O documento discute o Deep Web e Dark Web, incluindo: 1) a diferença entre Surface Web, Deep Web e Dark Web; 2) como o TOR permite acesso anônimo à Dark Web; 3) os tipos de conteúdo disponíveis e riscos associados à Dark Web.
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento discute vários tipos de hackers e suas características, incluindo as diferenças entre vulnerabilidades e incidentes, crackers e hackers éticos, e os riscos representados por insiders e script kiddies.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
O documento apresenta informações sobre um profissional de segurança da informação e sobre cursos de introdução à certificação CISSP. Resume os principais pontos como:
1) Apresenta as credenciais e experiência de Tiago Tavares como instrutor.
2) Descreve a agenda do curso, incluindo introdução à segurança da informação e certificação CISSP.
3) Fornece detalhes sobre o curso de introdução à certificação CISSP (CIC2).
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento discute vários tipos de hackers e suas características, incluindo as diferenças entre vulnerabilidades e incidentes, crackers e hackers éticos, e os riscos representados por insiders e script kiddies.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
O documento apresenta informações sobre um profissional de segurança da informação e sobre cursos de introdução à certificação CISSP. Resume os principais pontos como:
1) Apresenta as credenciais e experiência de Tiago Tavares como instrutor.
2) Descreve a agenda do curso, incluindo introdução à segurança da informação e certificação CISSP.
3) Fornece detalhes sobre o curso de introdução à certificação CISSP (CIC2).
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
O documento discute os principais tipos de ataques de segurança da informação e os pontos fracos das organizações. Ele também fornece recomendações para minimizar riscos, como implementar firewalls, IDS, scanner de vulnerabilidades e inventário de hardware e software, além de desenvolver uma política de segurança da informação.
O documento discute conceitos fundamentais de segurança da informação, como a diferença entre dados e informações, propriedades como confidencialidade e integridade, e ameaças como perda de confidencialidade. Também aborda ambientes cooperativos e problemas associados à segurança nesses ambientes.
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
Jefferson Costa tem formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática. Atua há 23 anos como Perito Forense, Ethical Hacker e Consultor de TI, onde analisa o uso da Engenharia Social através de meios cibernéticos. Também é docente há 22 anos.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
O documento discute a segurança de sistemas de informação. Aborda porque sistemas são vulneráveis, incluindo problemas de hardware, software, desastres e uso indevido. Também discute tecnologias de segurança como firewalls e criptografia para proteger sistemas contra ameaças como vírus, hackers e ciberataques.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute conceitos fundamentais de segurança da informação, como propriedades da segurança, riscos, ameaças, ataques e medidas de segurança. A agenda inclui tópicos como motivações, modelo de segurança da informação, riscos e ameaças, medidas de segurança e implementação de segurança e resiliência.
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
O documento discute protocolos de segurança para redes sem fio, incluindo WEP, WPA, WPA2, IPSec e SSL/TLS. Descreve brevemente cada protocolo e suas funções de segurança como criptografia e autenticação.
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
O documento discute os riscos de privacidade apresentados pela Internet das Coisas (IoT) em 3 frases ou menos:
1) A IoT permitirá o rastreamento de preferências e comportamentos no mundo offline, desafiando noções tradicionais de privacidade.
2) Dispositivos da IoT coletam grandes quantidades de dados pessoais sem o consentimento significativo dos usuários, tornando difícil gerenciar limites e participar do uso de dados.
3) À medida que mais dispositivos se tornam "inteligentes", haverá menos escolha para os consumid
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
O documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira como perito em crimes digitais. Ele descreve os tipos de crimes digitais mais comuns, como phishing e ransomware, além de perfis típicos de criminosos digitais e as técnicas usadas na investigação e coleta de evidências digitais.
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
O documento discute a profissão de analista de segurança da informação, definindo suas principais tarefas e habilidades como raciocínio lógico, interpretação de evidências de rede, e configuração de ferramentas de segurança. Também apresenta hipóteses sobre a importância da proteção de dados e a necessidade de convencer outros sobre o valor deste profissional. Por fim, discute teorias como o construtivismo e o princípio de Locard na tomada de decisões em segurança da informação.
O documento apresenta uma palestra sobre segurança da informação ministrada por Mastroianni Oliveira e Ingrid Batista. Eles discutem conceitos como confidencialidade, integridade, disponibilidade e legalidade. Também abordam tópicos como hackers vs crackers, mecanismos de segurança físicos e lógicos, certificados digitais, Lei Carolina Dieckman e estratégias de ataque e defesa. O objetivo é conscientizar sobre os riscos na internet e formas de proteção.
