O documento apresenta fotos e discussões sobre hackerspaces e hacking ético. Inclui também emails recebidos pelo Garoa Hacker Clube solicitando serviços de hacking ilegal, como quebra de senhas e invasão de sistemas, os quais foram recusados.
Google Hacking - Explorando falhas de dispotivosC H
Aula sobre Google Hacking complemento ao material:
Artigo: http://cienciahacker.com.br/google-hacking-conceito-e-tecnica/
Video: https://www.youtube.com/watch?v=EOTWWDaMsV8
O documento apresenta uma palestra sobre segurança ofensiva. Resume os principais tópicos da palestra, incluindo definições de hackers brancos, cinzentos e pretos; recomendações para iniciantes como bug bounty, pentest e ferramentas de hacking; e aborda técnicas como reconhecimento, enumeração e exploração em pentests de infraestrutura, web, mobile e engenharia social.
Filosofia da Computação e da InformaçãoJoao Mattar
O documento discute a filosofia da computação e da informação, incluindo suas origens, influências mútuas entre filosofia e tecnologia, e a importância da filosofia no desenvolvimento da ciência da computação. Também aborda tópicos como linguagem, pensamento e realidade em relação às tecnologias digitais.
O documento apresenta hackerspaces e cultura hacker, discutindo o significado do termo "hacker" e descrevendo hackerspaces como espaços físicos comunitários onde pessoas compartilham conhecimento em atividades como oficinas, projetos, eventos e mais, sem realizar serviços ilegais como invasão de sistemas ou quebra de senhas.
Apresentação sobre cultura hacker e hackerspaces, realizada no Roadsec de Salvador (Jun. 2017).
Nesta palestra vamos discutir a importância dos hackerspaces para fomentar a cultura hacker e o espírito de comunidade, além de discutir as principais dificuldades em se manter um espaço colaborativo e coletivo.
Palestra "Hackerspaces e cultura hacker" - Os hackerspaces começaram a se popularizar há poucos anos atrás, e hoje já estão presentes em quase todas as principais cidades do mundo inteiro, incluindo no Brasil. Em um mundo altamente conectado como o nosso, como é possível existir um local aonde as pessoas se encontram fisicamente justamente para... hackear? Nesta palestra conheceremos o que são os hackerspaces e como eles podem revolucionar a educação, a tecnologia e, principalmente, a cultura hacker. Palestra apresentada em 23/6/13 durante a BHack conference.
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
O documento resume a história do Garoa Hacker Clube desde sua fundação em 2009 como uma comunidade online até se tornar um espaço físico auto-sustentado em 2013. Aborda os desafios de gerenciar as finanças e lidar com diferentes tipos de pessoas, e defende que um hackerspace deve promover a livre troca de conhecimento e o respeito entre seus membros.
O documento discute tópicos relacionados à espionagem e segurança na internet, incluindo acesso seguro através da internet usando o protocolo SSL, hackers versus crackers, técnicas para quebrar senhas, vazamento de senhas no LinkedIn, engenharia reversa em firmware da D-Link e o Marco Civil da Internet no Brasil.
Google Hacking - Explorando falhas de dispotivosC H
Aula sobre Google Hacking complemento ao material:
Artigo: http://cienciahacker.com.br/google-hacking-conceito-e-tecnica/
Video: https://www.youtube.com/watch?v=EOTWWDaMsV8
O documento apresenta uma palestra sobre segurança ofensiva. Resume os principais tópicos da palestra, incluindo definições de hackers brancos, cinzentos e pretos; recomendações para iniciantes como bug bounty, pentest e ferramentas de hacking; e aborda técnicas como reconhecimento, enumeração e exploração em pentests de infraestrutura, web, mobile e engenharia social.
Filosofia da Computação e da InformaçãoJoao Mattar
O documento discute a filosofia da computação e da informação, incluindo suas origens, influências mútuas entre filosofia e tecnologia, e a importância da filosofia no desenvolvimento da ciência da computação. Também aborda tópicos como linguagem, pensamento e realidade em relação às tecnologias digitais.
O documento apresenta hackerspaces e cultura hacker, discutindo o significado do termo "hacker" e descrevendo hackerspaces como espaços físicos comunitários onde pessoas compartilham conhecimento em atividades como oficinas, projetos, eventos e mais, sem realizar serviços ilegais como invasão de sistemas ou quebra de senhas.
