SlideShare uma empresa Scribd logo
Segurança da Informação & Sociedade, ... que futuro?
O significado de 13.000.000 ...
O significado de 13.000.000 ... (Parte 1 – “o quê”) ,[object Object]
Maior botnet descoberta até à data (3 dias atrás)
Improvavelmente a maior (porque seria a maior?)
Big Bosses não são super-hiper-hackers mas sim ...   ... pessoas que sabem onde estes estão ,[object Object],[object Object]
40 dos maiores bancos
50% das empresas Fortune 1000 (significa targeting?!)
Naturalmente, milhões de PCs domésticos,[object Object]
Captura de credenciais de sistemas homebankinge, ainda, o costume ... ,[object Object]
Aluguer “às partes” e “por tempo”
Manipulação de Search Engines
Instalação de toolbars “pay-per-install”
Publicação de “pop-up adds”
Manipulação de resultados de Motores de Pesquisa
Ataques DDoS praticamente imparáveis
Computação distribuída para fins ilícitos
Armazenamento de pornografia e pedofilia,[object Object]
Estará “morta”?Nota: a botnet “Conficker” ainda está viva hoje em dia “The Confickerbotnet is still active, but is closely watched by security researchers. The infected computers have so far been used to make money in ordinary ways, pumping out spam and spreading fake antivirus software.“In Associated Press, Mar 2, 2:26 PM EST
O significado de 13.000.000 ... (Parte 5 – “como”) ,[object Object],“botnetmalware spread through P2P networks, infected USB drives, and via MSN links that directed surfers to infected websites. Once infected by the Mariposa bot client, compromised machines would have various strains of malware installed (advanced keyloggers, banking trojans like Zeus, remote access trojans, etc) by the hackers to obtain greater control of infected systems” 	In The Register, 3rd March 2010 15:56 GMT
O significado de 13.000.000 ... (Parte 5 – “como ... mas como!?”) ,[object Object]
Pessoas fazem download de “software pirata” e não se interrogam da razão da sua existência e dos seus autores
Pessoas acedem a sites que não conhecem e, motivados pela natureza de alguns conteúdos, clicam sem demoras em botões “Yes, you can!”
Pessoas inserem USB pens de terceiros nos seus computadores e não fazem ideia de por onde estas andaram
Pessoas fazem isto no “mesmo computador” com que fazem pagamentos online, onde trocam confidências por correio-electrónico, onde acedem remotamente aos sistemas do escritório, onde flirtam com amantes, onde vêm o que não devem, porque pensam que ninguém vê ...,[object Object]
Vírus e outros malwaresurgem necessariamente antes das vacinas
Todos os produtos de software têm defeitos que serão mais tarde ou mais cedo explorados incluindo-se nestes os próprios sistemas operativos e os browsers web
O Modelo de Segurança dos computadores pessoais (e não só) não é parte da solução mas sim parte do problema, e sê-lo-á durante muito tempo

Mais conteúdo relacionado

Semelhante a Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de Março de 2010

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
O lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bemO lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bemMaiaFerrari
 
2008 05 20 Belo Horizonte 2003 Compat
2008 05 20 Belo Horizonte   2003 Compat2008 05 20 Belo Horizonte   2003 Compat
2008 05 20 Belo Horizonte 2003 Compatsrlm
 
PA 4 - Aula 1 - NT e Inov
PA 4 - Aula 1 - NT e InovPA 4 - Aula 1 - NT e Inov
PA 4 - Aula 1 - NT e InovGustavo Fischer
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaPalestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaFelipe Mota
 
NFT, Metaverso e o Futuro da Experiência Humana
NFT, Metaverso e o Futuro da Experiência HumanaNFT, Metaverso e o Futuro da Experiência Humana
NFT, Metaverso e o Futuro da Experiência HumanaRian Dutra, MSc.
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...
Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...
Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...Mauro Pinheiro
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 

Semelhante a Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de Março de 2010 (20)

Hackers
HackersHackers
Hackers
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
O lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bemO lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bem
 
2008 05 20 Belo Horizonte 2003 Compat
2008 05 20 Belo Horizonte   2003 Compat2008 05 20 Belo Horizonte   2003 Compat
2008 05 20 Belo Horizonte 2003 Compat
 
PA 4 - Aula 1 - NT e Inov
PA 4 - Aula 1 - NT e InovPA 4 - Aula 1 - NT e Inov
PA 4 - Aula 1 - NT e Inov
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaPalestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
 
NFT, Metaverso e o Futuro da Experiência Humana
NFT, Metaverso e o Futuro da Experiência HumanaNFT, Metaverso e o Futuro da Experiência Humana
NFT, Metaverso e o Futuro da Experiência Humana
 
Aula01
Aula01Aula01
Aula01
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Transformação digital e cognitiva - Oportunidades ou riscos?
Transformação digital e cognitiva - Oportunidades ou riscos?Transformação digital e cognitiva - Oportunidades ou riscos?
Transformação digital e cognitiva - Oportunidades ou riscos?
 
Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...
Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...
Implicações da Inteligência Ambiental para a Arquitetura de Informação e o De...
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 

Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de Março de 2010