O documento descreve o jogo de tabuleiro vikings, originário da Escandinávia entre 400-1100 d.C., com tabuleiro 11x11 e dois times de soldados e rei, onde o objetivo é capturar o rei inimigo através de movimentos como a torre de xadrez.
BSides Latam 2016 will take place in Sao Paulo, Brazil, on June 11 and 12, 2016.
For more details, please visit our website: http://latam.securitybsides.com.br/
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Anchises Moraes
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Anchises Moraes
Apresentação sobre as recentes mudanças legais e regulatórias que afetam a Computação em Nuvem sob a ótica da Segurança da Informação
Palestra apresentada no GTS em 11/12/2015 (http://gtergts.nic.br)
Nesta palestra vamos rever alguns dos mártires na luta por uma Internet livre da censura e a favor da liberdade de expressão e da privacidade dos indivíduos. Desde o seu início, a Internet coleciona diversas pessoas que sacrificaram suas liberdades individuais ou até mesmo suas vidas na tentativa de construir uma Internet livre para todos nós.
Vídeo da apresentação na CriptoRave 2015: https://www.youtube.com/watch?v=OkTF0RgiRjY
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
Versão "com legendas" da palestra apresentada no Roadsec São Paulo em 02/12/2014. Nesta palestra, apresentamos alguns dos principais desafios entrentados pelo Garoa Hacker clube, o primeiro hackerspace brasileiro, em seus 4 anos de vida.
BSides Latam 2016 will take place in Sao Paulo, Brazil, on June 11 and 12, 2016.
For more details, please visit our website: http://latam.securitybsides.com.br/
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Anchises Moraes
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Anchises Moraes
Apresentação sobre as recentes mudanças legais e regulatórias que afetam a Computação em Nuvem sob a ótica da Segurança da Informação
Palestra apresentada no GTS em 11/12/2015 (http://gtergts.nic.br)
Nesta palestra vamos rever alguns dos mártires na luta por uma Internet livre da censura e a favor da liberdade de expressão e da privacidade dos indivíduos. Desde o seu início, a Internet coleciona diversas pessoas que sacrificaram suas liberdades individuais ou até mesmo suas vidas na tentativa de construir uma Internet livre para todos nós.
Vídeo da apresentação na CriptoRave 2015: https://www.youtube.com/watch?v=OkTF0RgiRjY
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
Versão "com legendas" da palestra apresentada no Roadsec São Paulo em 02/12/2014. Nesta palestra, apresentamos alguns dos principais desafios entrentados pelo Garoa Hacker clube, o primeiro hackerspace brasileiro, em seus 4 anos de vida.
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance.
Palestra apresentada no evento GTS 28, no dia 09/12/2016
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
A maior competição esportiva do mundo. Os jogos mais conectados de toda a história. Por duas semanas, pessoas de todo o mundo pararam para assistir atletas superarem seus limites nos Jogos Olímpicos do Rio de Janeiro em agosto e setembro de 2016.
Hacktivistas de todo o mundo também se juntaram em torno da OpOlympicHacking, aproveitando o foco midiático para discutir os problemas sociais e econômicos atuais: conflito racial nos EUA, terrorismo e crise dos imigrantes na Europa, Israel versus Palestina, crise na Venezuela, coxinhas versus mortadelas no Brasil.
Só que não.
Nesta apresentação, realizada na H2HC 2016, discutimos a OpOlympicHacking e se o mundo ainda precisa do Hacktivismo.
Desde as revelações de Edward Snowden em 2013, até as mais recentes informações vazadas pelo Wikileaks sobre a CIA em Março de 2017, teorias de conspiração se mostraram reais e George Owel, quem criou o termo “Big Brother”, parece um amador frente ao nível de vigilância na nossa sociedade atual. Vamos discutir o fim da privacidade e como podemos proteger a nossa identidade no mundo digital.
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia
Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
Palestra apresentada no evento Security Summit Vitoria 2021, em 10/07/2021.
A pandemia do novo Coronavírus trouxe grande impacto para a vida de todos e para os negócios. O mesmo se passou com a ciber segurança, graças principalmente a mudança repentina do ambiente de trabalho para o home office, além dos ataques direcionados que surgiram nesse período, explorando temas e preocupações relacionados ao combate a pandemia.
Com a possibilidade de controle da pandemia de COVID, a sociedade vive na expectativa de retorno a normalidade. Mas como seria esse “novo normal” do ponto de vista da segurança cibernética? Vamos consultar nossa bola de cristal e os livros de história para juntar percepções e perspectivas de um cenário pós-pandêmico.