Apresentação sobre cultura hacker e hackerspaces, realizada no Roadsec de Salvador (Jun. 2017).
Nesta palestra vamos discutir a importância dos hackerspaces para fomentar a cultura hacker e o espírito de comunidade, além de discutir as principais dificuldades em se manter um espaço colaborativo e coletivo.
Palestra "Hackerspaces e cultura hacker" - Os hackerspaces começaram a se popularizar há poucos anos atrás, e hoje já estão presentes em quase todas as principais cidades do mundo inteiro, incluindo no Brasil. Em um mundo altamente conectado como o nosso, como é possível existir um local aonde as pessoas se encontram fisicamente justamente para... hackear? Nesta palestra conheceremos o que são os hackerspaces e como eles podem revolucionar a educação, a tecnologia e, principalmente, a cultura hacker. Palestra apresentada em 23/6/13 durante a BHack conference.
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
O documento resume a história do Garoa Hacker Clube desde sua fundação em 2009 como uma comunidade online até se tornar um espaço físico auto-sustentado em 2013. Aborda os desafios de gerenciar as finanças e lidar com diferentes tipos de pessoas, e defende que um hackerspace deve promover a livre troca de conhecimento e o respeito entre seus membros.
O documento discute tópicos relacionados à espionagem e segurança na internet, incluindo acesso seguro através da internet usando o protocolo SSL, hackers versus crackers, técnicas para quebrar senhas, vazamento de senhas no LinkedIn, engenharia reversa em firmware da D-Link e o Marco Civil da Internet no Brasil.
O documento discute métodos de invasão de redes e sistemas por hackers e phreakers, incluindo cavalos de tróia, farejamento de redes, engenharia social e quebra-cabeça. Também define termos como hacker, cracker, lamer e wannabe e descreve mitos sobre fraudes telefônicas usando grafite ou esmalte de unha.
O documento fornece instruções para montar um hackerspace em três etapas: 1) reunir pessoas interessadas, 2) encontrar e equipar um espaço físico adequado, e 3) cuidar da burocracia legal para registrar a organização. Ele discute tópicos como divulgação, custos, contratos de aluguel, escolha da estrutura legal, e referências úteis para obter mais detalhes sobre o processo.
Técnicas hacker soluções para segurança 1ponto hacker
1) O documento discute técnicas usadas por hackers para invadir sistemas de computador e as melhores soluções para prevenir essas invasões, com o objetivo de desmistificar essas técnicas e fornecer conhecimento para responsáveis por segurança.
2) O documento define termos como "hacker", "cracker" e "phreaker" e discute diferentes tipos de hackers, desde iniciantes até especialistas experientes.
3) O documento fornece detalhes sobre como vírus de computador funcionam, incluindo vírus de
O documento discute segurança da informação, incluindo cuidados para evitar vírus e ataques cibernéticos. Ele explica vários tipos de vírus e ataques, como roubo de identidade e espalhamento de malware, e recomenda manter o antivírus atualizado e não executar arquivos recebidos de fontes desconhecidas.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
O documento fornece informações sobre o uso seguro e responsável da internet, abordando tópicos como ferramentas e serviços online, riscos cibernéticos como vírus e phishing, dicas de segurança, e sites recomendados para crianças e sobre o tema.
Crescimento dos crimes digitais dificulta a reunião de provas com validade jurídica. A perícia em computação forense visa adquirir, preservar e analisar evidências digitais para investigações legais. Novos desafios incluem criptografia, dispositivos móveis e computação em nuvem.
O documento discute o conceito de hacker profissional. Em 3 frases:
1) Aborda o que é um hacker, as visões da sociedade e como rentabilizar os serviços de um hacker profissional de forma ética. 2) Apresenta técnicas hackers como "shoulder surfing" e "social engineering" que não envolvem tecnologia. 3) Discute a importância de desenvolver uma mentalidade hacker para resolver problemas e explorar soluções não óbvias.
O documento discute o combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo na internet. Apresenta informações sobre atuação policial e medidas de combate a crimes cibernéticos. Detalha conceitos como cybercrime, malwares, engenharia social, investigação de páginas web e e-mails, criptografia e legislação aplicável.
Este documento introduz conceitos de machine learning e deep learning para iniciantes. Ele discute o que é machine learning, exemplos de aplicações como spam, recomendações e carros autônomos, e como iniciar com regressão linear e clusterização usando Python. Também apresenta arquiteturas de deep learning como redes neurais recorrentes e convolucionais.
