa em ambientes críticos, cyber attacks e soluções evasivas de defesa, dentre outros.
Reserve sua agenda e acompanhe as próximas novidades no site do evento em http://www.seginfo.com.br/workshop/
O documento descreve a evolução da internet ao longo dos anos, desde suas origens na década de 1960 como uma rede de computadores do governo dos EUA até se tornar uma rede global onipresente nos dias de hoje, conectando milhões de redes de computadores públicas e privadas em todo o mundo e facilitando a comunicação.
O documento apresenta um resumo de uma palestra sobre segurança física e cibersegurança. A palestra inclui estudos de casos sobre fraudes bancárias na Febraban, vazamentos de documentos secretos pelo Wikileaks, um ataque de ransomware na Serasa Experian e o vírus Stuxnet. O palestrante discute conceitos como crimes cibernéticos, segurança física e as características dos ataques cibernéticos.
Internet e Redes Sociais: Fatos, Riscos e Cuidados na WebAntiSaint
1) O documento discute o histórico e popularização da internet, riscos e cuidados no uso de redes sociais online, incluindo acesso a conteúdo inadequado e cyberbullying.
2) É destacado que pesquisas mostram que o uso excessivo da internet pode afetar a memória, e que brasileiros passam muitas horas online e acessam com frequência redes sociais e pornografia.
3) Problemas relacionados ao acesso a conteúdo pornográfico e online são analisados, como cyberbullying e compart
A Internet surgiu nos EUA nos anos 1960 como uma rede militar descentralizada para comunicações de emergência, mas logo se expandiu para uso acadêmico. Em 1990, Tim Berners-Lee criou a World Wide Web, tornando a Internet acessível ao público geral e permitindo seu crescimento exponencial através de sites e redes sociais como Orkut, Facebook e Twitter.
O documento discute a importância da inclusão digital, abordando três tópicos: 1) segurança na internet, 2) inclusão digital e 3) formação tecnológica. Ele também fornece detalhes sobre os riscos de segurança online como vírus e phishing, a história da internet, e a necessidade de educar as crianças sobre os perigos e como se proteger.
Palestra proferida no "5o. Seminário sobre Informação na Internet", realizado no Parlamento Mundial da Fraternidade Ecumênica, o ParlaMundi da LBV, Brasília, DF, 3-6 Agosto 2015 Bra
O documento discute a história da internet, desde sua criação durante a Guerra Fria até seu uso onipresente nos dias de hoje. Tim Berners-Lee é apresentado como o inventor da World Wide Web. Se a internet parasse de funcionar, as pessoas teriam que voltar aos meios de comunicação e entretenimento dos anos 80, mas a sociedade se adaptaria. A internet sem fio permitiu o acesso online em qualquer lugar.
O documento discute as mudanças trazidas pela digitalização e convergência das mídias. A informação está se tornando digital e acessível em diversos dispositivos. Isso democratizou a publicação, com qualquer pessoa podendo produzir e compartilhar conteúdo. As empresas agora precisam permitir a geração de conteúdo pelos próprios usuários.
O documento discute a história da tecnologia ao longo dos séculos, desde as primeiras máquinas agrícolas movidas a tração animal no século 18 até o desenvolvimento da tecnologia da informação e a chegada do homem à Lua. Também aborda temas como a Revolução Industrial, o imperialismo, as guerras mundiais e a Guerra Fria.
1) O documento discute as mudanças trazidas pela internet e pela era digital, incluindo novas formas de comunicação, compartilhamento e produção de conteúdo.
2) É destacado que as pessoas estão cada vez mais conectadas através da internet e dispositivos móveis, e que isso trouxe novas dinâmicas sociais e econômicas como a economia colaborativa.
3) O documento reflete sobre os desafios e oportunidades da era digital para os negócios e a sociedade, como a necessidade de in
A Internet surgiu nos EUA em 1969 como uma rede militar chamada ARPANET e foi desenvolvida para fins acadêmicos e de pesquisa. Nos anos 80 foi adotado o protocolo TCP/IP e a Internet começou a se expandir. Nos anos 90, Tim Berners-Lee desenvolveu a World Wide Web, permitindo o crescimento acelerado da Internet com sites dinâmicos e o acesso do público em geral à rede.
Aula 02 evolução historica sistemas de informação - dbDaniela Brauner
A evolução histórica dos sistemas de informação pode ser resumida em três fases: (1) A Revolução Industrial levou à mecanização da produção e mobilidade de pessoas e produtos; (2) A Era Pós-Industrial marcou a transição para uma economia baseada na informação com o desenvolvimento de novas tecnologias e comunicações; (3) A Era da Informação trouxe computadores, sistemas de informação, Internet e mobilidade digital, permitindo o armazenamento e análise de grandes volumes de dados abertos e Big Data.