Are existing compliance requirements sufficient to prevent data breaches? This session will provide a technical assessment of the 2019 Capital One data breach, illustrating the technical modus operandi of the attack and identify related compliance requirements based on the NIST Cybersecurity Framework. Attendees will learn the unexpected impact of corporate culture on overall cyber security posture.
This talk was presented at RSA Conference 2021 (Session RMG-T15) on May 18, 2021.
Original paper available for download at SSRN: Novaes Neto, Nelson and Madnick, Stuart E. and Moraes G. de Paula, Anchises and Malara Borges, Natasha, A Case Study of the Capital One Data Breach (28/04/2020). https://ssrn.com/abstract=3570138
Vamos caçar bugs?!
O Bug Bounty na estratégia de DevSecOps
Mesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas.
Palestra apresentada em 10/06/2021 no TDC Connections.
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
Os ciber criminosos estão aproveitando a epidemia de Coronavírus para espalhar mais golpes pela internet, o que preocupa as empresas em um momento em que seus funcionários estão em regime de trabalho remoto. Vamos conversar sobre as principais ameaças de fraude e phishing, incluindo as fake news que pipocam no grupo da família, e como as empresas tem que se esforçar para proteger seus funcionários.
Palestra realizada em 16/05/2020 na Vale Security Conference
Com a pandemia de Coronavírus e seu impacto aos negócios, temos que repensar a estratégia de cyber cultura e conscientização nas empresas. Vamos discutir o novo cenário e idéias de como manter nosso time coeso e seguro em tempos difíceis.
Palestra apresentada em 15/04/2020 no Roadsec@home
Hunting Bugs - Running a Bug Bounty Program
Slide deck put together for https://c0r0n4con.com/ (April/2020)
Abstract
Security best practices can't guarantee that a system or app is 100% free of bugs, so we have to detect bugs and vulnerabilities before the bad guys were able to explore them. Join us to hear the experience (takeaways and challenges) running a Bug Bounty program in a financial institution, bringing together the hacker community, AppSec and CSIRT teams.
Outline
We have been heard a lot about Bug Bounty (BB) programs and how security researchers has been making a lot of money by reporting bugs. Too much has been said from the researchers’ perspective, and too little from the companies running a BB program. An evolution of the endless Responsible Disclosure discussions and Vulnerability Report Programs, Bug Bounty programs have become a new trend in the information security industry, providing a valid communication channel for external entities to report the existence of bugs and vulnerabilities in a company’s platform and services. In this talk we will discuss the experience of a Brazilian Bank on implementing a bug bounty program as part of its application security strategy. From the point of view of an organization running a bug bounty program, we will present the challenges and benefits (expected and unexpected ones). BB program also brings the researcher community closer to the industry, representing a relevant initiative to strengthen relationship with the information security community. Running a BB program also demands strong commitment on having the issues fixed and also improves the information security visibility across the organization. Since a vulnerability can represent severe losses, detection and response are critical for the business. In order to have a proper response time for reported vulnerabilities , the CSIRT and AppSec teams play a key role in the BB program, by leading the remediation efforts whenever necessary.
As Fintechs estão revolucionando o mercado financeiro em todo o mundo, trazendo inovação para um mercado que é conhecido por muitos como um ambiente arcaico, aonde ainda reinam os Mainframes. A pressão por inovação, se não for bem controlada, pode trazer novos riscos de segurança para os clientes. Nessa palestra vamos falar sobre as novas tendências de inovação no mercado financeiro, as novas tecnologias e seus riscos associados.
Palestra proferida no evento Inovae na FMU, em maio/2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD).
Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas devem adequar seus serviços e processos para incorporar os novos controles sobre a coleta, manipulação, guarda, compartilhamento e destruição de dados. Nessa apresentação, vamos discutir como começar a se adequar a nova legislação em 5 passos básicos e objetivos. A nossa privacidade agradece.
Palestra realizada na CryptoRave 2019, em 04/Maio/2019.
"Indo além do Pentest" / Palestra apresentada na CPBR12 (Fev/2019)
Muito se fala hoje em dia do Pentest, que já se tornou uma prática comum quando as empresas precisam testar a segurança de um site ou aplicação. A quantidade frequente de ataques bem sucedidos, resultando em fraudes e vazamentos de dados, mostram entretando que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem e devem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. Vamos conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan de vulnerabilidades, pentest, políticas de vulnerability disclosure e programas de bug bounty.
A quantidade frequente de ataques bem sucedidos, fraudes e vazamentos de dados mostram que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. amo conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan, pentest, vulnerability disclosure e bug bounty.
Palestra realizada o Meetup OWASP São Paulo, 30/11/2018
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance.