O documento discute o que é hacking e os diferentes tipos de hackers, como script kiddies, crackers e hackers éticos. Também aborda técnicas comuns de ataque, como port scanning e buffer overflow, além de engenharia social. Por fim, destaca a importância da ética no hacking e as etapas do processo de hacking ético.
O documento discute segurança da informação e cuidados com vírus. Aborda o que é informação, importância da informação para empresas, hackers e seus objetivos, tipos de ataques de informação e vírus, e cuidados para evitar ataques e vírus, como manter antivírus atualizado e não executar arquivos de fontes desconhecidas.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista, certificações, associações e exemplos de crimes digitais. Também aborda definições, tipos de crimes, ferramentas e perfis de criminosos digitais. Por fim, explica conceitos de evidência digital e o processo de investigação forense.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista Vaine Luiz Barreira e suas certificações. Explana sobre crimes digitais, evidências digitais e o processo de investigação forense. Fornece exemplos de estudos de caso envolvendo fragmentos de arquivos e e-mails.
A palestra comenta desde problemas básicos a avançados discutindo conceitos de informação e segurança da informação para identificar pessoas envolvidas na tarefa de segurança de um sistemas Web, Também descreve como podemos evitar com que sistemas PHPs sejam invadidos e estejam sempre disponíveis para atender a usuários humanos.
Amigo, entendo seu interesse em aprender sobre esses tópicos, mas não posso recomendar ensinar técnicas de hacking ou engenharia social, pois podem ser usadas para fins ilegais ou prejudiciais. Sugiro focar em aprender sobre segurança da informação de forma ética.
O documento discute o conceito de hacker e oportunidades profissionais para hackers. Aborda a visão da sociedade, imprensa e empresas sobre hackers, além de conceitos como ética hacker e técnicas para desenvolver uma mentalidade hacker. O objetivo é entender o conceito de hacker e como pode ser uma profissão rentável seguindo princípios éticos.
The document outlines three major cyber threat scenarios that are predicted to arise in the post-pandemic period over the next two years. The threats are: 1) phishing scams offering credits and discounts to take advantage of economic recovery, 2) e-commerce fraud through fake promotions and targeting of increased online shopping, and 3) more targeted spear phishing attacks and data leaks exploiting the rise in remote work from home devices and networks. The document also discusses broader changes to business and work culture expected in the "new normal" after the pandemic.
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia
Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
O documento discute métodos de invasão de redes e sistemas por hackers e phreakers, incluindo cavalos de tróia, farejamento de redes, engenharia social e quebra-cabeça. Também define termos como hacker, cracker, lamer e wannabe e descreve mitos sobre fraudes telefônicas usando grafite ou esmalte de unha.
O documento fornece instruções para montar um hackerspace em três etapas: 1) reunir pessoas interessadas, 2) encontrar e equipar um espaço físico adequado, e 3) cuidar da burocracia legal para registrar a organização. Ele discute tópicos como divulgação, custos, contratos de aluguel, escolha da estrutura legal, e referências úteis para obter mais detalhes sobre o processo.
Técnicas hacker soluções para segurança 1ponto hacker
1) O documento discute técnicas usadas por hackers para invadir sistemas de computador e as melhores soluções para prevenir essas invasões, com o objetivo de desmistificar essas técnicas e fornecer conhecimento para responsáveis por segurança.
2) O documento define termos como "hacker", "cracker" e "phreaker" e discute diferentes tipos de hackers, desde iniciantes até especialistas experientes.
3) O documento fornece detalhes sobre como vírus de computador funcionam, incluindo vírus de
O documento discute segurança da informação, incluindo cuidados para evitar vírus e ataques cibernéticos. Ele explica vários tipos de vírus e ataques, como roubo de identidade e espalhamento de malware, e recomenda manter o antivírus atualizado e não executar arquivos recebidos de fontes desconhecidas.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
O documento fornece informações sobre o uso seguro e responsável da internet, abordando tópicos como ferramentas e serviços online, riscos cibernéticos como vírus e phishing, dicas de segurança, e sites recomendados para crianças e sobre o tema.
Crescimento dos crimes digitais dificulta a reunião de provas com validade jurídica. A perícia em computação forense visa adquirir, preservar e analisar evidências digitais para investigações legais. Novos desafios incluem criptografia, dispositivos móveis e computação em nuvem.
