Evento: WordCamp Belo Horizonte 2015
Data: 13/06/2015
Desenvolvimento para WordPress deve sempre levar em conta segurança e padrões de programação. Seja um Hackers implementando regras e dicas de segurança para manter seu WordPress seguro.
O documento fornece um guia sobre como usar a ferramenta Nmap para examinar redes, incluindo as seguintes etapas: 1) Enumeração de alvos para descobrir hosts na rede; 2) Exame de portas para determinar quais serviços estão ativos; 3) Detecção de versão para identificar quais versões dos serviços estão em execução. O documento também discute como o Nmap pode ser usado para inventariar hosts, varreduras de vulnerabilidades e testes de firewall.
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSMarcelo Leite ☁
O documento discute como proteger instâncias e contêineres AWS contra ransomware e outros ataques. Ele explica que a segurança da informação, sistemas operacionais e aplicações são responsabilidade do usuário na nuvem, enquanto a segurança da infraestrutura é responsabilidade do provedor de nuvem. O documento recomenda o uso de soluções de segurança como o Trend Micro Deep Security para fornecer proteção em camadas contra ameaças como ransomware.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento discute vulnerabilidades em sistemas de gerenciamento de conteúdo (CMS) como WordPress e Joomla. Apresenta exemplos de vulnerabilidades como versões desatualizadas, configurações padrão e instalação de plugins. Também explica a diferença entre ataques e invasões a sites e como invasores podem explorar vulnerabilidades para obter acesso não autorizado a sistemas.
O documento discute os perigos do ransomware, como funciona e como se proteger. Ele explica o que é ransomware, como os criminosos atuam para infectar sistemas e pedir resgate em bitcoins. Também fornece cinco razões para não pagar o resgate e estratégias de proteção como firewalls, antivírus e backups frequentes.
Este documento discute métodos para aumentar a segurança de sites, incluindo manter softwares atualizados, usar senhas complexas, validar código, e proteger contra ataques de cross-site scripting (XSS).
O documento descreve diferentes tipos de malware, incluindo vírus, minhocas, cavalos de tróia e outros. Ele também discute a história dos vírus de computador desde os anos 1980 e como eles evoluíram ao longo do tempo para se tornarem mais sofisticados.
O documento fornece um guia sobre como usar a ferramenta Nmap para examinar redes, incluindo as seguintes etapas: 1) Enumeração de alvos para descobrir hosts na rede; 2) Exame de portas para determinar quais serviços estão ativos; 3) Detecção de versão para identificar quais versões dos serviços estão em execução. O documento também discute como o Nmap pode ser usado para inventariar hosts, varreduras de vulnerabilidades e testes de firewall.
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSMarcelo Leite ☁
O documento discute como proteger instâncias e contêineres AWS contra ransomware e outros ataques. Ele explica que a segurança da informação, sistemas operacionais e aplicações são responsabilidade do usuário na nuvem, enquanto a segurança da infraestrutura é responsabilidade do provedor de nuvem. O documento recomenda o uso de soluções de segurança como o Trend Micro Deep Security para fornecer proteção em camadas contra ameaças como ransomware.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento discute vulnerabilidades em sistemas de gerenciamento de conteúdo (CMS) como WordPress e Joomla. Apresenta exemplos de vulnerabilidades como versões desatualizadas, configurações padrão e instalação de plugins. Também explica a diferença entre ataques e invasões a sites e como invasores podem explorar vulnerabilidades para obter acesso não autorizado a sistemas.
O documento discute os perigos do ransomware, como funciona e como se proteger. Ele explica o que é ransomware, como os criminosos atuam para infectar sistemas e pedir resgate em bitcoins. Também fornece cinco razões para não pagar o resgate e estratégias de proteção como firewalls, antivírus e backups frequentes.
Este documento discute métodos para aumentar a segurança de sites, incluindo manter softwares atualizados, usar senhas complexas, validar código, e proteger contra ataques de cross-site scripting (XSS).
