Ce document émane de la société Les Brigades du Marketing, agence de conseil et de service en marketing, à découvrir à l’adresse www.lesbrigadesdumarketing.com.
Pour contacter l’auteur de ce document, nous vous invitons à adresser un e-mail à l’adresse suivante : contact@lesbrigadesdumarketing.com.
Ce document émane de la société Les Brigades du Marketing, agence de conseil et de service en marketing, à découvrir à l’adresse www.lesbrigadesdumarketing.com.
Pour contacter l’auteur de ce document, nous vous invitons à adresser un e-mail à l’adresse suivante : contact@lesbrigadesdumarketing.com.
Mein im Rahmen der Haskell User Group Hamburg gehaltener Vortrag.
Die Quellen sind ebenfalls öffentlich zugänglich:
https://github.com/smu4242/seminare
Aplicaciones móviles para ambientes descentralizadosvladimir calderon
Un ejercicio para telefonía móvil de centralización de información en ambientes inseguros y de poca conectividad. se muestran algunas ideas para llevarlo a cabo de manera idónea.
A palestra tem como objetivo apresentar os principais erros cometidos pelas pessoas ao utilizar sites de relacionamento. Serão apresentados os principais dados publicados, os riscos envolvidos na divulgação de informações pessoais e profissionais em redes sociais, como estes dados são utilizados por criminosos. Abordaremos ainda como as empresas podem se prevenir deste tipo de problema, evitando que um descuido de um funcionário se torne um risco para a organização. Será apresentado o projeto HCF-Hackers Construindo Futuros o qual pretende mudar este cenário.
Objetivos
Trabalhar as características das principais redes sociais digitais dentro do composto de comunicação das empresas. E, também, indicar como a gestão do conteúdo deve se adequar para cada uma das redes. Além disso, como parametrizar os resultados.
Tópicos abordados
Introdução - o que são as redes sociais digitais e quais resultados devemos esperar de ações de comunicação neste ambiente?
Cibercultura - Breve histórico e atual desenvolvimento;
Compartilhamento de informações pelos usuários (Mass Self Communication) / Viralização;
Criação e Gestão de Conteúdo para as diferentes plataformas existentes;
Casos.
Palestrante: Matheus Marangoni
Mestre em Comunicação e Práticas de Consumo pela ESPM São Paulo;
Supervisor Acadêmico na graduação do curso de Propaganda e Marketing da ESPM.
Pesquisador de Mídias Sociais Digitais foi um dos fundadores do GameLab da ESPM.
Profissional de Atendimento e Planejamento de Comunicação com passagem por agências de comunicação integrada, promoção/ eventos e CRM.
Consultor de Planejamento de Comunicação desde 2008, atua em diversos segmentos de mercado: correlatos médicos, têxtil, indústria de base, agronegócio, serviços financeiros entre outros.
Quer entender um pouco mais sobre Redes Sociais? Saber como se proteger? Entender a importância da segurança das informações? Como conquistar uma vaga no mercado de trabalho e entender como a Rede Social pode ajudar?
Confira nessa apresentação feita no dia 31 de julho de 2015 pelo Instituto Inovar Atibaia
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
Temos a satisfação de anunciar que o IX SEGINFO está próximo. Amadurecido e com apelo nacional, a edição desse ano acontece tradicionalmente no Rio de Janeiro-RJ no dia 11 abril, no Centro de Convenções da Bolsa do Rio e pela primeira vez fora de sua cidade natal, no dia 14 agosto no Hotel Naoum Plaza em Brasília-DF.
Com o tema de SEGURANÇA OFENSIVA, o evento está estruturado para atendimento de um público executivo que está atento às novas preocupações de segurança e com poder de tomada de decisão para resolução das questões estratégicas de suas corporações.
A organização está preparando um conjunto de palestrantes e convidados que proporcionarão um espaço para apresentações de palestras, discussões e debates sobre assuntos como espionagem, proteção e defesa em ambientes críticos, cyber attacks e soluções evasivas de defesa, dentre outros.
