2. Estado, qualidade
ou condição de quem
ou do que está
livre de perigos,
incertezas,
assegurado de danos
e riscos eventuais;
Situação em que
nada há a temer.
Dicionário Oxford
3. • Os dados do FortiGuard
Labs apontam que, no
primeiro semestre de
2021, as empresas
brasileiras sofreram
mais de 16 bilhões de
tentativas de ataques
cibernéticos.
4.
5. Hacker
Individuo com amplo conhecimento em
informática, que faz uso desse conhecimento
para encontrar falhas e medidas de correção
para essas falhas. Normalmente um Hacker
atua na área de Segurança da Informação
sendo um consultor de segurança ou
prestando serviço para uma empresa do
ramo.
6. Cracker
• Como os Hackers, os Crackers
também possuem um conhecimento
avançado em informática, mas as
suas atitudes são diferentes, os
Crackers usam o seu conhecimento
apenas para benefício próprio ou
destruição, ao invés de
desenvolver medidas de correção
para uma vulnerabilidade, os
Crackers criam códigos para
explorar essa vulnerabilidade e
conseguir destruir o sistema
alvo, ou conseguir algo de valor
como informações pessoais,
informações bancárias, senhas,
etc.
7.
8. Carder
• O nome Carder é dado para a
pessoa que utiliza informações
bancárias como números de cartões
de crédito, cartões de conta
corrente ou poupança, ou contas
em sites de movimentações
bancárias, para benefício próprio
como comprar produtos, fazer
transferência para contas de
laranjas entre outros atos
ilícitos.
• Famoso gerador de cartão de
crédito
9. Defacer
• O Defacer é o individuo que utiliza a
tecnica Deface para pichar sites, eles
exploram vulnerabilidades através de
técnicas para conseguir acesso
administrativo a um site para alterar a
página inicial do mesmo, por uma que ele
(invasor) criou. Normalmente a página
criada pelo invasor serve como um meio
ilícito de protesto contra o site ou ideologia
do site, e é claro nessa mesma página tem
uma frase de vitória seguida
do nickename do invasor. A maior parte
das vulnerabilidades em sites da Internet
são SQL e PHP Injection.
10. Phreaker
• Phreaker é o Hacker da
telefonia móvel e fixa. Os
Phreakers utilizam técnicas
para burlar os sistemas de
segurança das companhias
telefônicas, normalmente para
fazer ligações de graça ou
conseguir créditos.
11. Cheater
• O nome Cheater é dado
as pessoas que usam
cheats (códigos que
burlam o sistema de um
jogo), para adquirir
algum privilégio no jogo
online ou local, ou seja,
Cheats são trapaças,
logo, Cheater são os
trapaceiros.
14. • Flipper zero atualmente é proibido no
Brasil
• Ler, copiar e emular cartões de proximidade RFID
e NFC, que são usados em sistemas de controle
de acesso antigos.
• Ler, copiar e emular controles remotos de rádio,
que podem abrir portões, garagens, carros e
outros dispositivos sem fio.
• Ler, copiar e emular iButton e chaves de acesso
digital, que são usados em fechaduras eletrônicas
e cofres.
• Conectar-se a dispositivos IoT, sensores,
lâmpadas e tomadas inteligentes usando o
transceptor Sub-1 GHz, que pode operar em uma
ampla faixa de frequências e modulações.
• Enviar e receber sinais infravermelhos, que podem
controlar TVs, ar-condicionados, projetores e
outros aparelhos com controle remoto IR.
• Usar os pinos GPIO para conectar e controlar
componentes eletrônicos, como LEDs, botões,
sensores, motores e displays.
• Armazenar dados e atualizar o firmware usando o
slot para cartão microSD.
• Conectar-se a um computador ou smartphone via
USB ou Bluetooth para usar aplicativos adicionais,
como terminal, depurador, analisador lógico e
osciloscópio.
• Divertir-se com o seu amigo cibernético, um
golfinho que vive na tela LCD e que aprende e
cresce com você.
15.
16. HackRF
One
• HackRF One é uma
placa de rádio de
software definido
(SDR) que permite a
captura, análise e
geração de sinais
de radiofrequência.
17. Wi-Fi
Pineapple
• É uma ferramenta de teste
de segurança criada para
auditar redes Wi-Fi. É
projetado para ser fácil
de usar e fornece uma
série de recursos para os
profissionais de segurança
da informação que desejam
testar a segurança de suas
redes sem fio.
• Algumas das
características incluem a
capacidade de clonar redes
Wi-Fi, interceptar tráfego
e até mesmo executar
ataques man-in-the-middle.
No entanto, é importante
notar que o uso desta
ferramenta requer
conhecimento técnico
avançado e deve ser usado
apenas com autorização
explícita de todas as
partes envolvidas em uma
18. Placa de Rede
Alpha
• Ela é conhecida por ser
um clássico em termos de
placas Wi-Fi usadas para
injeção de pacotes, e se
destaca pela qualidade de
seus materiais, bem como
pelo uso de chipsets que
permitem colocá-la no
modo monitor, que é um
requisito para auditorias
sem fio.
19. Rubber Ducky
• O Rubber Ducky é um dispositivo de
ataque de engenharia social que se
parece com um pen drive comum,
mas é na verdade um dispositivo
programável que pode automatizar o
envio de comandos para um
computador. Quando conectado a
uma porta USB, o Rubber Ducky se
apresenta como um teclado para o
sistema operacional, e pode executar
rapidamente uma série de comandos
pré-configurados.
20. Lan Turtle
• A Lan Turtle USB é uma ferramenta de penteamento
(pentesting) usada para testes de segurança em redes. Ela
se apresenta como um dispositivo de armazenamento USB,
mas é na verdade um pequeno computador com uma placa
de rede incorporada, o que permite que seja usado para
realizar ataques de redes.
21. Ubertooth
One
• Ubertooth One é uma
ferramenta de segurança
cibernética que permite aos
profissionais e entusiastas
do setor monitorar e
interceptar comunicações
sem fio, como Bluetooth e
Zigbee.
22. Proxmark 3
Kit
• Ele é capaz de
interceptar, monitorar e
manipular sinais de
frequência de rádio,
permitindo aos usuários
realizar testes de
segurança e
vulnerabilidade nas
tecnologias de
identificação sem fio.
23. Teclado
Keylogger
• Um Keylogger USB é um
dispositivo de hardware
que registra todas as
teclas digitadas em um
computador. Ele é
conectado ao computador
via porta USB e, uma vez
instalado, ele registra
todas as teclas digitadas,
incluindo senhas e
informações confidenciais.
25. • A Lei Carolina Dieckmann (Lei nº 12.737/2012)
• Marco Civil da Internet (Lei nº 12.965/2014)
• Lei de Crimes Cibernéticos (Lei nº
14.155/2021)
• Lei Geral de Proteção de Dados (Lei nº
13.709/2018)
• Crimes transnacionais
• Lei de Segurança Nacional (Lei nº 7.170/1983)
• Lei de Lavagem de Dinheiro (Lei nº
9.613/1998)
• Lei de Organizações Criminosas (Lei nº
12.850/2013)
26. TRABALHO
EM SLIDES PARA APRESENTAR
O QUE É ESSA LEI (QUANDO APLICADA A TI)
HISTÓRIA E CONTEXTO DA APLICAÇÃO E CRIAÇÃO DELAS
QUAL A PENA/RECLUSÃO/MULTA POR ESSES CRIMES
UM EXEMPLO PRÁTICO APLICADO DESSA LEI (PREFERENCIALMENTE REAL)