SlideShare uma empresa Scribd logo
1 de 26
O que é a
segurança?
Estado, qualidade
ou condição de quem
ou do que está
livre de perigos,
incertezas,
assegurado de danos
e riscos eventuais;
Situação em que
nada há a temer.
Dicionário Oxford
• Os dados do FortiGuard
Labs apontam que, no
primeiro semestre de
2021, as empresas
brasileiras sofreram
mais de 16 bilhões de
tentativas de ataques
cibernéticos.
Hacker
Individuo com amplo conhecimento em
informática, que faz uso desse conhecimento
para encontrar falhas e medidas de correção
para essas falhas. Normalmente um Hacker
atua na área de Segurança da Informação
sendo um consultor de segurança ou
prestando serviço para uma empresa do
ramo.
Cracker
• Como os Hackers, os Crackers
também possuem um conhecimento
avançado em informática, mas as
suas atitudes são diferentes, os
Crackers usam o seu conhecimento
apenas para benefício próprio ou
destruição, ao invés de
desenvolver medidas de correção
para uma vulnerabilidade, os
Crackers criam códigos para
explorar essa vulnerabilidade e
conseguir destruir o sistema
alvo, ou conseguir algo de valor
como informações pessoais,
informações bancárias, senhas,
etc.
Carder
• O nome Carder é dado para a
pessoa que utiliza informações
bancárias como números de cartões
de crédito, cartões de conta
corrente ou poupança, ou contas
em sites de movimentações
bancárias, para benefício próprio
como comprar produtos, fazer
transferência para contas de
laranjas entre outros atos
ilícitos.
• Famoso gerador de cartão de
crédito
Defacer
• O Defacer é o individuo que utiliza a
tecnica Deface para pichar sites, eles
exploram vulnerabilidades através de
técnicas para conseguir acesso
administrativo a um site para alterar a
página inicial do mesmo, por uma que ele
(invasor) criou. Normalmente a página
criada pelo invasor serve como um meio
ilícito de protesto contra o site ou ideologia
do site, e é claro nessa mesma página tem
uma frase de vitória seguida
do nickename do invasor. A maior parte
das vulnerabilidades em sites da Internet
são SQL e PHP Injection.
Phreaker
• Phreaker é o Hacker da
telefonia móvel e fixa. Os
Phreakers utilizam técnicas
para burlar os sistemas de
segurança das companhias
telefônicas, normalmente para
fazer ligações de graça ou
conseguir créditos.
Cheater
• O nome Cheater é dado
as pessoas que usam
cheats (códigos que
burlam o sistema de um
jogo), para adquirir
algum privilégio no jogo
online ou local, ou seja,
Cheats são trapaças,
logo, Cheater são os
trapaceiros.
Alguns
equipamentos
HACKERS
• Flipper zero atualmente é proibido no
Brasil
• Ler, copiar e emular cartões de proximidade RFID
e NFC, que são usados em sistemas de controle
de acesso antigos.
• Ler, copiar e emular controles remotos de rádio,
que podem abrir portões, garagens, carros e
outros dispositivos sem fio.
• Ler, copiar e emular iButton e chaves de acesso
digital, que são usados em fechaduras eletrônicas
e cofres.
• Conectar-se a dispositivos IoT, sensores,
lâmpadas e tomadas inteligentes usando o
transceptor Sub-1 GHz, que pode operar em uma
ampla faixa de frequências e modulações.
• Enviar e receber sinais infravermelhos, que podem
controlar TVs, ar-condicionados, projetores e
outros aparelhos com controle remoto IR.
• Usar os pinos GPIO para conectar e controlar
componentes eletrônicos, como LEDs, botões,
sensores, motores e displays.
• Armazenar dados e atualizar o firmware usando o
slot para cartão microSD.
• Conectar-se a um computador ou smartphone via
USB ou Bluetooth para usar aplicativos adicionais,
como terminal, depurador, analisador lógico e
osciloscópio.
• Divertir-se com o seu amigo cibernético, um
golfinho que vive na tela LCD e que aprende e
cresce com você.
HackRF
One
• HackRF One é uma
placa de rádio de
software definido
(SDR) que permite a
captura, análise e
geração de sinais
de radiofrequência.
Wi-Fi
Pineapple
• É uma ferramenta de teste
de segurança criada para
auditar redes Wi-Fi. É
projetado para ser fácil
de usar e fornece uma
série de recursos para os
profissionais de segurança
da informação que desejam
testar a segurança de suas
redes sem fio.
• Algumas das
características incluem a
capacidade de clonar redes
Wi-Fi, interceptar tráfego
e até mesmo executar
ataques man-in-the-middle.
No entanto, é importante
notar que o uso desta
ferramenta requer
conhecimento técnico
avançado e deve ser usado
apenas com autorização
explícita de todas as
partes envolvidas em uma
Placa de Rede
Alpha
• Ela é conhecida por ser
um clássico em termos de
placas Wi-Fi usadas para
injeção de pacotes, e se
destaca pela qualidade de
seus materiais, bem como
pelo uso de chipsets que
permitem colocá-la no
modo monitor, que é um
requisito para auditorias
sem fio.
Rubber Ducky
• O Rubber Ducky é um dispositivo de
ataque de engenharia social que se
parece com um pen drive comum,
mas é na verdade um dispositivo
programável que pode automatizar o
envio de comandos para um
computador. Quando conectado a
uma porta USB, o Rubber Ducky se
apresenta como um teclado para o
sistema operacional, e pode executar
rapidamente uma série de comandos
pré-configurados.
Lan Turtle
• A Lan Turtle USB é uma ferramenta de penteamento
(pentesting) usada para testes de segurança em redes. Ela
se apresenta como um dispositivo de armazenamento USB,
mas é na verdade um pequeno computador com uma placa
de rede incorporada, o que permite que seja usado para
realizar ataques de redes.
Ubertooth
One
• Ubertooth One é uma
ferramenta de segurança
cibernética que permite aos
profissionais e entusiastas
do setor monitorar e
interceptar comunicações
sem fio, como Bluetooth e
Zigbee.
Proxmark 3
Kit
• Ele é capaz de
interceptar, monitorar e
manipular sinais de
frequência de rádio,
permitindo aos usuários
realizar testes de
segurança e
vulnerabilidade nas
tecnologias de
identificação sem fio.
Teclado
Keylogger
• Um Keylogger USB é um
dispositivo de hardware
que registra todas as
teclas digitadas em um
computador. Ele é
conectado ao computador
via porta USB e, uma vez
instalado, ele registra
todas as teclas digitadas,
incluindo senhas e
informações confidenciais.
E a
Lei?
• A Lei Carolina Dieckmann (Lei nº 12.737/2012)
• Marco Civil da Internet (Lei nº 12.965/2014)
• Lei de Crimes Cibernéticos (Lei nº
14.155/2021)
• Lei Geral de Proteção de Dados (Lei nº
13.709/2018)
• Crimes transnacionais
• Lei de Segurança Nacional (Lei nº 7.170/1983)
• Lei de Lavagem de Dinheiro (Lei nº
9.613/1998)
• Lei de Organizações Criminosas (Lei nº
12.850/2013)
TRABALHO
EM SLIDES PARA APRESENTAR
O QUE É ESSA LEI (QUANDO APLICADA A TI)
HISTÓRIA E CONTEXTO DA APLICAÇÃO E CRIAÇÃO DELAS
QUAL A PENA/RECLUSÃO/MULTA POR ESSES CRIMES
UM EXEMPLO PRÁTICO APLICADO DESSA LEI (PREFERENCIALMENTE REAL)