Reserve sua agenda e acompanhe as próximas novidades no site do evento em http://www.seginfo.com.br/workshop/
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"How to track people using social media sites" por Thiago Bordini
1. Thiago Bordini
thiago (at) bordini (dot) net
www.staysafepodcast.com.br
How to track people using
social media sites. (QSL)
2. Agenda
O mercado das mídias sociais no Brasil e no mundo
Motivações para a pesquisa
Da para confiar nos aplicativos, sites e sua estrutura?
Principais problemas encontrados
Apresentação dos cases
Métodos de prevenção
3. Mercado de mídias sociais no Brasil
Cenário brasileiro
O Brasil é o terceiro pais com o maior índice de usuários
online, estando atrás apenas da China e dos EUA;
1 em cada 3 brasileiros está conectado a internet
(70 milhões de pessoas);
79% fazem parte de sites de mídias sociais (Linkedin, Youtube,
Twitter, etc);
Se o Orkut fosse um país ele seria maior que a Argentina em
quantidade de habitantes;
93% dos usuários de sites de mídias sociais compartilham vídeos;
51% escrevem em blogs, outros 62% leem blogs;
4. Motivações
Crescente utilização de mídias sociais do lado corporativo
Crescente utilização de smartphones e dispositivos móveis conectados
Aumento dos ataques a sites de mídias sociais (Wordpress / Facebook / etc)
Interconexão entre os sites de mídias sociais
Crime organizado se especializando neste “nicho”
Potencial de uso indevido de informações disponíveis nas redes
5. Da para confiar nos aplicativos, sites e sua estrutura?
Disponível em: http://tecnologia.terra.com.br/noticias/0,,OI4446964-EI12884,00.html
6. Da para confiar nos aplicativos, sites e sua estrutura?
Disponível em: http://blogs.estadao.com.br/link/virus-para-
facebook-100-nacional
Disponível em:
http://tecnologia.ig.com.br/noticia/2011/04/14/ataque+de+hackers+
no+wordpress+expoe+dados+pessoais+de+usuarios+10401289.ht
ml
7. Da para confiar nos aplicativos, sites e sua estrutura?
Disponível em: http://www1.folha.uol.com.br/tec/aplicativo-para-iphone-busca-parceiro-ideal-nos-arredores.shtml
8. Quais os principais problemas das mídias sociais?
Divulgação de dados pessoais (encontros com amigos, festas, eventos,
viagens, etc)
Divulgação de objetos de consumo ou conquistas (carro e emprego novo,
projetos estratégicos, mudança de área, etc)
Divulgação de fotos e vídeos
Participação em grupos, comunidades e fóruns
Preenchimento de cadastros em sites
Poucos cuidados com a proteção de dados pessoais em cadastros
Perfis e comunidades falsas
Uso indevido de imagem
Utilização de serviços de geolocation (Tags em fotos, posts no Twitter, etc)
Divulgação da localização atual (FourSquare, etc)
9. Apresentação dos cases
TODAS AS INFORMAÇÕES, TEORIAS E DEMONSTRAÇÕES
APRESENTADOS TEM COMO OBJETIVO ALERTAR A
PLATÉIA SOBRE AS POSSIBILIDADES DE SE UTILIZAR
INFORMAÇÕES PUBLICADAS EM UM ATAQUE ONDE A
MOTIVAÇÃO PODERÁ VARIAR DE UMA SIMPLES
BRINCADEIRA, GANHOS FINANCEIROS, LEVANDO ATÉ
MESMO AO CRIME.
10. Apresentação dos cases
Disponível em: http://g1.globo.com/Noticias/Tecnologia/0,,MRP1182742-6174,00.html
11. Principais problemas
Como foi observado anteriormente, sites de relacionamento exibem uma
verdadeira ficha de potenciais vítimas para os criminosos.
Muitos deles utilizam sites de relacionamento, programas de mensageria e
bate-papos para obter o máximo de informação de suas vítimas, para
posteriormente agir de forma mais precisa.