O documento descreve diferentes tipos de malware, incluindo vírus, minhocas, cavalos de tróia e outros. Ele também discute a história dos vírus de computador desde os anos 1980 e como eles evoluíram ao longo do tempo para se tornarem mais sofisticados.
O documento discute o conceito de hacker profissional. Em 3 frases:
1) Aborda o que é um hacker, as visões da sociedade e como rentabilizar os serviços de um hacker profissional de forma ética. 2) Apresenta técnicas hackers como "shoulder surfing" e "social engineering" que não envolvem tecnologia. 3) Discute a importância de desenvolver uma mentalidade hacker para resolver problemas e explorar soluções não óbvias.
O documento discute os benefícios do software livre e aberto comparado ao software proprietário, destacando economia de custos, maior segurança e customização. Também apresenta exemplos de projetos de código aberto de sucesso como Wikipedia, Linux e Firefox, e como a Sun Microsystems tem contribuído para o desenvolvimento de software livre, incluindo Java, OpenSolaris e OpenOffice.
O documento discute os benefícios do software livre e aberto em comparação com o software proprietário, destacando economia de custos, maior segurança e customização. Também apresenta exemplos de projetos de código aberto bem-sucedidos como Wikipedia, Linux e Firefox, e como a Sun Microsystems apoia e contribui para comunidades de código aberto.
O documento discute os benefícios do uso de software livre e aberto em comparação com software proprietário, destacando economia de custos, maior segurança e facilidade de customização. Também apresenta a empresa Sun Microsystems e seu compromisso com iniciativas de código aberto como Java, OpenSolaris e OpenOffice, além de programas acadêmicos e certificações para estudantes.
O documento discute os benefícios do uso de software livre e aberto em comparação com software proprietário, destacando economia de custos, maior segurança e facilidade de customização. Também apresenta a empresa Sun Microsystems e seu compromisso com iniciativas de código aberto como Java, OpenSolaris e OpenOffice, além de programas acadêmicos e certificações para estudantes.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
Este documento descreve a história dos vírus de computador desde 1995 até 2008, explicando o aumento exponencial do número de vírus conhecidos ao longo dos anos. Também define e explica diferentes tipos de ameaças digitais como bombas relógio, cavalos de Tróia, hijackers e worms. Conclui recomendando a instalação e atualização constante de um antivírus para proteção contra esses riscos crescentes.
O documento fornece orientações sobre como manter um site WordPress seguro, discutindo 6 tópicos principais: 1) atualização constante do WordPress e plugins, 2) segurança da hospedagem, 3) escolha cuidadosa de temas e plugins, 4) uso de senhas fortes e autenticação de dois fatores, 5) avaliação de riscos e vulnerabilidades, e 6) proteção contra malware. O documento enfatiza a importância da atualização e dá dicas práticas para cada uma das áreas.
Técnicas hacker soluções para segurança 1ponto hacker
1) O documento discute técnicas usadas por hackers para invadir sistemas de computador e as melhores soluções para prevenir essas invasões, com o objetivo de desmistificar essas técnicas e fornecer conhecimento para responsáveis por segurança.
2) O documento define termos como "hacker", "cracker" e "phreaker" e discute diferentes tipos de hackers, desde iniciantes até especialistas experientes.
3) O documento fornece detalhes sobre como vírus de computador funcionam, incluindo vírus de
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
Vírus e Trojans são programas maliciosos que infectam computadores. Vírus se replicam sozinhos enquanto Trojans permitem invasores acessarem computadores. É importante manter softwares atualizados e usar antivírus para se proteger dessas ameaças.
DevOps com Exemplos Práticos - QConRio 2014Leo Lorieri
- O que é DevOps ?
(veja as notas dos slides)
Exemplos práticos de aplicação da cultura DevOps usando como exemplo um projeto de desenvolvimento entre duas empresas geograficamente separadas e com tecnologias e culturas diferentes.
O documento discute as principais ameaças à segurança de aplicações WordPress e WooCommerce, como vulnerabilidades causadas por plugins e temas desatualizados, falhas na configuração do servidor web, e fatores humanos. Ele também fornece medidas de segurança como manter o sistema atualizado, usar senhas fortes, e configurar um firewall, além de contramedidas como backups periódicos e planos de contingência.