Palestra apresentada no evento GTS 28, no dia 09/12/2016
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
A maior competição esportiva do mundo. Os jogos mais conectados de toda a história. Por duas semanas, pessoas de todo o mundo pararam para assistir atletas superarem seus limites nos Jogos Olímpicos do Rio de Janeiro em agosto e setembro de 2016.
Hacktivistas de todo o mundo também se juntaram em torno da OpOlympicHacking, aproveitando o foco midiático para discutir os problemas sociais e econômicos atuais: conflito racial nos EUA, terrorismo e crise dos imigrantes na Europa, Israel versus Palestina, crise na Venezuela, coxinhas versus mortadelas no Brasil.
Só que não.
Nesta apresentação, realizada na H2HC 2016, discutimos a OpOlympicHacking e se o mundo ainda precisa do Hacktivismo.
Desde as revelações de Edward Snowden em 2013, até as mais recentes informações vazadas pelo Wikileaks sobre a CIA em Março de 2017, teorias de conspiração se mostraram reais e George Owel, quem criou o termo “Big Brother”, parece um amador frente ao nível de vigilância na nossa sociedade atual. Vamos discutir o fim da privacidade e como podemos proteger a nossa identidade no mundo digital.
Palestra no evento Advocacia 4.0 (OAB RJ) - Como se proteger na internet: cuidados com a segurança no exercício da advocacia
Os ciber criminosos estão aproveitando a epidemia do novo Coronavírus para espalhar mais golpes pela Internet. Nesse bate-papo vamos falar sobre os principais golpes e fraudes online que estão acontecendo atualmente, muitos dos quais aproveitando o tema da pandemia e nossa fragilidade durante o isolamento social. Esperamos ajudar todas e todos a se proteger desses golpes, identificar notícias falsas e ajudar os parentes no grupo da família.
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
Palestra apresentada no evento Security Summit Vitoria 2021, em 10/07/2021.
A pandemia do novo Coronavírus trouxe grande impacto para a vida de todos e para os negócios. O mesmo se passou com a ciber segurança, graças principalmente a mudança repentina do ambiente de trabalho para o home office, além dos ataques direcionados que surgiram nesse período, explorando temas e preocupações relacionados ao combate a pandemia.
Com a possibilidade de controle da pandemia de COVID, a sociedade vive na expectativa de retorno a normalidade. Mas como seria esse “novo normal” do ponto de vista da segurança cibernética? Vamos consultar nossa bola de cristal e os livros de história para juntar percepções e perspectivas de um cenário pós-pandêmico.
Are existing compliance requirements sufficient to prevent data breaches? This session will provide a technical assessment of the 2019 Capital One data breach, illustrating the technical modus operandi of the attack and identify related compliance requirements based on the NIST Cybersecurity Framework. Attendees will learn the unexpected impact of corporate culture on overall cyber security posture.
This talk was presented at RSA Conference 2021 (Session RMG-T15) on May 18, 2021.
Original paper available for download at SSRN: Novaes Neto, Nelson and Madnick, Stuart E. and Moraes G. de Paula, Anchises and Malara Borges, Natasha, A Case Study of the Capital One Data Breach (28/04/2020). https://ssrn.com/abstract=3570138
Vamos caçar bugs?!
O Bug Bounty na estratégia de DevSecOps
Mesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas.
Palestra apresentada em 10/06/2021 no TDC Connections.
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
Os ciber criminosos estão aproveitando a epidemia de Coronavírus para espalhar mais golpes pela internet, o que preocupa as empresas em um momento em que seus funcionários estão em regime de trabalho remoto. Vamos conversar sobre as principais ameaças de fraude e phishing, incluindo as fake news que pipocam no grupo da família, e como as empresas tem que se esforçar para proteger seus funcionários.
Palestra realizada em 16/05/2020 na Vale Security Conference
Com a pandemia de Coronavírus e seu impacto aos negócios, temos que repensar a estratégia de cyber cultura e conscientização nas empresas. Vamos discutir o novo cenário e idéias de como manter nosso time coeso e seguro em tempos difíceis.
Palestra apresentada em 15/04/2020 no Roadsec@home
Hunting Bugs - Running a Bug Bounty Program
Slide deck put together for https://c0r0n4con.com/ (April/2020)
Abstract
Security best practices can't guarantee that a system or app is 100% free of bugs, so we have to detect bugs and vulnerabilities before the bad guys were able to explore them. Join us to hear the experience (takeaways and challenges) running a Bug Bounty program in a financial institution, bringing together the hacker community, AppSec and CSIRT teams.