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
O documento discute técnicas de segurança computacional e apresenta exemplos de ataques cibernéticos comuns, como keyloggers, phishing e ataques de dicionário. Inclui definições de hackers, crackers e os pilares da segurança da informação.
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
Este documento fornece um resumo dos principais tipos de crimes digitais, como phishing, ransomware e ataques de negação de serviço, além de discutir o perfil dos criminosos digitais e as ferramentas e mercados que eles usam. Também aborda a legislação sobre crimes cibernéticos e como a tecnologia criou novos desafios para a aplicação da lei, mas também oportunidades para os criminosos.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
Harrison Mwanza is a Zambian male born in 1976 in Chileya Village, Petauke. He holds qualifications in automotive mechanics and has over 15 years of work experience as a driver and mechanic for various organizations. Currently, he works as a driver for the Thrive project in Kabwe, Central Province, Zambia. His responsibilities include transporting staff, maintaining vehicles, and performing other duties as assigned. In his spare time, he enjoys traveling, listening to gospel music, reading novels, and watching soccer.
Hi !!! This is Rahul Chawla (RC) ,Anchor/Actor/VO Artist & Theatre Director .You can Contact me on 09628406555 & mail me ur enquiries at rahoolchawlamm@gmail.com
O documento discute os principais tipos de ataques de segurança da informação e os pontos fracos das organizações. Ele também fornece recomendações para minimizar riscos, como implementar firewalls, IDS, scanner de vulnerabilidades e inventário de hardware e software, além de desenvolver uma política de segurança da informação.
O documento discute conceitos fundamentais de segurança da informação, como a diferença entre dados e informações, propriedades como confidencialidade e integridade, e ameaças como perda de confidencialidade. Também aborda ambientes cooperativos e problemas associados à segurança nesses ambientes.
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
Jefferson Costa tem formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática. Atua há 23 anos como Perito Forense, Ethical Hacker e Consultor de TI, onde analisa o uso da Engenharia Social através de meios cibernéticos. Também é docente há 22 anos.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
O documento discute a segurança de sistemas de informação. Aborda porque sistemas são vulneráveis, incluindo problemas de hardware, software, desastres e uso indevido. Também discute tecnologias de segurança como firewalls e criptografia para proteger sistemas contra ameaças como vírus, hackers e ciberataques.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute conceitos fundamentais de segurança da informação, como propriedades da segurança, riscos, ameaças, ataques e medidas de segurança. A agenda inclui tópicos como motivações, modelo de segurança da informação, riscos e ameaças, medidas de segurança e implementação de segurança e resiliência.
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
O documento discute protocolos de segurança para redes sem fio, incluindo WEP, WPA, WPA2, IPSec e SSL/TLS. Descreve brevemente cada protocolo e suas funções de segurança como criptografia e autenticação.
O documento discute conceitos de segurança da informação, privacidade e resiliência. Apresenta princípios de governança da internet que enfatizam a segurança, estabilidade e confiança na rede. Explora propriedades da segurança como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns, medidas de proteção como criptografia e detecção de atividades maliciosas.
O documento discute os riscos de privacidade apresentados pela Internet das Coisas (IoT) em 3 frases ou menos:
1) A IoT permitirá o rastreamento de preferências e comportamentos no mundo offline, desafiando noções tradicionais de privacidade.
2) Dispositivos da IoT coletam grandes quantidades de dados pessoais sem o consentimento significativo dos usuários, tornando difícil gerenciar limites e participar do uso de dados.
3) À medida que mais dispositivos se tornam "inteligentes", haverá menos escolha para os consumid
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
O documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira como perito em crimes digitais. Ele descreve os tipos de crimes digitais mais comuns, como phishing e ransomware, além de perfis típicos de criminosos digitais e as técnicas usadas na investigação e coleta de evidências digitais.
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
O documento discute a profissão de analista de segurança da informação, definindo suas principais tarefas e habilidades como raciocínio lógico, interpretação de evidências de rede, e configuração de ferramentas de segurança. Também apresenta hipóteses sobre a importância da proteção de dados e a necessidade de convencer outros sobre o valor deste profissional. Por fim, discute teorias como o construtivismo e o princípio de Locard na tomada de decisões em segurança da informação.