O documento discute as principais ameaças à segurança de aplicações WordPress e WooCommerce, como vulnerabilidades causadas por plugins e temas desatualizados, falhas na configuração do servidor web, e fatores humanos. Ele também fornece medidas de segurança como manter o sistema atualizado, usar senhas fortes, e configurar um firewall, além de contramedidas como backups periódicos e planos de contingência.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits, bots e outros. Ele fornece definições de cada tipo de malware e explica suas características técnicas.
O documento fornece uma introdução sobre o mundo dos hackers, incluindo como se tornar um hacker, protocolos TCP/IP e dicionário de termos hackers. Também discute a importância da segurança e fornece exemplos de vírus de computador.
Este documento fornece uma introdução sobre o que é ser um hacker, incluindo a ética hacker, segurança cibernética e os primeiros passos para se tornar um hacker. Ele também discute brevemente sobre vírus de computador, protocolos TCP/IP e termos comuns no mundo hacker.
1. O documento discute os conceitos e princípios fundamentais de segurança da informação, incluindo a disponibilidade, integridade, confidencialidade e autenticidade da informação.
2. Os principais tipos de ameaças à segurança da informação incluem vírus, worms, trojans, spywares e outros softwares maliciosos que podem comprometer a disponibilidade, integridade e confidencialidade dos dados.
3. A informação deve ser tratada como um ativo valioso que requer proteção contra acessos não autorizados e out
Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...Thiago Dieb
Palestra na comunidade Agile Day (Portugal) sobre a temática: Gestão de Projetos com Métodos ágeis de Larga escala: Fatores de Sucesso.
Resultado da Pesquisa da Dissertação de Mestrado.
Agile trends 2021 - Ser líder ou ser liderado, qual o mais difícilThiago Dieb
Qual o papel de um bom líder no acompanhamento e até mesmo no crescimento de uma equipe? Nesta talk vou falar sobre a relevância de entender qual o nosso papel dentro de uma equipe, enquanto líder ou liderado, assim como debater a importância de estar disponível para receber feedback.
Incentivar e expor os benefícios de sempre estar pronto a tomar um posto de liderança, seja ela situacional ou não.
O tema é relevante diante do cenário atual na qual temos necessidades distintas e ao mesmo trabalhando remotamente. Portanto, evoluir algumas características podem possibilitar sua equipe a evoluir em conjunto, independente se é ou não um líder, se está ou não no mesmo local.
Mais conteúdo relacionado
Semelhante a WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das Máquinas
O documento discute o conceito de hacker profissional. Em 3 frases:
1) Aborda o que é um hacker, as visões da sociedade e como rentabilizar os serviços de um hacker profissional de forma ética. 2) Apresenta técnicas hackers como "shoulder surfing" e "social engineering" que não envolvem tecnologia. 3) Discute a importância de desenvolver uma mentalidade hacker para resolver problemas e explorar soluções não óbvias.
O documento discute os benefícios do software livre e aberto comparado ao software proprietário, destacando economia de custos, maior segurança e customização. Também apresenta exemplos de projetos de código aberto de sucesso como Wikipedia, Linux e Firefox, e como a Sun Microsystems tem contribuído para o desenvolvimento de software livre, incluindo Java, OpenSolaris e OpenOffice.
O documento discute os benefícios do software livre e aberto em comparação com o software proprietário, destacando economia de custos, maior segurança e customização. Também apresenta exemplos de projetos de código aberto bem-sucedidos como Wikipedia, Linux e Firefox, e como a Sun Microsystems apoia e contribui para comunidades de código aberto.
O documento discute os benefícios do uso de software livre e aberto em comparação com software proprietário, destacando economia de custos, maior segurança e facilidade de customização. Também apresenta a empresa Sun Microsystems e seu compromisso com iniciativas de código aberto como Java, OpenSolaris e OpenOffice, além de programas acadêmicos e certificações para estudantes.
