5 Out, 2020Cristiano Cunha
SEGURANÇASEGURANÇASEGURANÇA
Para desenvolvedores
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
222 Problemas físicos
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
222 Problemas físicos
333 Problemas virtuais
5 Out, 2020
O QUE VAI ROLARO QUE VAI ROLARO QUE VAI ROLAR
111 Tipos de ataques
222 Problemas físicos
333 Problemas virtuais
444 Dicas
5 Out, 2020
TIPOS DETIPOS DETIPOS DE
ATAQUESATAQUESATAQUES
ATAQUES
DLL INJECTIONDLL INJECTIONDLL INJECTION
Utilizado muito para
"crakear" as aplicações
ATAQUES
DECOMPILERDECOMPILERDECOMPILER
Transforma binário em
código fonte
ATAQUES
DECOMPILERDECOMPILERDECOMPILER
Se o pessoal do C# quiser
falar sobre Decompiler e
Injeção de DLL podemos
fazer um sobre
ATAQUES
DDOSDDOSDDOS
Ataque de negação de
serviços distribuído
ATAQUES
BRUTE FORCEBRUTE FORCEBRUTE FORCE
Ataque de força bruta
ATAQUES
SQL INJECTIONSQL INJECTIONSQL INJECTION
Injeta SQL para consegui
acessos ou dados
ATAQUES
SQL INJECTIONSQL INJECTIONSQL INJECTION
Sempre valide as entradas
do seu usuário
ATAQUES
XSSXSSXSS
Injeta um código em um
site que não tem controle
ATAQUES
XSSXSSXSS
Injeta um código em um
site que não tem controle
ATAQUES
XSSXSSXSS
Injeta um código em um
site que não tem controle <SCRIPT><SCRIPT><SCRIPT>
</SCRIPT</SCRIPT</SCRIPT
ATAQUES
XSSXSSXSS
Sempre valide as entradas
do seu usuário
ATAQUES
IDORIDORIDOR
Insecure direct object
references
ATAQUES
IDORIDORIDOR
Listar suas comprar
COMPRAS/COMPRAS/COMPRAS/409.917.780-73409.917.780-73409.917.780-73
ATAQUES
IDORIDORIDOR
Listar compras de outra
pessoa
COMPRAS/COMPRAS/COMPRAS/645.316.710-74645.316.710-74645.316.710-74
ATAQUES
IDORIDORIDOR
Isso acontece ainda mais
quando os identificadores
são sequenciais
ATAQUES
REDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOS
Redireciona sem valdiar
para onde esta mandado
o usuário ou os dados
REDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOS
ATAQUES
REDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOSREDIRECT NÃO VALIDADOS
Pode utilizar seu site como
ponto de entrada para um
ataque de phishing
ATAQUES
ATAQUES FÍSICOSATAQUES FÍSICOSATAQUES FÍSICOS
Ataques ao Data Center
ou uma intranet
ATAQUES
ATAQUES FÍSICOSATAQUES FÍSICOSATAQUES FÍSICOS
Toda segurança digital em
algum momento se torna
física
5 Out, 2020
DICAS DEDICAS DEDICAS DE
SEGURANÇASEGURANÇASEGURANÇA
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Bibliotecas
Opte sempre por open
source
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Nunca "guarde" dados
sensíveis em logs
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Nunca "guarde" dados
sensíveis em logs(auditoria)
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Nunca "guarde" dados
sensíveis em Tokens
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Não retorne erros não
tratados para o cliente
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
NUNCA versione senhas!
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
NUNCA versione senhas!
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Segurança a nível de
hardware
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Posso usar variáveis de
ambiente?
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Tome cuidado com
dumps de memória
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Não duplicar dados de
prod em
Homologação/staging
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Se precisar duplicar,
favor usar data masking
nas tabelas
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Utilize bons algorítimos
de Hash
ARGON2ARGON2ARGON2
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Salt Key
Dicas de segurança
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Cuidados com ataques
de força bruta
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Cuidados com ataques
de força bruta
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Tenha um bom
monitoramento da sua
infra
Dicas de segurança
DICAS
DICAS DE SEGURANÇADICAS DE SEGURANÇADICAS DE SEGURANÇA
Cuidado!
Você pode ser um
ponto de entrada para
um ataque!
5 Out, 2020
SE PODE DARSE PODE DARSE PODE DAR
MERDA, VAI DAR...MERDA, VAI DAR...MERDA, VAI DAR...
Não é se, é quando....
Vlw flws
Quem tirar
print eu
aceito um
PR sem
olhar
5 Out, 2020
MUITOMUITOMUITO
OBRIGADOOBRIGADOOBRIGADO

Seguranca para desenvolvedores