O documento apresenta uma palestra sobre segurança da informação ministrada por Mastroianni Oliveira e Ingrid Batista. Eles discutem conceitos como confidencialidade, integridade, disponibilidade e legalidade. Também abordam tópicos como hackers vs crackers, mecanismos de segurança físicos e lógicos, certificados digitais, Lei Carolina Dieckman e estratégias de ataque e defesa. O objetivo é conscientizar sobre os riscos na internet e formas de proteção.
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
O documento discute técnicas de segurança computacional e apresenta exemplos de ataques cibernéticos comuns, como keyloggers, phishing e ataques de dicionário. Inclui definições de hackers, crackers e os pilares da segurança da informação.
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
Este documento fornece um resumo dos principais tipos de crimes digitais, como phishing, ransomware e ataques de negação de serviço, além de discutir o perfil dos criminosos digitais e as ferramentas e mercados que eles usam. Também aborda a legislação sobre crimes cibernéticos e como a tecnologia criou novos desafios para a aplicação da lei, mas também oportunidades para os criminosos.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
Harrison Mwanza is a Zambian male born in 1976 in Chileya Village, Petauke. He holds qualifications in automotive mechanics and has over 15 years of work experience as a driver and mechanic for various organizations. Currently, he works as a driver for the Thrive project in Kabwe, Central Province, Zambia. His responsibilities include transporting staff, maintaining vehicles, and performing other duties as assigned. In his spare time, he enjoys traveling, listening to gospel music, reading novels, and watching soccer.
Hi !!! This is Rahul Chawla (RC) ,Anchor/Actor/VO Artist & Theatre Director .You can Contact me on 09628406555 & mail me ur enquiries at rahoolchawlamm@gmail.com
Como funcionários, ex-funcionários e terceiros podem comprometer a segurança na rede de uma empresa?
Palestra apresentada na 8ª Fatecnologia, Fatec de São Caetano, no dia 12/05/2016
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
This document discusses securing enterprise networks against threats. It notes that digital transformation is disrupting businesses and video traffic will grow significantly. New network priorities include wireless connectivity, intelligent WAN, cloud, and security everywhere. Network threats are getting smarter using techniques like advanced persistent threats. Cisco's solution leverages the network as a sensor and enforcer using technologies like Flexible NetFlow, Lancope StealthWatch, Cisco TrustSec and Cisco ISE for deep visibility and strong defense against network threats.
O documento descreve a linha de produtos de automação industrial da Mitsubishi Electric, incluindo controladores lógicos programáveis, acionamentos, sistemas de visualização e robôs industriais. A empresa oferece uma ampla gama de soluções para atender às demandas atuais e futuras da indústria.
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
O documento descreve as funcionalidades de um aplicativo de comunicação corporativa, incluindo: enviar mensagens para grupos específicos ou todos os funcionários, agendar envios, integrar diferentes canais de comunicação, realizar enquetes online e rastrear leitura de mensagens. O aplicativo permite customizar a interface e acessos de acordo com perfis, e pode ser hospedado na própria empresa ou na nuvem.
O documento discute segurança da informação e segurança física em redes de computadores. Aborda conceitos como níveis de segurança física, perímetros de segurança, e mecanismos de segurança como catracas, senhas e biometria. Também discute a importância de proteger equipamentos de rede e servidores com altos níveis de segurança física.
Edilson Feitoza é um especialista em segurança da informação com 11 anos de experiência. Ele discute a importância de manter a confidencialidade, integridade e disponibilidade da informação, bem como os riscos crescentes em um mundo cada vez mais digital e conectado através de diversos dispositivos. O documento também aborda casos de hacking ilegal e grampos legais de autoridades, e recomenda boas práticas de segurança como manter sistemas atualizados e usar criptografia.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
O documento discute estratégias de segurança para ambientes on-premises e na nuvem, incluindo desenho de rede, patch management, criptografia, autenticação e proxy reverso.
Ferramentas livres para teste de invasao gleydsonslim
O documento lista diversas ferramentas para realização de testes de invasão ética, divididas nas seguintes categorias: ferramentas de varredura de rede, ferramentas de escaneamento de vulnerabilidades, ferramentas para ataques a aplicações web, ferramentas para quebra de senhas, ferramentas de auditoria de bancos de dados e ferramentas para testes em sistemas de telefonia.