Outline
We have been heard a lot about Bug Bounty (BB) programs and how security researchers has been making a lot of money by reporting bugs. Too much has been said from the researchers’ perspective, and too little from the companies running a BB program. An evolution of the endless Responsible Disclosure discussions and Vulnerability Report Programs, Bug Bounty programs have become a new trend in the information security industry, providing a valid communication channel for external entities to report the existence of bugs and vulnerabilities in a company’s platform and services. In this talk we will discuss the experience of a Brazilian Bank on implementing a bug bounty program as part of its application security strategy. From the point of view of an organization running a bug bounty program, we will present the challenges and benefits (expected and unexpected ones). BB program also brings the researcher community closer to the industry, representing a relevant initiative to strengthen relationship with the information security community. Running a BB program also demands strong commitment on having the issues fixed and also improves the information security visibility across the organization. Since a vulnerability can represent severe losses, detection and response are critical for the business. In order to have a proper response time for reported vulnerabilities , the CSIRT and AppSec teams play a key role in the BB program, by leading the remediation efforts whenever necessary.
As Fintechs estão revolucionando o mercado financeiro em todo o mundo, trazendo inovação para um mercado que é conhecido por muitos como um ambiente arcaico, aonde ainda reinam os Mainframes. A pressão por inovação, se não for bem controlada, pode trazer novos riscos de segurança para os clientes. Nessa palestra vamos falar sobre as novas tendências de inovação no mercado financeiro, as novas tecnologias e seus riscos associados.
Palestra proferida no evento Inovae na FMU, em maio/2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD).
Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas devem adequar seus serviços e processos para incorporar os novos controles sobre a coleta, manipulação, guarda, compartilhamento e destruição de dados. Nessa apresentação, vamos discutir como começar a se adequar a nova legislação em 5 passos básicos e objetivos. A nossa privacidade agradece.
Palestra realizada na CryptoRave 2019, em 04/Maio/2019.
"Indo além do Pentest" / Palestra apresentada na CPBR12 (Fev/2019)
Muito se fala hoje em dia do Pentest, que já se tornou uma prática comum quando as empresas precisam testar a segurança de um site ou aplicação. A quantidade frequente de ataques bem sucedidos, resultando em fraudes e vazamentos de dados, mostram entretando que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem e devem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. Vamos conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan de vulnerabilidades, pentest, políticas de vulnerability disclosure e programas de bug bounty.
A quantidade frequente de ataques bem sucedidos, fraudes e vazamentos de dados mostram que as empresas estão falhando em manter a segurança de seus sites, aplicações e bases de dados. Embora o "pentest" seja uma técnica muito comum de testar a segurança de um site, hoje temos a disposição um conjunto de ações que podem ser adotadas de forma complementar para testar e corrigir aplicações desde a sua concepção até a produção. amo conversar um pouco sobre as diferenças e vantagens de adotar práticas de testes de segurança, scan, pentest, vulnerability disclosure e bug bounty.
Palestra realizada o Meetup OWASP São Paulo, 30/11/2018
IoT Fofoqueiro
Nossos dispositivos IoT não sabem guardar um segredo!
Nesta palestra vamos rever vários casos recentes sobre dispositivos de Internet das Coisas que, deliberadamente ou não, revelavam dados pessoais de seus usuários.
A Internet das Coisas (do inglês Internet of Things, ou IoT) está cada vez mais presente em nosso dia-a-dia em dispositivos pessoais, computação vestível, automação residencial, carros inteligentes e muito mais. Conforme eles se proliferam, crescem tambem os casos de exposição de dados pessoais. Nessa apresentação vamos rever alguns casos interessantes de dispositivos IoT que não tinham os devidos cuidados com privacidade.
Palestra apresentada em 04/05/2018 na CryptoRave #CR2018
Palestra "Como se tornar um Jedi na área de Segurança" apresentada no RoadSec São Paulo 2017:
Você sempre sonhou em entrar na área de segurança, em ser um hacker famoso, ryco, ter as empresas disputando a sua contratação, e ser um sex-simbol?
Venha conhecer algumas dicas de como ter sucesso profissional e se tornar um mestre Jedi, dominando a cyber força que existe dentro de você.
Diversos mercados underground alimentam o crime cibernético em todo o mundo. Nesta apresentação vamos discutir como o crime cibernético se organiza, como funciona a Deep Web Dark Web e como os ciber criminosos se comunicam intensamente para permitir a constante evolução das fraudes cibernéticas.
2. Vikings na Escandinávia
e no norte da Europa
A partir de 400 D.C. e
durante a IdadeMédia
Caiu em desuso a partir
do século 11
Fonte: Wikipedia
7. Movimento igual a Torre do Xadrez
Horizontal + Vertical
Várias casas
“Soldados” não podem ocupar as casas do Rei
Captura do Rei
Fonte: Wikipedia
Captura de peça