Mais conteúdo relacionado

Semelhante a O que é a seguranca e os dispositivos que

A internet
A internetA internet
A internetLeoReisb
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAMAlpinoBR
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 

Semelhante a O que é a seguranca e os dispositivos que (20)

A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gadgets malignos
Gadgets malignosGadgets malignos
Gadgets malignos
 

O que é a seguranca e os dispositivos que

  • 1. O que é a segurança?
  • 2. Estado, qualidade ou condição de quem ou do que está livre de perigos, incertezas, assegurado de danos e riscos eventuais; Situação em que nada há a temer. Dicionário Oxford
  • 3. • Os dados do FortiGuard Labs apontam que, no primeiro semestre de 2021, as empresas brasileiras sofreram mais de 16 bilhões de tentativas de ataques cibernéticos.
  • 4.
  • 5. Hacker Individuo com amplo conhecimento em informática, que faz uso desse conhecimento para encontrar falhas e medidas de correção para essas falhas. Normalmente um Hacker atua na área de Segurança da Informação sendo um consultor de segurança ou prestando serviço para uma empresa do ramo.
  • 6. Cracker • Como os Hackers, os Crackers também possuem um conhecimento avançado em informática, mas as suas atitudes são diferentes, os Crackers usam o seu conhecimento apenas para benefício próprio ou destruição, ao invés de desenvolver medidas de correção para uma vulnerabilidade, os Crackers criam códigos para explorar essa vulnerabilidade e conseguir destruir o sistema alvo, ou conseguir algo de valor como informações pessoais, informações bancárias, senhas, etc.
  • 7.
  • 8. Carder • O nome Carder é dado para a pessoa que utiliza informações bancárias como números de cartões de crédito, cartões de conta corrente ou poupança, ou contas em sites de movimentações bancárias, para benefício próprio como comprar produtos, fazer transferência para contas de laranjas entre outros atos ilícitos. • Famoso gerador de cartão de crédito
  • 9. Defacer • O Defacer é o individuo que utiliza a tecnica Deface para pichar sites, eles exploram vulnerabilidades através de técnicas para conseguir acesso administrativo a um site para alterar a página inicial do mesmo, por uma que ele (invasor) criou. Normalmente a página criada pelo invasor serve como um meio ilícito de protesto contra o site ou ideologia do site, e é claro nessa mesma página tem uma frase de vitória seguida do nickename do invasor. A maior parte das vulnerabilidades em sites da Internet são SQL e PHP Injection.
  • 10. Phreaker • Phreaker é o Hacker da telefonia móvel e fixa. Os Phreakers utilizam técnicas para burlar os sistemas de segurança das companhias telefônicas, normalmente para fazer ligações de graça ou conseguir créditos.
  • 11. Cheater • O nome Cheater é dado as pessoas que usam cheats (códigos que burlam o sistema de um jogo), para adquirir algum privilégio no jogo online ou local, ou seja, Cheats são trapaças, logo, Cheater são os trapaceiros.
  • 13.
  • 14. • Flipper zero atualmente é proibido no Brasil • Ler, copiar e emular cartões de proximidade RFID e NFC, que são usados em sistemas de controle de acesso antigos. • Ler, copiar e emular controles remotos de rádio, que podem abrir portões, garagens, carros e outros dispositivos sem fio. • Ler, copiar e emular iButton e chaves de acesso digital, que são usados em fechaduras eletrônicas e cofres. • Conectar-se a dispositivos IoT, sensores, lâmpadas e tomadas inteligentes usando o transceptor Sub-1 GHz, que pode operar em uma ampla faixa de frequências e modulações. • Enviar e receber sinais infravermelhos, que