1. A segurança de sistemas e firewalls são necessários para proteger redes contra invasões, já que a internet tem centenas de milhões de usuários e incidentes frequentes de ataques.
2. Firewalls funcionam restringindo acessos e monitorando tráfego entre redes internas e externas de forma a forçar políticas de segurança e limitar riscos de invasão.
3. Existem diversas ferramentas para autenticação, análise, filtragem de pacotes e proxy que auxiliam na implementação e administração de firewalls.
Este documento apresenta duas arquiteturas para redes convergentes do futuro:
1) A arquitetura DIAT, que é centrada em serviços e utiliza camadas de virtualização de objetos e composição de objetos virtuais para abstrair a heterogeneidade dos dispositivos e garantir a interoperabilidade.
2) A arquitetura NovaGenesis, que utiliza gerenciamento e controle autossuficientes baseados em atributos para prover serviços em redes heterogêneas. As duas arquiteturas visam enfrentar os desafios das redes conver
Recentemente o assunto franquia de dados para acesso a internet veio a tona. O momento e convergência tecnologia e não vejo com bons olhos a opção por franquia. O cenário rede + tipo de serviço, vejo como sendo o melhor modelo em se garantir a rentabilidade do negócio sem punir o usuário.
A Internet é, sem dúvida algo de muito positivo, uma vez que nos abre as portas da informação global, porém existem alguns perigos. Por todas estas razões convém que os usuários desta rede estejam informados e orientados na sua "navegação" e que, na medida do possível, aprendam algumas regras de segurança.
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
O documento discute auditoria e segurança em sistemas de informação, redes internas e externas. Aborda conceitos como auditoria de sistemas, classificação de auditorias, segurança da informação, incidentes de segurança, aspectos humanos e mecanismos de segurança.
O documento discute o que é um firewall, como funciona e seus tipos. Um firewall é uma ferramenta de segurança que usa regras para determinar quais transmissões de dados serão permitidas ou bloqueadas, ajudando a proteger usuários de vírus, programas maliciosos e acessos não autorizados. Firewalls podem filtrar pacotes, agir como proxy ou inspeção de estado, embora tenham limitações e devam ser usados com outros métodos de segurança.
Este documento descreve os principais protocolos de rede utilizados na Internet das Coisas, incluindo protocolos de enlace, roteamento, encapsulamento e sessão. Além disso, aborda os desafios do universo IoT, como mobilidade, confiabilidade, escalabilidade, gerenciamento, disponibilidade, interoperabilidade e segurança/privacidade.
O documento discute técnicas para permanecer anônimo na internet, incluindo navegação via servidores proxy, Tor e VPN. Também aborda formas de realizar ataques de hacking de forma anônima, como o Idle Scan e o uso de botnets. O documento inclui demonstrações práticas destas técnicas.
A Internet é uma rede mundial de computadores que utilizam o protocolo TCP/IP para comunicação. Sua estrutura física inclui cabos de fibra óptica e estruturas de telecomunicações. O backbone é a espinha dorsal da rede, responsável por altos débitos de transferência entre regiões. A WWW permite acesso a documentos hipermidiáticos através de navegadores, enquanto URLs localizam recursos por domínio, caminho e protocolo.
O documento discute como publicar aplicações na Deep Web de forma segura. Ele explica o que é a rede Tor e como ela funciona, permitindo que sites sejam acessados de forma anônima. Também mostra como configurar um serviço oculto na rede Tor para hospedar aplicações de forma privada e segura.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
Este documento discute a Internet, incluindo sua definição, história, vantagens e riscos. Ele fornece conselhos sobre como usar a Internet de forma segura e lista fontes adicionais sobre o assunto.
O documento discute a Internet, definindo-a como uma rede global de computadores conectados através do protocolo TCP/IP. Detalha os riscos associados ao uso da Internet, como vírus, roubo de dados pessoais e cyberbullying. Fornece conselhos sobre como usar a Internet de forma segura, como instalar um antivírus e não fornecer informações privadas.