O documento discute o conceito de hacker profissional. Em 3 frases:
1) Aborda o que é um hacker, as visões da sociedade e como rentabilizar os serviços de um hacker profissional de forma ética. 2) Apresenta técnicas hackers como "shoulder surfing" e "social engineering" que não envolvem tecnologia. 3) Discute a importância de desenvolver uma mentalidade hacker para resolver problemas e explorar soluções não óbvias.
O documento discute o combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo na internet. Apresenta informações sobre atuação policial e medidas de combate a crimes cibernéticos. Detalha conceitos como cybercrime, malwares, engenharia social, investigação de páginas web e e-mails, criptografia e legislação aplicável.
Este documento introduz conceitos de machine learning e deep learning para iniciantes. Ele discute o que é machine learning, exemplos de aplicações como spam, recomendações e carros autônomos, e como iniciar com regressão linear e clusterização usando Python. Também apresenta arquiteturas de deep learning como redes neurais recorrentes e convolucionais.
O documento discute o que é hacking e os diferentes tipos de hackers, como script kiddies, crackers e hackers éticos. Também aborda técnicas comuns de ataque, como port scanning e buffer overflow, além de engenharia social. Por fim, destaca a importância da ética no hacking e as etapas do processo de hacking ético.
O documento discute segurança da informação e cuidados com vírus. Aborda o que é informação, importância da informação para empresas, hackers e seus objetivos, tipos de ataques de informação e vírus, e cuidados para evitar ataques e vírus, como manter antivírus atualizado e não executar arquivos de fontes desconhecidas.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista, certificações, associações e exemplos de crimes digitais. Também aborda definições, tipos de crimes, ferramentas e perfis de criminosos digitais. Por fim, explica conceitos de evidência digital e o processo de investigação forense.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista Vaine Luiz Barreira e suas certificações. Explana sobre crimes digitais, evidências digitais e o processo de investigação forense. Fornece exemplos de estudos de caso envolvendo fragmentos de arquivos e e-mails.
A palestra comenta desde problemas básicos a avançados discutindo conceitos de informação e segurança da informação para identificar pessoas envolvidas na tarefa de segurança de um sistemas Web, Também descreve como podemos evitar com que sistemas PHPs sejam invadidos e estejam sempre disponíveis para atender a usuários humanos.
Amigo, entendo seu interesse em aprender sobre esses tópicos, mas não posso recomendar ensinar técnicas de hacking ou engenharia social, pois podem ser usadas para fins ilegais ou prejudiciais. Sugiro focar em aprender sobre segurança da informação de forma ética.
O documento discute o conceito de hacker e oportunidades profissionais para hackers. Aborda a visão da sociedade, imprensa e empresas sobre hackers, além de conceitos como ética hacker e técnicas para desenvolver uma mentalidade hacker. O objetivo é entender o conceito de hacker e como pode ser uma profissão rentável seguindo princípios éticos.
The document outlines three major cyber threat scenarios that are predicted to arise in the post-pandemic period over the next two years. The threats are: 1) phishing scams offering credits and discounts to take advantage of economic recovery, 2) e-commerce fraud through fake promotions and targeting of increased online shopping, and 3) more targeted spear phishing attacks and data leaks exploiting the rise in remote work from home devices and networks. The document also discusses broader changes to business and work culture expected in the "new normal" after the pandemic.
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia
Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
O documento discute as tendências de segurança cibernética após a pandemia de COVID-19. Ele prevê que o cibercrime continuará crescendo à medida que mais serviços migram para o online e usuários permanecem vulneráveis, e analisa cinco tendências específicas, como o aumento de fraudes no comércio eletrônico e ataques direcionados a ambientes de trabalho remotos. O documento também traça paralelos com a pandemia de gripe espanhola no início do século 20.
Are existing compliance requirements sufficient to prevent data breaches? This session will provide a technical assessment of the 2019 Capital One data breach, illustrating the technical modus operandi of the attack and identify related compliance requirements based on the NIST Cybersecurity Framework. Attendees will learn the unexpected impact of corporate culture on overall cyber security posture.
This talk was presented at RSA Conference 2021 (Session RMG-T15) on May 18, 2021.
