Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Com as exigências da regulamentação PCI, realizar PEN TEST torna-se obrigatório para empresas que fazem transações com cartão de credito, por isto Ethical Hacker tornou-se uma profissão. Saiba como tornar-se um profissional certificado com validade internacional e quais ferramentas pode-se usar. Faremos demonstração de como estas ferramentas funcionam.
Palestra atualizada (Ago/2013): "Hackerspaces e cultura Hacker", apresentada no congresso SecureBrasil 2013. O que são os hackers? O que são os hackerspaces? (versão Power Point)
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Com as exigências da regulamentação PCI, realizar PEN TEST torna-se obrigatório para empresas que fazem transações com cartão de credito, por isto Ethical Hacker tornou-se uma profissão. Saiba como tornar-se um profissional certificado com validade internacional e quais ferramentas pode-se usar. Faremos demonstração de como estas ferramentas funcionam.
Palestra atualizada (Ago/2013): "Hackerspaces e cultura Hacker", apresentada no congresso SecureBrasil 2013. O que são os hackers? O que são os hackerspaces? (versão Power Point)
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Segurança de Dados e Informações
Professor: Fagner Lima
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
Slide da Palestra Web Design Hacker ministrada na semana acadêmica/flisol Porto Alegre 2015 na faculdade Alcides Maya Tecnologia.
Esta apresentação é feita exclusivamente com software livre, Gimp, Inkscape, LibreOffice, Ubuntu
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Segurança de Dados e Informações
Professor: Fagner Lima
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
Slide da Palestra Web Design Hacker ministrada na semana acadêmica/flisol Porto Alegre 2015 na faculdade Alcides Maya Tecnologia.
Esta apresentação é feita exclusivamente com software livre, Gimp, Inkscape, LibreOffice, Ubuntu
¿Qué es la esteganografía?
¿Qué NO es la esteganografía?
Esteganografía y criptografía
¿Por qué usarla?
Esteganografía física
Técnicas de esteganografía digital
Usos curiosos de la esteganografía digital
Ataques
Técnicas de ataque
Estegoanálisis
Marcas de agua
Keylogger e Screenlogger - Disciplina de Segurança em Sistemas para Internet, contém Introdução, O que é Spyware, Formas de Uso, O que é Keylogger, O que é Screenlogger e Como se Proteger.
Palestra ministrada durante o Flisol Goiânia 2013
Título: Uso Linux. Estou Seguro?
Objetivos:
- Desmitificar conceitos de existência de vírus em Linux;
- Mostrar alguns dos conceitos de segurança (física, rede e de dados);
- Mostrar algumas dicas de como se manter seguro utilizando GNU/Linux.
Juliana Félix
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfenpfilosofiaufu
Caderno de Resumos XVIII Encontro de Pesquisa em Filosofia da UFU, IX Encontro de Pós-Graduação em Filosofia da UFU e VII Encontro de Pesquisa em Filosofia no Ensino Médio
proposta curricular da educação de jovens e adultos da disciplina geografia, para os anos finais do ensino fundamental. planejamento de unidades, plano de curso da EJA- GEografia
para o professor que trabalha com a educação de jovens e adultos- anos finais do ensino fundamental.
livro em pdf para professores da educação de jovens e adultos dos anos iniciais ( alfabetização e 1º ano)- material excelente para quem trabalha com turmas de eja. Material para quem dar aula na educação de jovens e adultos . excelente material para professores
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
proposta curricular para educação de jovens e adultos- Língua portuguesa- anos finais do ensino fundamental (6º ao 9º ano). Planejamento de unidades letivas para professores da EJA da disciplina língua portuguesa- pode ser trabalhado nos dois segmentos - proposta para trabalhar com alunos da EJA com a disciplina língua portuguesa.Sugestão de proposta curricular da disciplina português para turmas de educação de jovens e adultos - ensino fundamental. A proposta curricular da EJa lingua portuguesa traz sugestões para professores dos anos finais (6º ao 9º ano), sabendo que essa modalidade deve ser trabalhada com metodologias diversificadas para que o aluno não desista de estudar.
Projeto de articulação curricular:
"aLeR+ o Ambiente - Os animais são nossos amigos" - Seleção de poemas da obra «Bicho em perigo», de Maria Teresa Maia Gonzalez
LIVRO MPARADIDATICO SOBRE BULLYING PARA TRABALHAR COM ALUNOS EM SALA DE AULA OU LEITURA EXTRA CLASSE, COM FOCO NUM PROBLEMA CRUCIAL E QUE ESTÁ TÃO PRESENTE NAS ESCOLAS BRASILEIRAS. OS ALUNOS PODEM LER EM SALA DE AULA. MATERIAL EXCELENTE PARA SER ADOTADO NAS ESCOLAS
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
1. Oficina Hacker
Técnicas de implementação de criptografia,
esteganografia e navegação segura para usuários
Windows.
Prof. Douglas Alexandre Gomes da Silva
2. #Prato do dia
• O que é segurança da informação;
• Por que se Proteger?
• Maneiras de se Proteger?