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
O documento discute os conceitos de Deep Web, Dark Web e Darknet, apresentando as principais redes fechadas como Tor, Freenet e I2P. Explica como acessar sites ocultos através do navegador Tor e dos protocolos de anonimato e criptografia. Menciona tanto os riscos de atividades ilegais na Dark Web, como serviços que protegem a privacidade e liberdade de expressão.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
O Tor é um software livre que permite navegação anônima na internet através de uma rede distribuída de servidores voluntários. Ele cria rotas aleatórias entre os usuários e os sites visitados, dificultando o rastreamento do tráfego e protegendo a privacidade dos usuários. O Tor foi desenvolvido originalmente pela Marinha dos EUA e agora é mantido por doações da Electronic Frontier Foundation. Ele é uma ferramenta importante para jornalistas, ativistas de direitos humanos e qualquer um que queira navegar priv
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
Aps de informática apresentação debora de souza reisDebora Reis
O documento discute a estrutura, histórico e segurança da internet. A internet é uma rede global de computadores interligados que surgiu nos EUA na década de 1960 e se popularizou nos anos 1980. O texto descreve as formas de conexão à internet, como intranet e extranet, e os riscos virtuais como vírus, spyware e ransomware. Ele também fornece dados sobre o acesso à internet no Brasil.
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros.
O documento discute tópicos relacionados à espionagem e segurança na internet, incluindo acesso seguro através da internet usando o protocolo SSL, hackers versus crackers, técnicas para quebrar senhas, vazamento de senhas no LinkedIn, engenharia reversa em firmware da D-Link e o Marco Civil da Internet no Brasil.
[1] O documento discute conceitos básicos da Internet como estrutura física, WWW, navegadores, domínios, URLs, intranet e extranet. [2] Também aborda ameaças virtuais como vírus e a importância da segurança na Internet, incluindo contas separadas, firewalls e antivírus. [3] Finalmente, ressalta que a Internet é uma grande aliada da educação por facilitar o aprendizado e desenvolver pesquisa.
- O documento discute conceitos de segurança da informação, incluindo objetivos, definições, engenharia social, requisitos básicos, ameaças como malware e dispositivos móveis, riscos humanos, precauções e erros comuns.
O objetivo deste trabalho é explorar a possibilidade de se utilizar o que há de bom
na Deep Web. Nossa intenção é demonstrar como acessar de modo seguro
O documento discute os principais tipos de ataques de segurança da informação como interceptação, modificação, phishing, malwares como vírus, worms, cavalos de tróia e spywares. Detalha os riscos desses ataques à confidencialidade e integridade dos dados e sistemas.
Semelhante a Deep Web 101 – Vasculhando as profundezas da Internet (20)
História, Técnica e Classificação de Algoritmos EsteganográficosSpark Security
Nos dias atuais, a segurança da informação é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma comunicação são pontos que trazem preocupação para o cada vez crescente número de usuários da internet, que trocam milhões de mensagens a cada dia, sejam pessoais ou comerciais, que sua interceptação e divulgação poderiam comprometer grandes organizações e marcas mundialmente prestigiadas.
Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia, bem como sua evolução através da história, e propomos uma forma de classificá-las em subcategorias que reúnem técnicas cujas características básicas são similares. A partir desta classificação, pudemos evidenciar aspectos positivos e negativos de cada técnica e, aplicando o conceito de esteganografia em camadas, mostramos como o uso simultâneo de diversas técnicas de esteganografia pode fortalecer a segurança de um processo de comunicação.
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
Este documento apresenta uma classificação de técnicas esteganográficas e propõe uma nova classificação baseada em critérios de segurança da informação. A esteganografia esconde a existência de informações confidenciais ao ocultá-las em objetos portadores. O documento descreve técnicas históricas e digitais e critica uma classificação existente, propondo uma que considera a capacidade, perceptibilidade, integridade e outros aspectos de segurança.
O documento discute a gestão de riscos em hospitais, incluindo riscos médicos, de vazamento de informações, biossegurança e de conformidade com regulamentos. Ele também apresenta estratégias para identificar e mitigar riscos, melhorar processos e atender requisitos legais de forma a proteger o negócio e os pacientes.
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...Spark Security
Goal and threat modelling are important activities of security requirements engineering: goals express why a system is needed, while threats motivate the need for security. Unfortunately, existing approaches mostly consider goals and threats separately, and thus neglect the mutual influence between them. In this paper, we address this deficiency by proposing an approach that extends goal modelling with threat modelling and analysis.
A2 - Aspectos Psicológicos - The Psychology of SecuritySpark Security
Security is both a feeling and a reality. And they’re not the same.This essay is my initial attempt to explore the feeling of security: where it comes from, how it works, and why it diverges from the reality of security.