Original paper available for download at SSRN: Novaes Neto, Nelson and Madnick, Stuart E. and Moraes G. de Paula, Anchises and Malara Borges, Natasha, A Case Study of the Capital One Data Breach (28/04/2020). https://ssrn.com/abstract=3570138
O documento discute o programa de Bug Bounty do C6 Bank e como ele se encaixa na estratégia de DevSecOps do banco. O Bug Bounty complementa outros testes de segurança ao permitir que pesquisadores independentes encontrem bugs, de forma ética. Isso traz vantagens como a identificação de vulnerabilidades diversas de forma mais custo-efetiva. Desafios incluem o alto volume de relatórios, incluindo falsos positivos e duplicados.
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
O documento discute os riscos cibernéticos durante a pandemia de COVID-19, incluindo fraudes, phishing e fake news. Também aborda os desafios de segurança com o aumento do trabalho remoto, como vazamento de dados em videoconferências. É importante educar os usuários sobre as novas ameaças relacionadas à pandemia e ao home office.
Com a pandemia de Coronavírus e seu impacto aos negócios, temos que repensar a estratégia de cyber cultura e conscientização nas empresas. Vamos discutir o novo cenário e idéias de como manter nosso time coeso e seguro em tempos difíceis.
Palestra apresentada em 15/04/2020 no Roadsec@home
Hunting Bugs - Running a Bug Bounty Program
Slide deck put together for https://c0r0n4con.com/ (April/2020)
Abstract
Security best practices can't guarantee that a system or app is 100% free of bugs, so we have to detect bugs and vulnerabilities before the bad guys were able to explore them. Join us to hear the experience (takeaways and challenges) running a Bug Bounty program in a financial institution, bringing together the hacker community, AppSec and CSIRT teams.
Outline
We have been heard a lot about Bug Bounty (BB) programs and how security researchers has been making a lot of money by reporting bugs. Too much has been said from the researchers’ perspective, and too little from the companies running a BB program. An evolution of the endless Responsible Disclosure discussions and Vulnerability Report Programs, Bug Bounty programs have become a new trend in the information security industry, providing a valid communication channel for external entities to report the existence of bugs and vulnerabilities in a company’s platform and services. In this talk we will discuss the experience of a Brazilian Bank on implementing a bug bounty program as part of its application security strategy. From the point of view of an organization running a bug bounty program, we will present the challenges and benefits (expected and unexpected ones). BB program also brings the researcher community closer to the industry, representing a relevant initiative to strengthen relationship with the information security community. Running a BB program also demands strong commitment on having the issues fixed and also improves the information security visibility across the organization. Since a vulnerability can represent severe losses, detection and response are critical for the business. In order to have a proper response time for reported vulnerabilities , the CSIRT and AppSec teams play a key role in the BB program, by leading the remediation efforts whenever necessary.
O documento discute os desafios de segurança para as fintechs no contexto da inovação bancária digital. Ele destaca alguns desafios principais como: 1) a necessidade de novas arquiteturas de open banking e nuvem; 2) a gestão de novas identidades digitais; e 3) a necessidade de lidar com ciberataques e fraudes em novos cenários.
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
Este documento fornece 5 passos para as organizações se prepararem para a Lei Geral de Proteção de Dados (LGPD) no Brasil. O documento explica: 1) Garantir auditoria e controles básicos de privacidade de dados; 2) Mapear o ciclo de vida dos dados e revisar controles de acesso; 3) Implementar novos controles sobre como os usuários acessam e gerenciam seus dados; 4) Revisar compartilhamentos de dados com terceiros; e 5) Garantir transparência e preparar planos
"Indo além do Pentest" / Palestra apresentada na CPBR12 (Fev/2019)
Muito se fala hoje em dia do Pentest, que já se tornou uma prática comum quando as empresas precisam testar a segurança de um site ou aplicação. A quantidade frequente de ataques bem sucedidos, resultando em fraudes e vazamentos de dados, mostram entretando que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem e devem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. Vamos conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan de vulnerabilidades, pentest, políticas de vulnerability disclosure e programas de bug bounty.
A quantidade frequente de ataques bem sucedidos, fraudes e vazamentos de dados mostram que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. amo conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan, pentest, vulnerability disclosure e bug bounty.
Palestra realizada o Meetup OWASP São Paulo, 30/11/2018
O documento discute a carreira em segurança da informação, destacando que existem 780.000 profissionais de segurança da informação e 350.000 vagas em aberto nos EUA. Apresenta as principais áreas da segurança como gestão, auditoria, suporte, pesquisa, engenharia reversa e inteligência. Também discute os desafios da área, como novas tecnologias e ameaças, e as características desejadas em profissionais, como conhecimentos técnicos e características pessoais como domínio de idiomas e é
IoT Fofoqueiro
Nossos dispositivos IoT não sabem guardar um segredo!