• Criptografia;
• Esteganografia;
• Ocultar o seu ip;
• Utilizar a internet com segurança;
3. Segurança da Informação
Antes de começar devemos
conceituar algumas coisas.
• O que é segurança?
• O que é informação?
• Por que devemos nos proteger?
4. O que é Segurança
“Segurança é a percepção de se estar protegido de
riscos, perigos ou perdas. Também pode ser
sinônimo
de confiança, garantia, firmeza, estabilidade e
certeza.”
“No âmbito militar, a segurança consiste em um
conjunto de medidas que tem como objetivo a
preservação da liberdade e o combate a qualquer
manifestação que tente limitá-la.”
5. Por que se proteger?
Os cypherpunks sempre souberam, que na verdade, uma maior
comunicação, facilita uma maior vigilância. Uma maior
comunicação significa que temos mais liberdades em relação as
pessoas que estão tentando controlar as ideia e criar o
consenso; e uma maior vigilância significa exatamente o
contrário. (ASSANGE, 2013).
7. A guerra pelo futuro da sociedade está em
andamento, é um fato. (ASSANGE, 2013)
O lado das corporações e Estados superpoderosos, se ergue contra o lado dos hacker
e geeks que combatem tecnologia com tecnologia, conhecimento com
conhecimento, apesar de serem menos poderosos, compõe a massa crítica global,
apoiam e criam armas para combater o inimigo.
8. Escolha o seu lado.
Tendo em mãos suas melhores armas, a aplicação radical da máxima
cypherpunk “privacidade para os fracos, transparência para os poderosos”
além do princípio fundamental da filosofia hacker “A informação quer ser
livre”.
9. A importância da Criptografia
Os Cypherpunks defendem a utilização da criptografia e de métodos similares
como meio para provocar mudanças sociais e políticas, Eles tem tido papel
importante no desenvolvimento da comunicação de grupos e movimentos
sociais ao redor do mundo.
10. Como saber se estou seguro?
• Estas são algumas maneiras de ajudar
a proteger seu computador de ameaças
potenciais de segurança e um modo se
saber se você esta realmente seguro
(estas medidas de prevenção não
garantem segurança).
• Proteção contra vírus. Um software antivírus pode
ajudar a proteger o computador contra vírus, worms
e outras ameaças à segurança.
• Proteção contra spyware e outros softwares mal-
intencionados. Um software antispyware pode
ajudá-lo a proteger seu computador contra spyware
e outros possíveis softwares indesejados.
• Windows Update. O Windows pode seguir uma
rotina de verificar e instalar automaticamente
atualizações para o seu computador.
• Firewall. Um firewall pode ajudar a proteger seu
computador, impedindo o acesso de hackers ou
software mal-intencionado.
11. Práticas de segurança
• Verificação de HTTPS
• Atualização do Windows
• Verificação de atualização e Drives
• Everest Ultimate (Ferramenta)
• Drivers atualizados, estão com correções de “Exploits¹”
• Verificação de BOTnet
• https://checkip.kaspersky.com/
¹ Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma
sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade afim de causar um comportamento acidental ou imprevisto a
ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente
inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.
12. Práticas de segurança
• Verificação de KeyLogger¹
• Existem teclas de atalho para programas de KeyLogger, que devem ser de seu
conhecimento tendo em vista que programas deste tipo, não possuem
atalhos, nem executáveis.
• (Lembrando que esses comandos são padrões do programa, podendo ser alterados pelo
espionador)
CTRL + ALT + F9
CTRL + SHIFT + F9
CTRL + ALT + SHIFT + F9
CTRL + ALT + SHIFT + K
CTRL + ALT + K
CTRL + SHIFT + K
CTRL + SHIFT + ALT + H
CTRL + ALT + Y
13. Práticas de Segurança
Windows + R
Com a aba de execução do Windows Aberta, digite
Msconfig
Coloque o seu antivírus, selecionado na aba de
inicialização de programas.
Após isso, caso exista um programa espião no seu
computador ele não será mais executado.
14. Práticas de Segurança
• O sistema mantém um histórico de tudo o que aconteceu recentemente no seu
computador — registro que pode ser acessado pelo “Visualizador de Eventos do
Windows”. Para isso, entre no Menu Iniciar e digite “eventos” (sem as aspas) na
barra de execução. Selecione o resultado exibido para acessar a ferramenta.
• Uma nova tela é aberta e, nela, você pode obter todo tipo
de informação sobre o uso recente do computador.
http://www.tecmundo.com.br/como-fazer/29045-windows-como-saber-se-alguem-anda-espiando-seu-computador.htm
http://pt.wikihow.com/Saber-se-Voc%C3%AA-foi-Hackeado
16. Práticas de Segurança
• Basicamente, basta analisar os “Logs do Windows” e “Logs de Aplicativos e Serviços”
• Abrindo o item “Logs do Windows” e selecionando a alternativa “Sistema”. Em seguida,
clique em “Filtrar Log Atual”.
• Uma nova tela é aberta e, nela, localize a caixa de seleção “Fontes de evento”. Na lista
presente, escolha a opção “Power-Troubleshooter” e clique em “OK” para confirmar.