A1 - Cibersegurança - Raising the Bar for CybersecuritySpark Security
The document discusses cybersecurity and how simple it is for hackers to breach corporate networks. It finds that over 90% of successful breaches only require basic hacking techniques that use tools freely available online. The document recommends that companies implement four risk reduction measures - whitelisting authorized software, rapidly patching systems, minimizing administrator privileges, and continuous monitoring - to significantly reduce their risks of being hacked as these measures address the most common vulnerabilities exploited. It argues companies need to better secure their networks to meet their fiduciary responsibilities and due diligence in protecting shareholder value from the persistent cyber threats faced.
O documento apresenta estratégias para modelagem de ameaças, discutindo termos e definições, contextualizando o assunto com um exemplo de Star Wars, explicando para que serve a modelagem de ameaças e apresentando metodologias como focar nos ativos, atacantes, softwares ou usar a abordagem STRIDE. Também discute armadilhas comuns e responde dúvidas.
Porque a Criptografia é mais difícil do que parece? Spark Security
1) A criptografia é essencial para sistemas de informação modernos como email, telefonia celular e comércio eletrônico.
2) No entanto, a maioria dos sistemas de criptografia no mercado não são tão seguros quanto afirmam ser, devido a erros de projeto e implementação.
3) A segurança de sistemas depende não apenas de algoritmos criptográficos, mas também de como as pessoas usam e interagem com esses sistemas.
The Psychology Behind Security - ISSA Journal Abril 2010Spark Security
1) Information security often overlooks what motivates people's security behaviors. Psychology can help understand how to improve security by working with users.
2) Users frequently choose weak and easy to guess passwords because they prioritize convenience over security. Their brains are wired to quickly assess immediate risks but not future risks.
3) Heuristics and biases influence how people evaluate security risks. The brain has two systems - the amygdala quickly assesses immediate risks while the neocortex assesses future risks, but can be overridden by the amygdala.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Deep Web 101 – Vasculhando as profundezas da Internet
1. Deep Web 101 – Vasculhando as Profundezas da Internet
Nichols Jasper
2. 2
Sobre
Nichols Jasper
• Consultor de Segurança da Informação da Telefônica
Inteligência e Segurança, com 8 anos de experiência na
área.
• Voluntário do Dragon Research Group - organização de
pesquisa voluntária sobre criminalidade on-line.
• Professor na FATEC-SP.
http://pt.slideshare.net/nicholsjasper
https://br.linkedin.com/in/nicholsjasper
5. 5
1. Introdução
• Deep Web foi um termo cunhado em 2001 pela
empresa BrightPlanet é a parcela da Internet que
não é acessível através de ferramentas de busca e
indexação de páginas web, como por exemplo o
Google e o Bing.
• A Surface Web é a parcela da Internet que pode
ser acessada através de ferramentas de busca e
indexação de páginas web, como por exemplo o
Google e o Bing.
• Para entender melhor, vamos ver como as
ferramentas de busca funcionam.....
8. 8
1. Introdução
• Por que ferramentas de busca não encontram estes sites?
Conteúdo dinâmico
Conteúdo isolado
Conteúdo privado
Conteúdo contextual
Conteúdo de scripts
Conteúdo não HTML
9. 9
1. Introdução – Comparativo
Parâmetro Surface Web Deep Web
Tamanho (dados) 19 TB 7500 TB (> 395x)
Páginas 1 bilhão 550 bilhões (> 550x)
• Os 60 maiores sites da Deep Web excedem o tamanho da
Surface Web em 40 vezes.
• 95% do conteúdo da Deep Web é gratuito.
• Há mais de 200k sites na Deep Web.
• Os sites da Deep Web recebem por mês cerca de 50% mais
tráfego que os sites da Surface Web.
• Fonte: Bright Planet - The Deep Web: Surfacing Hidden Value – pesquisa feita em Agosto/2001.
10. 10
1. Introdução
• Dark Web é o termo usado para uma porção da
Deep Web com páginas e sistemas inacessíveis
através das redes e navegadores web
tradicionais.
• O acesso a estes sistemas é feito através de
softwares específicos que provém anonimato de
quem hospeda e acessa conteúdo.
• Nessa parte anonimato e privacidade são as
palavras chave.
• Principais softwares utilizados:
TOR.
I2P.
Freenet.
11. 11
1. Introdução – Melhor desenhar
Surface Web (acessível e indexada)
Deep Web (acessível e não indexada)
Dark Web (restrita e não indexada)
Fonte: https://danielmiessler.com/study/internet-deep-dark-web/
13. 13
2. Anonimato - TOR
• A principal ferramenta para entrar na Dark
Web é o TOR, sigla de The Onion Router
(Roteador Cebola), software livre e de código
aberto.