O documento discute os benefícios do uso de software livre e aberto em comparação com software proprietário, destacando economia de custos, maior segurança e facilidade de customização. Também apresenta a empresa Sun Microsystems e seu compromisso com iniciativas de código aberto como Java, OpenSolaris e OpenOffice, além de programas acadêmicos e certificações para estudantes.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
Este documento descreve a história dos vírus de computador desde 1995 até 2008, explicando o aumento exponencial do número de vírus conhecidos ao longo dos anos. Também define e explica diferentes tipos de ameaças digitais como bombas relógio, cavalos de Tróia, hijackers e worms. Conclui recomendando a instalação e atualização constante de um antivírus para proteção contra esses riscos crescentes.
O documento fornece orientações sobre como manter um site WordPress seguro, discutindo 6 tópicos principais: 1) atualização constante do WordPress e plugins, 2) segurança da hospedagem, 3) escolha cuidadosa de temas e plugins, 4) uso de senhas fortes e autenticação de dois fatores, 5) avaliação de riscos e vulnerabilidades, e 6) proteção contra malware. O documento enfatiza a importância da atualização e dá dicas práticas para cada uma das áreas.
Técnicas hacker soluções para segurança 1ponto hacker
1) O documento discute técnicas usadas por hackers para invadir sistemas de computador e as melhores soluções para prevenir essas invasões, com o objetivo de desmistificar essas técnicas e fornecer conhecimento para responsáveis por segurança.
2) O documento define termos como "hacker", "cracker" e "phreaker" e discute diferentes tipos de hackers, desde iniciantes até especialistas experientes.
3) O documento fornece detalhes sobre como vírus de computador funcionam, incluindo vírus de
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
Vírus e Trojans são programas maliciosos que infectam computadores. Vírus se replicam sozinhos enquanto Trojans permitem invasores acessarem computadores. É importante manter softwares atualizados e usar antivírus para se proteger dessas ameaças.
DevOps com Exemplos Práticos - QConRio 2014Leo Lorieri
- O que é DevOps ?
(veja as notas dos slides)
Exemplos práticos de aplicação da cultura DevOps usando como exemplo um projeto de desenvolvimento entre duas empresas geograficamente separadas e com tecnologias e culturas diferentes.
O documento discute as principais ameaças à segurança de aplicações WordPress e WooCommerce, como vulnerabilidades causadas por plugins e temas desatualizados, falhas na configuração do servidor web, e fatores humanos. Ele também fornece medidas de segurança como manter o sistema atualizado, usar senhas fortes, e configurar um firewall, além de contramedidas como backups periódicos e planos de contingência.
O documento discute as principais ameaças à segurança de aplicações WordPress e WooCommerce, como vulnerabilidades causadas por plugins e temas desatualizados, falhas na configuração do servidor web, e fatores humanos. Ele também fornece medidas de segurança como manter o sistema atualizado, usar senhas fortes, e configurar um firewall, além de contramedidas como backups periódicos e planos de contingência.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits, bots e outros. Ele fornece definições de cada tipo de malware e explica suas características técnicas.
O documento fornece uma introdução sobre o mundo dos hackers, incluindo como se tornar um hacker, protocolos TCP/IP e dicionário de termos hackers. Também discute a importância da segurança e fornece exemplos de vírus de computador.
Este documento fornece uma introdução sobre o que é ser um hacker, incluindo a ética hacker, segurança cibernética e os primeiros passos para se tornar um hacker. Ele também discute brevemente sobre vírus de computador, protocolos TCP/IP e termos comuns no mundo hacker.
1. O documento discute os conceitos e princípios fundamentais de segurança da informação, incluindo a disponibilidade, integridade, confidencialidade e autenticidade da informação.
2. Os principais tipos de ameaças à segurança da informação incluem vírus, worms, trojans, spywares e outros softwares maliciosos que podem comprometer a disponibilidade, integridade e confidencialidade dos dados.
