SlideShare uma empresa Scribd logo
5 Out, 2020Cristiano Cunha
SEGURANÇASEGURANÇASEGURANÇA
Para desenvolvedores
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
222 Problemas físicos
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
222 Problemas físicos
333 Problemas virtuais
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
222 Problemas físicos
333 Problemas virtuais
444 Dicas
5 Out, 2020
TIPOS DETIPOS DETIPOS DE
ATAQUESATAQUESATAQUES
ATAQUES
DLL INJECTIONDLL INJECTIONDLL INJECTION
Utilizado muito para
"crakear" as aplicações
ATAQUES
DECOMPILERDECOMPILERDECOMPILER
Transforma binário em
código fonte
ATAQUES
DECOMPILERDECOMPILERDECOMPILER
Se o pessoal do C# quiser
falar sobre Decompiler e
Injeção de DLL podemos
fazer um sobre
ATAQUES
DDOSDDOSDDOS
Ataque de negação de
serviços distribuído
ATAQUES
BRUTE FORCEBRUTE FORCEBRUTE FORCE
Ataque de força bruta
ATAQUES
SQL INJECTIONSQL INJECTIONSQL INJECTION
Injeta SQL para consegui
acessos ou dados
ATAQUES
SQL INJECTIONSQL INJECTIONSQL INJECTION
Sempre valide as entradas
do seu usuário
ATAQUES
XSSXSSXSS
Injeta um código em um
site que não tem controle
ATAQUES
XSSXSSXSS
Injeta um código em um
site que não tem controle
ATAQUES
XSSXSSXSS
Injeta um código em um
site que não tem controle <SCRIPT><SCRIPT><SCRIPT>
</SCRIPT</SCRIPT</SCRIPT
ATAQUES
XSSXSSXSS
Sempre valide as entradas
do seu usuário
ATAQUES
IDORIDORIDOR
Insecure direct object
references
ATAQUES
IDORIDORIDOR
Listar suas comprar
COMPRAS/COMPRAS/COMPRAS/409.917.780-73409.917.780-73409.917.780-73
ATAQUES
IDORIDORIDOR
Listar compras de outra
pessoa
COMPRAS/COMPRAS/COMPRAS/645.316.710-74645.316.710-74645.316.710-74
ATAQUES
IDORIDORIDOR
Isso acontece ainda mais
quando os identificadores
são sequenciais
ATAQUES
REDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOS
Redireciona sem valdiar
para onde esta mandado
o usuário ou os dados
REDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOS
ATAQUES
REDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOS
Pode utilizar seu site como
ponto de entrada para um
ataque de phishing
ATAQUES
ATAQUES FÍSICOSATAQUES FÍSICOSATAQUES FÍSICOS
Ataques ao Data Center
ou uma intranet
ATAQUES
ATAQUES FÍSICOSATAQUES FÍSICOSATAQUES FÍSICOS
Toda segurança digital em
algum momento se torna
física
5 Out, 2020
DICAS DEDICAS DEDICAS DE
SEGURANÇASEGURANÇASEGURANÇA
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Bibliotecas
Opte sempre por open
source
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Nunca "guarde" dados
sensíveis em logs
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Nunca "guarde" dados
sensíveis em logs(auditoria)
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Nunca "guarde" dados
sensíveis em Tokens
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Não retorne erros não
tratados para o cliente
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
NUNCA versione senhas!
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
NUNCA versione senhas!
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Segurança a nível de
hardware
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Posso usar variáveis de
ambiente?
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Tome cuidado com
dumps de memória
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Não duplicar dados de
prod em
Homologação/staging
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Se precisar duplicar,
favor usar data masking
nas tabelas
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Utilize bons algorítimos
de Hash
ARGON2ARGON2ARGON2
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Salt Key
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Cuidados com ataques
de força bruta
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Cuidados com ataques
de força bruta
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Tenha um bom
monitoramento da sua
infra
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Cuidado!
Você pode ser um
ponto de entrada para
um ataque!
5 Out, 2020
SE PODE DARSE PODE DARSE PODE DAR
MERDA, VAI DAR...MERDA, VAI DAR...MERDA, VAI DAR...
Não é se, é quando....
Vlw flws
Quem tirar
print eu
aceito um
PR sem
olhar
5 Out, 2020
MUITOMUITOMUITO
OBRIGADOOBRIGADOOBRIGADO

Mais conteúdo relacionado

Semelhante a Seguranca para desenvolvedores

Guilherme de Baère - Portfolio
Guilherme de Baère - PortfolioGuilherme de Baère - Portfolio
Guilherme de Baère - Portfolio
lgbaere
 
BeyondTrust Solutions 2014
BeyondTrust Solutions 2014BeyondTrust Solutions 2014
BeyondTrust Solutions 2014
Bruno Caseiro
 
Cartilha de segurança para internet parte 01 conceitos de segurança
Cartilha de segurança para internet   parte 01 conceitos de segurançaCartilha de segurança para internet   parte 01 conceitos de segurança
Cartilha de segurança para internet parte 01 conceitos de segurança
davidstar16
 

Semelhante a Seguranca para desenvolvedores (20)

Ux for Developers - Build Better Products
Ux for Developers - Build Better ProductsUx for Developers - Build Better Products
Ux for Developers - Build Better Products
 
Arduino- Conceitos e Aplicações
Arduino- Conceitos e AplicaçõesArduino- Conceitos e Aplicações
Arduino- Conceitos e Aplicações
 