• A Rede TOR é uma rede de túneis HTTPS
sobrejacente à Internet, onde os roteadores
da rede são computadores de usuários
comuns rodando que age como proxy para
receber e encaminhar tráfego da Internet.
• O TOR também pode fornecer anonimato
para servidores e sites, fazendo com que só
sejam acessíveis através da rede TOR.
14. 14
2. Anonimato – Uso “legal” do TOR
• Proteger a privacidade da indústria de marketing digital e de
empresas de telecomunicações com práticas “duvidosas”
quanto a análise de tráfego e comportamento dós usuários.
• Ocultar a origem de uma conexão, visto que a geolocalização
por IP pode revelar o local de uma comunicação.
• Burlar controles de censura de alguns países e governos
• Permitir que jornalistas, ativistas de direitos humanos e
opositores a regimes totalitários possam trabalhar com riscos
menores.
• Agências de inteligência utilizam para pesquisar e se infiltrar
em redes criminosas sem deixar rastros.
16. 16
2. Anonimato – Quem usa o TOR?
• Torflow - https://torflow.uncharted.software/
17. 17
2. Anonimato – Análise de Tráfego
• O propósito da Rede TOR é proteger os usuários da Internet contra a
"análise de tráfego", uma forma de monitoramento de rede que ameaça
o anonimato e a privacidade.
• A análise de tráfego é possível porque diversas áreas dos cabeçalhos
TCP/IP não são criptografadas devido a concepção funcional dos
protocolos, permitindo que um observador possa obter diversas
informações sobre as conexões e os usuários que as realizam.
Cabeçalho TCP Cabeçalho IP
18. 18
2. Anonimato – Análise de Tráfego
X
Acesso identificado Acesso anônimo
- IP de origem revela origem da
conexão
- Geolocalização aproximada é
possível com certa precisão.
- IP não revela real origem da
conexão
- Impossibilidade de
geolocalizar o usuário
Anonimato, do grego “anonymia” – “sem nome”, se refere a um estado onde a
identidade de uma pessoa não é publicamente conhecida.
22. 22
3. Conteúdo Disponível
• Arquivos secretos sobre óvnis, nazismo, CIA, etc.
• Criação e manipulação de explosivos (incendiários, granadas,
ácido).
• Tutorias de hacking, phreaking, lockpicking, etc.
• Lojas do mercado negro (drogas, armas, tráfico de pessoas,
assassinos de aluguel, cibercrime, etc).
• Como conseguir uma nova identidade e obter documentos falsos.
• Canibalismo.
• Técnicas e vídeos de tortura, assassinato, etc.
• Parafilias (preferências sexuais anormais e doentias).
• Métodos de suicídio.
• Técnicas e procedimentos de terrorismo.
• Downloads de muitos livros e materiais relacionados sites sobre
ocultismo, seitas, sociedades secretas.
23. 23
3. Conteúdo Disponível
• The Hidden Wiki - http://thehiddenwiki.org/ ou Hidden Wiki
http://kpvz7ki2v5agwt35.onion/
24. 24
3. Conteúdo Disponível
• Fonte: Bitcoin e crime colocam Deep Web em evidência - http://link.estadao.com.br/noticias/geral,bitcoin-e-
crime-colocam-deep-web-em-evidencia,10000032335
25. 25
3. Riscos de acesso a Dark Web
• Contaminação por código malicioso.
• Contato com conteúdo “questionável” pode ser
ofensivo e perturbar alguns usuários.
• Em alguns países o uso de ferramentas como o
TOR pode configurar como infração da lei.
EUA - basta usar o programa e você poderia ser
autuado, pelo menos em tese.
• Contato direto com atividades ilícitas pode te
trazer problemas:
Pornografia Infantil.
Terrorismo, tráfico de drogas e outros crimes.
• Em alguns casos você pode não estar anônimo
de verdade devido a falhas tecnológicas ou
comportamentais.
26. 26
3. Riscos de acesso a Dark Web
Trend Micro - Análise de 8,707 páginas suspeitas
27. 27
3. Conteúdo Disponível
• Quem procura...
Na Dark Web praticamente todo tipo de conteúdo pode
ser encontrado, se a pessoa buscar conteúdo criminoso
ela vai encontrar, se buscar o torrent de um livro ou filme
ela também encontrará.