O documento discute a história da tecnologia e seu impacto na sociedade ao longo dos tempos, desde a era pré-industrial até a atualidade, abordando tópicos como a mecanização, a revolução industrial, o colonialismo, a guerra fria, a internet e as redes sociais. Também analisa como as pessoas interagem e se comportam em relação ao desenvolvimento tecnológico através de perfis de usuários.
O documento discute a história da tecnologia e seu impacto na sociedade ao longo dos tempos, desde a era pré-industrial até a atualidade marcada pela globalização e pela internet. Apresenta também como as pessoas interagem e se comportam em relação ao desenvolvimento tecnológico através de perfis diferenciados.
O documento descreve a evolução da revolução digital ao longo do tempo, desde a era mecânica e elétrica até a atual era digital. Aborda como as novas tecnologias digitais transformaram a comunicação humana através de ícones, hipertextos, realidade virtual e novas formas de interação homem-máquina. Também discute como esses avanços criaram novas possibilidades e mudaram a percepção da realidade.
Semelhante a "A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula (16)
O documento resume o Workshop SegInfo, um dos principais eventos de segurança da informação do Brasil. Ele descreve que o evento está em sua décima edição e promove a integração entre pesquisa, inovação e mercado. Além disso, lista palestrantes convidados e informações sobre datas, localização e público-alvo do evento.
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
O documento discute jogos de guerra e como eles podem ser usados para pesquisa, treinamento e avaliações de segurança da informação. Exemplos como capture a bandeira, fortalecimento de servidores e análise forense são apresentados, assim como casos de sucesso como o I SegInfo Wargames. Jogos de guerra podem testar novas vulnerabilidades e treinar equipes de resposta a incidentes, desde que realizados em ambientes controlados.
"How to track people using social media sites" por Thiago BordiniSegInfo
O documento discute como as pessoas expõem muitas informações pessoais em mídias sociais e como isso pode ser usado para fins maliciosos. Ele resume os principais problemas com a exposição excessiva de dados, apresenta casos reais de como dados foram usados indevidamente e dá dicas sobre como se proteger melhor online.
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
O documento discute técnicas avançadas de pentest, incluindo: (1) evasão de antivírus usando técnicas como edição de binários e encoding, (2) exploração de LFI combinada com outras vulnerabilidades para escrever comandos arbitrários no disco, (3) uso de netcat sem a ferramenta netcat para transferência de arquivos e backdoors.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
3. Motivação!
Em 2010 e 2011,
Guerra Cibernética e
Hacktivismo
atingiram as massas
3!
4. Recapitulando…!
12/Jan./2010
Google anuncia
publicamente que foi
invadido e teve
informações roubadas.
O mundo conhece a
“Operação Aurora”
Picture source: Google!
Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4
2010 2011
4!
12. Guerra Cibernética!
• O Cyber espaço é o quinto
domínio da guerra, após a terra,
mar, ar e o espaço.
• Variação da Guerra Eletrônica
• Permite Conflitos Assimétricos
Picture source: sxc.hu!
12!
13. Objetivos!
• (Cyber) Inteligência
• Propaganda e contra-propaganda
• Capacidade de comando e controle do inimigo
• Interromper comunicações
• Obter ou destruir informações
• Atacar a Infraestrutura Crítica de um país
• Fornecimento de energia e água
• Sistemas de telecomunicações
• Sistemas financeiros
• Controles de tráfego aéreo
13! Picture source: sxc.hu!
14. Casos de Cyber Ataques!
2010
2010 Stuxnet
Operação
2009 Aurora
Ataques
2008 de 4 de
Georgia Julho
2007
Estonia
14!
15. 2010: Stuxnet !
• Worm para sistemas
SCADA da Siemens
• Quatro zero-days
• Dois certificados
digitais falsos
• Propagação por USB
15! Picture source: www.president.ir!
16. 2010: Stuxnet !
• Iran foi o país com mais
contaminções pelo vírus
• Altera parâmetros de um
PLC específico
• Destruiu centrífugas de
enriquecimento de urânio
na usina de Natanz
16! Picture source: www.president.ir!
17. Cenários de Guerra Cibernética!
• Uma guerra tradicional usando
recursos de Guerra Cibernética
✔!
• Um cyber ataque causando um
cyber conflito
✔!
• Um cyber ataque causando uma
resposta convencional ?!
(guerra tradicional)
17! Picture source: sxc.hu!
18. “When warranted, the United States will respond to hostile
acts in cyberspace as we would to any other threat to our
country. (…) We reserve the right to use all necessary
means—diplomatic, informational, military, and economic
—as appropriate and consistent with applicable
international law, in order to defend our Nation, our allies,
our partners, and our interests.”