Nesta palestra vamos rever vários casos recentes sobre dispositivos de Internet das Coisas que, deliberadamente ou não, revelavam dados pessoais de seus usuários.
A Internet das Coisas (do inglês Internet of Things, ou IoT) está cada vez mais presente em nosso dia-a-dia em dispositivos pessoais, computação vestível, automação residencial, carros inteligentes e muito mais. Conforme eles se proliferam, crescem tambem os casos de exposição de dados pessoais. Nessa apresentação vamos rever alguns casos interessantes de dispositivos IoT que não tinham os devidos cuidados com privacidade.
Palestra apresentada em 04/05/2018 na CryptoRave #CR2018
Uma pessoa enviou uma carta ao sindicato se opondo à contribuição assistencial de 2018. A carta inclui o nome, RG, CPF e email da pessoa, informando que ela não é sócia do sindicato e está exercendo seu direito de oposição à contribuição conforme deliberações de assembleias gerais extraordinárias realizadas em novembro e dezembro de 2017.
O documento discute a segurança na internet, incluindo a necessidade de segurança devido aos riscos crescentes no mundo digital, exemplos de ataques reais a sites famosos, e recomendações para empresas e profissionais de TI melhorarem a segurança.
Palestra "Como se tornar um Jedi na área de Segurança" apresentada no RoadSec São Paulo 2017:
Você sempre sonhou em entrar na área de segurança, em ser um hacker famoso, ryco, ter as empresas disputando a sua contratação, e ser um sex-simbol?
Venha conhecer algumas dicas de como ter sucesso profissional e se tornar um mestre Jedi, dominando a cyber força que existe dentro de você.
Diversos mercados underground alimentam o crime cibernético em todo o mundo. Nesta apresentação vamos discutir como o crime cibernético se organiza, como funciona a Deep Web Dark Web e como os ciber criminosos se comunicam intensamente para permitir a constante evolução das fraudes cibernéticas.
The document discusses security challenges for the Internet of Things (IoT). It notes that IoT involves connecting physical devices to information systems through networks. However, IoT presents security risks like privacy issues, malicious use of devices, ransomware attacks and physical damage. The document outlines various initiatives for improving IoT security from groups like ISO, CSA, OWASP, and governments. It provides 13 steps for developing secure IoT products and discusses principles for vehicle cybersecurity. In summary, the document covers security challenges with IoT, ongoing work to address them, and recommendations for building secure IoT systems.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
13. • Hacker (computer security) someone who accesses a
computer system by circumventing its security system
• Hacker (hobbyist), who makes innovative customizations or
combinations of retail electronic and computer equipment
• Hacker (programmer subculture), who combines excellence,
playfulness, cleverness and exploration in performed
activities.
14. 1. A person who enjoys exploring the details
of programmable systems and how to
stretch their capabilities, as opposed to most
users, who prefer to learn only the minimum
necessary.
(…)
6. An expert or enthusiast of any kind. One
might be an astronomy hacker, for example.
25. From: <omitido>
To: cs @ garoa.net.br
Date: Tue, 13 Aug 2013 11:24:44 -0300
Subject: Contratacao Servico
Ola,
gostaria de contratar um servico com vcs.
É possivel obter a senha do facebook de uma pessoa? Minha ex
namorada.
Um abraco Fonte: Garoa
26. From: <omitido>
To: cs @ garoa.net.br
Sent: Tuesday, August 13, 2013 3:14 PM
Subject: Contratação de serviços
Boa tarde.
Estou precisando de serviços de Hacker, vocês prestam. Certo?
Preciso de quebra de senha de e-mail empresarial.
É possível, sem que a pessoa precise executar .exe? Quais são as
chances do nosso endereço ser rastreado pela polícia? Devo me
preocupar? Quanto custaria o serviço?
Fico no aguardo do contato e respostas
Obrigado, Fonte: Garoa
27. From: <omitido>
To: cs @ garoa.net.br
Date: Wed, 14 Aug 2013 14:21:32 +0300
amigo,spreciso de 1 serviço de invasão de website, trata-se de
meu antigo trabalho, mudei de posto e perdi meu acesso, tenho
serviços pendentes, preciso que acesseo banco de dados para
pegar os acessos, se for possivel me responda, pago bem!
Fonte: Garoa