Aula 06 softwares
Aula 06   softwaresAula 06   softwares
Aula 06 softwares
 
Guilherme de Baère - Portfolio
Guilherme de Baère - PortfolioGuilherme de Baère - Portfolio
Guilherme de Baère - Portfolio
 
Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011
 
Test-Driven Development - Introdução
Test-Driven Development - IntroduçãoTest-Driven Development - Introdução
Test-Driven Development - Introdução
 
Codacy, CodeClimate, Sonarqube @ 5º DevOps Inside RJ
Codacy, CodeClimate, Sonarqube @ 5º DevOps Inside RJCodacy, CodeClimate, Sonarqube @ 5º DevOps Inside RJ
Codacy, CodeClimate, Sonarqube @ 5º DevOps Inside RJ
 
BeyondTrust Solutions 2014
BeyondTrust Solutions 2014BeyondTrust Solutions 2014
BeyondTrust Solutions 2014
 
Desenvolvimento de software seguro
Desenvolvimento de software seguroDesenvolvimento de software seguro
Desenvolvimento de software seguro
 
Seu código fonte é sustentável?
Seu código fonte é sustentável?Seu código fonte é sustentável?
Seu código fonte é sustentável?
 
Cartilha de segurança para internet parte 01 conceitos de segurança
Cartilha de segurança para internet   parte 01 conceitos de segurançaCartilha de segurança para internet   parte 01 conceitos de segurança
Cartilha de segurança para internet parte 01 conceitos de segurança
 
ArduinRio FSLDC
ArduinRio FSLDCArduinRio FSLDC
ArduinRio FSLDC
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Segurança para Agências: Proteja seus Clientes
Segurança para Agências: Proteja seus ClientesSegurança para Agências: Proteja seus Clientes
Segurança para Agências: Proteja seus Clientes
 
Dicas de como entrar no mundo do DevSecOps
Dicas de como entrar no mundo do DevSecOpsDicas de como entrar no mundo do DevSecOps
Dicas de como entrar no mundo do DevSecOps
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Como usar IA para melhorar a qualidade do seu código
Como usar IA para melhorar a qualidade do seu códigoComo usar IA para melhorar a qualidade do seu código
Como usar IA para melhorar a qualidade do seu código
 
Encontro Locaweb
Encontro  LocawebEncontro  Locaweb
Encontro Locaweb
 
Encontro Locaweb Curitiba
Encontro  Locaweb CuritibaEncontro  Locaweb Curitiba
Encontro Locaweb Curitiba
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 

Mais de Cristiano Cunha

Mais de Cristiano Cunha (20)

Documentação profissional com C4 Model - GDG Dev Fest 2023
Documentação profissional com C4 Model - GDG Dev Fest  2023Documentação profissional com C4 Model - GDG Dev Fest  2023
Documentação profissional com C4 Model - GDG Dev Fest 2023
 
C4 Model
C4 ModelC4 Model
C4 Model
 
Redis e Estratégias Cache Distribuído
Redis e Estratégias Cache DistribuídoRedis e Estratégias Cache Distribuído
Redis e Estratégias Cache Distribuído
 
Event Sourcing e CQRS
Event Sourcing e CQRSEvent Sourcing e CQRS
Event Sourcing e CQRS
 
SOLID na Vida Real
SOLID na Vida RealSOLID na Vida Real
SOLID na Vida Real
 
Dicas de oratória para apresentações
Dicas de oratória para apresentaçõesDicas de oratória para apresentações
Dicas de oratória para apresentações
 
Introdução a Mensageria com RabbitMQ
Introdução a Mensageria com RabbitMQIntrodução a Mensageria com RabbitMQ
Introdução a Mensageria com RabbitMQ
 
Bancos De Dados NoSQL
Bancos De Dados NoSQLBancos De Dados NoSQL
Bancos De Dados NoSQL
 
Estrategias de Cache Distribuidos com Redis
Estrategias de Cache Distribuidos com RedisEstrategias de Cache Distribuidos com Redis
Estrategias de Cache Distribuidos com Redis
 
OTP - One Time Password
OTP - One Time PasswordOTP - One Time Password
OTP - One Time Password
 
Systemas Distribuídos
Systemas DistribuídosSystemas Distribuídos
Systemas Distribuídos
 
Cultura de testes
Cultura de testesCultura de testes
Cultura de testes
 
Git alem do basico
Git alem do basicoGit alem do basico
Git alem do basico
 
Programacao para nao programadores
Programacao para nao programadoresProgramacao para nao programadores
Programacao para nao programadores
 
Docker para quem tem preguica
Docker para quem tem preguicaDocker para quem tem preguica
Docker para quem tem preguica
 
Uma maravilha chamada vue.js
Uma maravilha chamada vue.jsUma maravilha chamada vue.js
Uma maravilha chamada vue.js
 
Git Além do básico
Git Além do básicoGit Além do básico
Git Além do básico
 
Da para trabalhar com c# no linux?
Da para trabalhar com c# no linux?Da para trabalhar com c# no linux?
Da para trabalhar com c# no linux?
 
Testes unitários
Testes unitáriosTestes unitários
Testes unitários
 
Compiled vs interpreted Linguages
Compiled vs interpreted LinguagesCompiled vs interpreted Linguages
Compiled vs interpreted Linguages
 

Seguranca para desenvolvedores