podem controlar TVs, ar-condicionados, projetores e outros aparelhos com controle remoto IR. • Usar os pinos GPIO para conectar e controlar componentes eletrônicos, como LEDs, botões, sensores, motores e displays. • Armazenar dados e atualizar o firmware usando o slot para cartão microSD. • Conectar-se a um computador ou smartphone via USB ou Bluetooth para usar aplicativos adicionais, como terminal, depurador, analisador lógico e osciloscópio. • Divertir-se com o seu amigo cibernético, um golfinho que vive na tela LCD e que aprende e cresce com você.
  • 15.
  • 16. HackRF One • HackRF One é uma placa de rádio de software definido (SDR) que permite a captura, análise e geração de sinais de radiofrequência.
  • 17. Wi-Fi Pineapple • É uma ferramenta de teste de segurança criada para auditar redes Wi-Fi. É projetado para ser fácil de usar e fornece uma série de recursos para os profissionais de segurança da informação que desejam testar a segurança de suas redes sem fio. • Algumas das características incluem a capacidade de clonar redes Wi-Fi, interceptar tráfego e até mesmo executar ataques man-in-the-middle. No entanto, é importante notar que o uso desta ferramenta requer conhecimento técnico avançado e deve ser usado apenas com autorização explícita de todas as partes envolvidas em uma
  • 18. Placa de Rede Alpha • Ela é conhecida por ser um clássico em termos de placas Wi-Fi usadas para injeção de pacotes, e se destaca pela qualidade de seus materiais, bem como pelo uso de chipsets que permitem colocá-la no modo monitor, que é um requisito para auditorias sem fio.
  • 19. Rubber Ducky • O Rubber Ducky é um dispositivo de ataque de engenharia social que se parece com um pen drive comum, mas é na verdade um dispositivo programável que pode automatizar o envio de comandos para um computador. Quando conectado a uma porta USB, o Rubber Ducky se apresenta como um teclado para o sistema operacional, e pode executar rapidamente uma série de comandos pré-configurados.
  • 20. Lan Turtle • A Lan Turtle USB é uma ferramenta de penteamento (pentesting) usada para testes de segurança em redes. Ela se apresenta como um dispositivo de armazenamento USB, mas é na verdade um pequeno computador com uma placa de rede incorporada, o que permite que seja usado para realizar ataques de redes.
  • 21. Ubertooth One • Ubertooth One é uma ferramenta de segurança cibernética que permite aos profissionais e entusiastas do setor monitorar e interceptar comunicações sem fio, como Bluetooth e Zigbee.
  • 22. Proxmark 3 Kit • Ele é capaz de interceptar, monitorar e manipular sinais de frequência de rádio, permitindo aos usuários realizar testes de segurança e vulnerabilidade nas tecnologias de identificação sem fio.
  • 23. Teclado Keylogger • Um Keylogger USB é um dispositivo de hardware que registra todas as teclas digitadas em um computador. Ele é conectado ao computador via porta USB e, uma vez instalado, ele registra todas as teclas digitadas, incluindo senhas e informações confidenciais.
  • 25. • A Lei Carolina Dieckmann (Lei nº 12.737/2012) • Marco Civil da Internet (Lei nº 12.965/2014) • Lei de Crimes Cibernéticos (Lei nº 14.155/2021) • Lei Geral de Proteção de Dados (Lei nº 13.709/2018) • Crimes transnacionais • Lei de Segurança Nacional (Lei nº 7.170/1983) • Lei de Lavagem de Dinheiro (Lei nº 9.613/1998) • Lei de Organizações Criminosas (Lei nº 12.850/2013)
  • 26. TRABALHO EM SLIDES PARA APRESENTAR O QUE É ESSA LEI (QUANDO APLICADA A TI) HISTÓRIA E CONTEXTO DA APLICAÇÃO E CRIAÇÃO DELAS QUAL A PENA/RECLUSÃO/MULTA POR ESSES CRIMES UM EXEMPLO PRÁTICO APLICADO DESSA LEI (PREFERENCIALMENTE REAL)