3. A informação deve ser tratada como um ativo valioso que requer proteção contra acessos não autorizados e out
Semelhante a WordCamp Belo Horizonte 2015 | Hackers vs WordPress – A Rebelião das Máquinas (20)
Agile Day - Gestão de Projetos com Métodos ágeis de Larga escala:Fatores d...Thiago Dieb
Palestra na comunidade Agile Day (Portugal) sobre a temática: Gestão de Projetos com Métodos ágeis de Larga escala: Fatores de Sucesso.
Resultado da Pesquisa da Dissertação de Mestrado.
Agile trends 2021 - Ser líder ou ser liderado, qual o mais difícilThiago Dieb
Qual o papel de um bom líder no acompanhamento e até mesmo no crescimento de uma equipe? Nesta talk vou falar sobre a relevância de entender qual o nosso papel dentro de uma equipe, enquanto líder ou liderado, assim como debater a importância de estar disponível para receber feedback.
Incentivar e expor os benefícios de sempre estar pronto a tomar um posto de liderança, seja ela situacional ou não.
O tema é relevante diante do cenário atual na qual temos necessidades distintas e ao mesmo trabalhando remotamente. Portanto, evoluir algumas características podem possibilitar sua equipe a evoluir em conjunto, independente se é ou não um líder, se está ou não no mesmo local.
TDC 2017 SP - NoSQL - Sistema de busca na administração pública, com MongoDb ...Thiago Dieb
O documento descreve a evolução do sistema de busca da Empresa Brasil de Comunicação (EBC), começando com uma implementação inicial usando PHP, PostgreSQL e Lucene, passando por uma versão melhorada com MongoDB e ElasticSearch, e chegando na versão atual com arquitetura de microsserviços e clusterização para alta disponibilidade. Apresenta os desafios enfrentados e resultados obtidos em cada etapa, com foco em melhorar o desempenho, escalabilidade e estabilidade do sistema.
TDC 2017 SP - Agile Coaching - Os segredos e os benefícios de se tornar um pr...Thiago Dieb
Os medos e receios da vida profissional, com a inclusão de paradoxos no ambiente de trabalho e quais os segredos elencados para enfrentar e se tornar um profissional relevante.
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
No desenvolvimento de uma aplicação PHP, o procedimento adotado pela maioria, ainda continua sendo a pesquisa na internet para achar exemplos de códigos, utilizando o google, bing, e os diversos motores de busca.
O fator preocupante relaciona-se as buscas a respeito de desenvolvimento seguro, muito programados não sabem como criar seus código com segurança e consequentemente recorrerem à internet. A grande questão está voltada para a confiabilidade das informações publicadas nesses sites.
O objetivo da palestra é apresentar diversos códigos que estão predominantemente entre os primeiros resultados das pesquisas sobre desenvolvimento seguro e dentre os quais existem vulnerabilidades e problemas nas dicas e tutoriais descritos.
Além de demonstrar e explorar as vulnerabilidades dos códigos publicados, também será apresentado as correções e os procedimentos de teste.
15º encontro de gerenciamento de projetos #15 egp - Metodologia ágil a favo...Thiago Dieb
A Palestra relata um caso de sucesso na aplicação de Metodologia Ágil.
A Empresa Brasil de Comunicação (EBC), empresa vinculada ao Governo Federal, foi criada em 2007 com desafio de implantar e gerir os canais público de comunicação. Ela é composta por três plataformas de comunicação : Tv, Rádio e Web.
A atual área responsável pelo desenvolvimento de sistemas, sites e aplicativos para a plataforma Web, tem trabalhado há alguns anos com metodologias ágeis e vem buscando amadurecer esta cultura ao longo do tempo.
Um dos principais veículos da Plataforma Web da empresa, o Portal EBC, completou dois anos em 2014, com diversos desafios e vontade de mudança.
Este projeto de mudança se iniciou com inúmeras incertezas. A reestruturação do Portal deveria ser tanto no visual quanto em seus componentes internos, além de atualização de tecnologia.
Contudo, o projeto se apontava como algo impossível de ser executado em meio ao cenário desenhado. Tínhamos um equipe pequena, tempo insuficiente, incertezas por todos os lados do projeto e um fator agravante, o ambiente burocrático da Administração Pública.