18!
19. “Cyber Cold War”!
• Nenhuma nação domina o “campo
de batalha cibernética” AINDA!
,
• Países investindo em Guerra
Cibernética
• ONU e OTAN discute acordos
e tratados
• Exercícios de cyber ataques
19! Picture source: sxc.hu!
20. Principais países investindo em Guerra
Cibernética!
• EUA
• África do
Sul
• China
• Austrália • Rússia
• França
• Brasil • Alemanha
• Inglaterra
• Canadá • Coréia do
Norte • Israel
• Finlândia
• Coréia do
• Holanda Sul
• Irã • Estônia
• Itália • Índia
• Japão • Taiwan
• Paquistão • Turquia Maturidade e Capacidade
• Suécia
Picture source: Wikimedia!
20!
21. Hacktivismo!
• 2010: Wikileaks e Anonymous
redefinem o Hacktivismo
• 90’s: Defacement
• Hoje:
• Roubo e vazamento de dados para
ridicularizar a vítima
• DDoS como forma de protesto
Picture source: xkcd.org!
21!
22. Quem é o Anonymous!
2 Project Chanology!
0
0 Epilepsy Foundation!
8
2 YouTube Porn Day!
0
0
9
2 Operation Titstorm!
0
1 Operation Payback!
0
2 Ataques a HBGary!
0 Operation Sony!
1
1 Surge o LulzSec!
Picture source: anonops.blogspot.com!
22!
23. Operações ao redor do mundo (até Jun/11)!
#OpPayback! #OpLeakSpin! #OpSony! #OpGreenRights!
#OpBritain!
#OpGoya! #Operation Blitzkrieg!
#OpEmpireStateRebellion! #OpHipoteca! #OpItaly!
#OpBOA! #OpMetalGear! #OpSpain! #OpEverest!
#OpGreece! #OpPalestine!
#Opvdevotaciones !
#OpLybia!
#OpTequila! #OpPortugal!
#OpEgypt!
#OpActa! #OpTunysia!
#OpVenezuela!
#OpColombia!
Operacion Andes Libre!
#tormenta_del_sur!
#OpTaringa!! #OpNewZealand!
#operationpayback!
23!
24. Pq Anonymous e Wikileaks fazem sucesso?!
• Ideologia
• Contra ações anti-pirataria
• Contra censura online
Picture source: anonops.blogspot.com!
• Defesa da Liberdade de
expressão
• Apoio a Movimentos
sociais
24!
25. Pq o Anonymous faz sucesso?!
• Linguagem adaptada a
geração Y
• Baseada em Campanhas
• Divulgação através de
redes sociais
Picture source: anonops.blogspot.com!
25!
26. Pq o Anonymous faz sucesso?!
• É fácil fazer um ataque DDoS
• Botnets
• Low Orbit Ion Cannon (LOIC) DDoS tool
Picture source: xkcd.org!
26!
27. Alvos!
• Governos
• Forças Militares e Policiais
• Empresas e entidades
• RIAA
• HBGary
• Federal Reserve
• Operation "Empire State
Rebellion"
• Booz Allen Hamilton
• #OpMetalGear
• Sony
27!
28. Hacktivismo: Até quando?!
• Sempre existiu…
Picture source: http://www.flashback.se/hack/1997/02/11/1/!
28!
29. Hacktivismo: Até quando?!
• Sempre existiu…
• Modus operandi atual
veio para ficar
• Mas…
O pico de ataques
devem diminuir a
medida em que os
participantes forem
presos
Picture source: Policía Nacional!
29!
31. E o setor privado?!
Novo cenário de ameaças
• Motivação
político-estratégica
• Ameacas extremamente
complexas
• Ataques direcionados
• APT
• Zero-days
• Spear Phishing
31!
32. Lições para o CSO!
• Motivo, atacante e origem são incertos
• Qualquer coisa pode ser motivo
• Ameaças que as empresas não estão
acostumadas
Concorrência! Espionagem!
x!
Ganho Financeiro! Destruição!
32!
33. Lições para o CSO!
• Risco de participar de
campanhas de Cyber War
ou Hacktivismo !
• Garantir segurança para
evitar...
• Cyber ataques
• Cyber espionagem
• Malwares sofisticados
• Hospedar botnets
• APTs
... exposição
desnecessária!
Picture source: vidadeprogramador.com.br/!
33!
34. “Itʼs the great irony of
the Information Age
that the very
technologies that
empower us to
create and to build
also empower those
who would disrupt
and destroy”!
(Barack Obama)!
Source: Whitehouse!
34!