Devemos ter em mente que quem disponibiliza conteúdo
em uma rede anônima deve ter algum motivo para isso...
28. 28
3. Fechando os conceitos
O que é Deep Web - https://rootsec.com.br/cursos/curso-deep-web/
29. 29
4. Links com Segurança da Informação
• “2015 was a year of escalating activity in the Deep & Dark Web. Illicit goods
marketplaces matured and new, specialized marketplaces emerged. (…)
business models allowed a larger class of less sophisticated actors to
engage in cybercrime.” Fonte: Flashpoint - Highlights & Trends in the Deep & Dark Web
Americanas.com Deal Extreme Ponto Frio Alpha Bay
30. 30
4. Links com Segurança da Informação
• Darknet Marketplaces - https://dnstats.net/
32. 32
4. Links com Segurança da Informação
• Cybercrime as a Service – CAAS
Invasão – “mercenários digitais”
Vazamento de cadastros e credenciais de empresas
Vazamento de dados sensíveis, como contas em jogos
online, dados pessoais e dados bancários
Malware – Ransomware, Backdoors e Rootkits
Phishing / Spear Phishing
Exploits Kits – mercado de 0-days
Botnets
DDoS – Negação de serviço
Hosting de sites “a prova de bala”
SPAM
33. 33
4. Links com Segurança da Informação
• Top 10 ações das ameaças em campanhas de ciberespionagem –
Fonte: Verizon´s 2016 Data Breach Investigations Report
34. 34
4. Links com Segurança da Informação
• Alpha Bay – Venda de dados de cartão
35. 35
4. Links com Segurança da Informação
• A monetização de dados pessoais roubados segue
basicamente três caminhos:
Fraudes com informações pessoais.
Fraudes com dados bancários.
Fraudes com dados de Cartão de Crédito não presente (CNP).
Cartão de
Crédito
Roubado
Cartão é usado
diretamente
Cartão é vendido
no mercado
negro
O cartão é
usado para
compras em
redes varejistas
que são
enviadas a
laranjas
Laranjas fazem
o reenvio para o
endereço de
criminosos, que
recebem as
encomendas e
vendem os
produtos
Dinheiro na
mão do
Criminoso
1 2 3 4 5
36. 36
Variação de preço por
dado de cartão roubado
entre 2011 e 2016
4. Links com Segurança da Informação
Preço estimado em US$ para dados roubados em 2015
41. 41
Referências
• The Deep Web: Surfacing Hidden Value -
http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn
=main
• Jamie Bartlett: How the mysterious dark net is going
mainstream -
https://www.ted.com/talks/jamie_bartlett_how_the_mysterious_
dark_net_is_going_mainstream
• Rootsec - Curso Deep Web -
https://rootsec.com.br/cursos/curso-deep-web/
• Deep Web University - https://brightplanet.com/deep-web-
university/
• Understanding the deep web in 10 minutes -
https://cdn2.hubspot.net/hub/179268/file-377288418-
pdf/docs/understandingthedeepweb_20130311.pdf
42. 42
Referências
• Saiba como aumentar sua privacidade na internet com o Tor -
http://g1.globo.com/Noticias/Tecnologia/0,,MUL1295095-
6174,00.html
• Inception - https://www.torproject.org/about/torusers.html.en
• Illuminating the Deep Dark Web with drugs, exploits, and zero-
days - -
http://www.rsaconference.com/writable/presentations/file_uploa
d/cle-r09-illuminating-the-deep-dark-web-with-drugs-exploits-
and-zero-days.pdf
• Highlights & Trends in the Deep & Dark Web -
https://www.flashpoint-
intel.com/home/assets/Media/Flashpoint_2015_Highlights_and
_Trends.pdf
43. 43
Referências
• Trend Micro - Below the Surface: Exploring the Deep Web -
https://www.trendmicro.com/cloud.../wp_below_the_surface.p
df
• Cybercrime Exposed: Cybercrime-as-a-Service -
http://www.mcafee.com/jp/resources/white-papers/wp-
cybercrime-exposed.pdf
• The Impact of the Dark Web on Internet Governance and
Cyber Security - Global Commission on Internet Governance
Paper Series -
https://www.cigionline.org/sites/default/files/gcig_paper_no6.p
df
• Verizon 2016 Data Breach Investigations Report -
http://www.verizonenterprise.com/verizon-insights-
lab/dbir/2016/