Um dos fatores que tornaram o Projeto uma realidade e em um case de sucesso foi a confiança sobre o processo e a metodologia ágil do Framework Scrum.
A sessão trará ao público indagações de como um projeto com diversos problemas pode se tornar uma realidade em 3 semanas, com o minimo de recursos possíveis.
Será apresentado inicialmente qual era o ambiente atual, quais as principais incertezas, seguindo como o projeto foi gerenciado e desenvolvido, ao final expondo quais foram os pontos negativos e as lições aprendidas da experiência de como fazer um projeto ágil em um cenário do governo federal.
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Thiago Dieb
Palestra demonstrou como é possível encontrar tutorias e dicas em sites conhecidos e famosos trazendo informações incompletas e algumas incoerentes sobre desenvolvimento seguro, influenciando desenvolvedores na criação de códigos vulneráveis. A partir desses exemplos será possível indicar as correções e provar como é fácil criar um código com falhas e se tornar mais uma vítima.
Scrum Gathering Rio 2015 - Como fazer um portal de 25 milhões de usuários em ...Thiago Dieb
A empresa de tecnologia anunciou um novo produto revolucionário que combina hardware, software e serviços em nuvem. O dispositivo permite que os usuários acessem aplicativos e armazenem dados na nuvem de forma segura e conveniente. Analistas preveem que o produto terá grande sucesso comercial e impulsionará o crescimento da empresa nos próximos anos.
Flisol DF 2015 - WordPress vs Hacker . blindando seu WordPressThiago Dieb
Evento: WordCamp Belo Horizonte 2015
Data: 13/06/2015
Desenvolvimento para WordPress deve sempre levar em conta segurança e padrões de programação. Seja um Hackers implementando regras e dicas de segurança para manter seu WordPress seguro.
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...Thiago Dieb
Evento: 16º Fórum Internacional de Software Livre – Fisl 16
Data: 09/07/2015
Quando se está desenvolvendo, desde do Junior ao Sênior, se você não sabe, não lembra, então qual é a primeira ideia que lhe vem a cabeça?!
Os novos detentores do conhecimento, também denominados, buscados da internet possibilitam uma enorme quantidade de acesso a informações.
Diante disso, podemos afirmar que muito destes informações não estão corretas por completo, especificamente voltadas para o desenvolvimento de software.
Temos diversos exemplos, como tutorias de sites conhecidos e famosos, que por um motivo ou outro deixam de lado um teste de segurança ante de postar, pois eles ensinam aplicar uma camada de segurança que muitas vezes não fazem o que realmente pretendem.
Nosso objetivo é expor quais são as falhas, as principais recomendações de correção propostas nos diversos sites, e provar que sua grande maioria não estão totalmente corretos.
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...Thiago Dieb
Este documento fornece dicas para blindar sites WordPress de hackers, discutindo vulnerabilidades comuns como LFD, upload de arquivos e SQL injection. Ele recomenda manter plugins e temas atualizados, usar senhas fortes, limitar funcionalidades de edição e monitorar o site. Além disso, fornece links para ferramentas de varredura e exploração de vulnerabilidades para teste de segurança.
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
O documento discute hackers e vulnerabilidades de segurança. Ele explica o que são hackers e como eles encontram falhas, incluindo comportamentos humanos como senhas fracas e vulnerabilidades técnicas como SQL injection e buffer overflows. O documento também fornece dicas sobre como se proteger melhor, como usar senhas fortes e manter sistemas atualizados.
Meetup WordPress Brasília 2014 - WordPress vs HackerThiago Dieb
O documento discute como proteger sites WordPress de hackers, fornecendo conselhos sobre prevenção de vulnerabilidades comuns como LFD, upload de arquivos e SQL injection. Ele também lista ferramentas como WpScan e SqlMap para testar a segurança e recomenda manter WordPress, plugins e temas atualizados para evitar exploits.