As pessoas necessitam ser mais cuidadosas com o tipo de informação publicada
na internet, poucas se preocupam em adicionar em sua rede de relacionamento
somente pessoas que realmente elas conhecem.
12. Principais problemas
Dados obtidos em um perfil público no Orkut:
Empresa, cargo, endereço, características físicas, escola e
faculdade que estudou, data de nascimento, fotos de
familiares, etc.
Possibilidades: Extorsão, sequestro, espionagem industrial,
suborno, dados úteis em um caso de engenharia social.
13. Quais os principais problemas das mídias sociais?
Roubo de notebooks (Informação estratégica, balancete, dados de clientes e
fornecedores, etc)
Roubo de smartphones (Bluetooh, Agenda de contatos, documentos)
Espionagem industrial (Falsas empresas de reciclagem)
Concorrência desleal (Anúncios patrocinados em nome do concorrente)
Roubo de identidade (Crachás)
Descarte de informação de forma incorreta
Uso de redes (wifi) desconhecidas (Hotéis, aeroportos, locais públicos, etc)
Descuido com equipamentos (Transporte, aeroportos, empresas, etc)
Roubo de bases de dados e posterior comercialização (Emails,RF,
Telefônica, INSS, etc)
14. Quais os principais problemas das mídias sociais?
Muitas empresas tomam como atitude bloquear o acesso a sites de
relacionamento através de sua rede, porém esta é uma técnica pouco eficaz
pois, raramente estas empresas se preocupam com o que seus funcionários
falam sobre ela em sites de relacionamento.
É comum encontrarmos informações de pessoas que, após
conseguir um cargo em uma importante companhia, ou
participar de algum projeto estratégico, divulgarem estas informações através
dos sites de relacionamento, ou ainda criarem comunidades para denegrir a
imagem da corporação.
16. Como se proteger no mundo virtual?
Existem alguns itens que podem nos ajudar a expor menos informações online,
tais como:
Twitter (Mantenha os posts privados, siga apenas perfis confiáveis);
URL´s curtas (bit.ly, migre.mr, etc) acesse o site e veja a url normal;
17. Como se proteger no mundo virtual?
Existem alguns itens que podem nos ajudar a expor menos informações online,
tais como:
Softwares de mensageria (MSN, Skype, Gtalk, etc) e sites de mídias sociais
como (Orkut, Facebook, Linkedin, etc) adicione apenas quem você
realmente conhece;
Cuidado na divulgação de fotos e vídeos envolvendo pessoas;
Cuidado com sites que atuam com geolocation (4square, Twitter, GPS, fotos
com tags, etc)
18. Como se proteger no mundo virtual?
Desative Bluetooth, wireless, infravermelho dos dispositivos quando não
estiverem em uso;
Realize buscas na internet constantemente contendo seu nome, email;
Cuidado com softwares dos quais você instala em seu computador;
Em celulares aceite conexões Bluetooth apenas de pessoas das quais
deseja transferir informações;
Evite divulgar localização, férias, viagens;
Cuidado com falsos emails;
19. Como se proteger no mundo virtual?
Utilize o Google como seu aliado utilizando o Alerts;
De um fim no QSL (Quero ser localizado);
Lembre-se seu navegador , smartphone e celular sabe mais da sua vida do
que você imagina...
20. Dúvidas?
Thiago Bordini
thiago (at) bordini (dot) net
www.staysafepodcast.com.br
Security as a happy hour!!!
Bacharel em Sistemas da Informação, pós graduado em Segurança da Informação, MBA em
Gestão de TI, atua na área de TI a mais de15 anos.
Atualmente trabalha como Analista de Segurança e professor universitário.
Membro diretor do Hackers Construindo Futuros – HCF Brasil.
Fundador do Stay Safe PodCast e Revista. Membro organizador do CSA Brasil.
Membro da Comissão de Crimes de Alta Tecnologia da OAB – SP.