18. Criptografia
Criptografia (Do Grego kryptós, "escondido",
e gráphein, "escrita") é o estudo dos
princípios e técnicas pelas quais
a informação pode ser transformada da sua
forma original para outra ilegível, de forma
que possa ser conhecida apenas por seu
destinatário
22. Criptografia com AxCrypt
• Disponível apenas para Windows, o AxCrypt funciona como uma
ferramenta complementar ao DiskCryptor, pois foca na criptografia de
arquivos individuais.
• Com uma integração avançada com o sistema operacional, basta
apenas clicar sobre um arquivo para criptografá-lo.
• A ferramenta ainda conta com funções como apagar o arquivo
completamente do disco, sendo impossível recuperá-lo, e bloqueio
com senha, um arquivo-chave ou ambos.
• Compatível com serviços como o Dropbox, Google Drive e SkyDrive, o
AxCrypt permite um armazenamento e compartilhamento fácil dos
arquivos criptografados.
26. Esteganografia
“Esteganografia é uma palavra que vem do grego e significa “escrita
oculta”. Trata-se do estudo de técnicas que permitam esconder
informações dentro de outros arquivos, sejam imagens, músicas,
vídeos ou mesmo textos.”
27. Esteganografia
• É importante frisar a diferença entre criptografia e esteganografia.
Enquanto a primeira oculta o significado da mensagem, a segunda
oculta a existência da mensagem.
• Para esta oficina utilizaremos o OpenPuff uma ferramenta muito útil
para este tipo de “criptografia”.
29. Open Puff
• Hide
• Definição de senha (possibilitando até 3)
• +add (Arquivo onde será escondida a mensagem)
• Target (Seleciona a Mensagem Secreta)
• Seleciona o tipo do Bit (de acordo com o formato do arquivo onde será escondida a
mensagem)
• Hide Data (Seleciona onde você vai salvar o arquivo já esteganografado)
• UnHide
• Coloca a senha (Se utilizou somente 1 desabilite as outras)
• +addCarriers
• Unhide! (Seleciona onde você vai salvar o arquivo extraído)
31. Navegação Segura – Tor Browser
https://www.torproject.org/project
s/torbrowser.html.en
• Baixar
• Instalar / Selecionar Idioma
• Ligar / Configurar é somente em
caso de bloqueio governamental
de internet.
32. Navegação Segura – Tor Browser
Depois de instalado verifique as
definições do Tor e se a rede esta
ativa.
33. Navegação Segura – Tor Browser
Com a rede ativa, vá na aba do NoScript
Cliquem em – Proibir Java Globalmente (recomendado)
Ainda no NoScript – Selecione Opções.
Na aba Objetos embebidos - Selecione todas as opções [exceto FRAMES] para uma maior
segurança.
Na aba ClearClick – Marque as opções, caso estejam desmarcadas.
34. Navegação Segura – Tor Browser
No Navegador Tor – Selecione opções / Privacidade
35. Navegação Segura – Tor Browser
No Navegador Tor – Selecione opções / Avançado
36. Navegação Segura – Tor Browser
Ainda no Tor, vamos configurar as Extensões – Tor Button / opções
37. Navegação Segura – Tor Browser
• DuckDuckGo
• Buscador alternativo e seguro para usuários de todos os tipos, tanto
da surface, quanto da deep web.
http://3g2upl4pq6kufc4m.onion
38. Navegação Segura – Tor Browser
Depois de configurado, vamos brincar um pouco na Deep Web
• Hidden Wiki, uma versão do Wikipedia da superfície:
• http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
• Galaxy S2
Galaxy era uma rede social que ganhou muita popularidade na rede
TOR, mas o serviço chegou ao fim há alguns meses atrás, como
resultado disso foi criado a “Galaxy2″ uma rede social que visa
substituir a Galaxy.
• http://w363zoq3ylux5rf5.onion/
39. Navegação Segura – Tor Browser
• GlobaLeaks
Através desta plataforma qualquer pessoa pode denunciar ou realizar
um vazamento de informações sobre irregularidades, como violações
dos direitos fundamentais, até mesmo problemas governamentais do
seu país.
• O site é projetado para proteger a todo custo a identidade da pessoa
que denuncia tais abusos e usa a plataforma “GlobaLeaks”
(https://globaleaks.org).
• http://ak2uqfavwgmjrvtu.onion/#/
40. Navegação Segura – Tor Browser
• BB Compedium
É um site onde você vai encontrar manuais de todos os tipos, não
apenas relacionados a computadores, mas também sobre: medicina,
química, manuais de treinamento militar, e muitos outros.
• http://nope7beergoa64ih.onion/
• The Chess
Se você gosta de xadrez, esse é um site seguro para você testar suas
habilidades no tabuleiro contra outros jogadores e participar de
competições
• http://theches3nacocgsc.onion/
41. Achou pouco?
• Talvez esses links acima são poucos? eu também acho, mas não se
preocupe, este serviço tem uma lista de mais de 4.000 endereços da
deep web, com todos os tipos de conteúdo, alguns são ilegais, por
isso tome cuidado.
http://bdpuqvsqmphctrcs.onion/