Fisl 16 - Como informar os resultados da eleição antes do tseThiago Dieb
O documento discute como a Empresa Brasileira de Comunicação (EBC) pode fornecer resultados eleitorais em tempo real antes do Tribunal Superior Eleitoral (TSE) por meio de tecnologia. Apresenta a história da cobertura de apuração eleitoral da EBC desde 2008 e lições aprendidas para as próximas eleições, enfatizando a importância de cache, CDNs e escopo mínimo.
Drupalcamp SP 2015 - Como uma Empresa Pública pode construir seu legado utili...Thiago Dieb
Atualmente em uma estrutura Governamental é muito difícil encontrar especificamente uma arquitetura completa elaborada de sistemas e sites web baseados em Drupal. A composição do catálogo de software conta com aproximadamente 21 sites e sistemas com vínculo e utilização do Drupal. Nossa intenção é expor de forma mais ampla a experiência acumulada em alguns anos na administração pública, sobre este tão famoso CMS, relacionando tanto os pontos positivos quanto negativos. de como está sendo os procedimentos de manter, administrar, sustentar e claro desenvolver novas aplicações já se preparando para as futuras tendências.
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...Thiago Dieb
Sabemos que não existe aplicação 100% segura, mas sempre há maneiras de evitar problemas. A utilização do ciclo de vida de desenvolvimento seguro de software pode auxiliar bastante, independente da linguagem ou framework, entretanto não é a única solução para todos os problemas.
Entender melhor quais são as principais falhas e vulnerabilidades também faz parte do skills de um desenvolvedor. A identificação de problemas ou falhas durantes a construção dos softwares, resulta em mais proteção e segurança.
Portanto, é necessário saber quais são as principais técnicas e ferramentas de invasão, como funcionam e quando podem ser utilizadas!
Conhecer melhor o adversário permite avaliar nossas fragilidades.
Minicurso de Lógica e Linguagem Java 6.0Thiago Dieb
O documento apresenta um minicurso sobre lógica e programação em Java ministrado por Thiago Dieb. O conteúdo inclui introdução à lógica, conceitos de orientação a objetos e princípios da linguagem Java 6.0, com exercícios práticos para aplicação dos conceitos apresentados.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
6. Momento “Reflexão”
“O problema com os programadores é que você
nunca consegue saber o que eles estão fazendo
antes de ser tarde demais.”
Seymour Cray
“Quanto maior facilidade, maior a
probabilidade para o desenvolvedor fazer
cagada.”
Pensador desconhecido
12. Local File Download
Exploit Revslider em ação.
LFD = Local File Download, explicar o que é, o que acontece no código.
● http://wordpress.local/wp-admin/admin-ajax.php?
action=revslider_show_image&img=/uploads/2015/06/wordpress-
camp.jpg
● http://wordpress.local/wp-admin/admin-ajax.php?
action=revslider_show_image&img=../wp-config.php
23. Dicas para sobrevivência
Durante desenvolvimento
● Siga os padrões de criação de temas e plugins do WordPress;
● Implemente testes unitários;
● Pratique "Par Programming";
● Pratique "Code Review";
● Pentest em ciclos evolutivos;
● Metodologia de desenvolvimento seguro;
24. Dicas para sobrevivência
WordPress
● Alteração do nome do usuário “admin” e senhas HARDCORE;
● Não instalar vários plugins de segurança;
● Antes de instalar pesquise sobre os plugins e temas;
● Modo Debug false;
● Manter o core, temas e plugins atualizados;
● Desabilitar a função de edição dos temas e plugins;
● Bloquear Brute force e visualização de pastas;
● Utilizar robots.txt ;
● Usar as constantes no wp-config:
WP_CONTENT_DIR, WP_PLUGIN_DIR, UPLOADS,
WP_AUTO_UPDATE_CORE, WP_HTTP_BLOCK_EXTERNAL
25. Dicas para sobrevivência
Infraestrutura e Segurança
● Prepração de infra;
● Uso de ferramentas de vulnerabilidades;
○ Use WpScan;
○ Use Accunetix;
○ Use Metaexploit;
● Alterar e bloquear o wp-admin/;
● Criar subdomínio para ambiente administrativo;