Prof. Cristiano Borges - Seguranca na Internet
Transcrição
Prof. Cristiano Borges - Seguranca na Internet
Prof. Cristiano Goulart Borges INTERNET Rede Segura??? Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Origem da : militar -> pesquisa -> comercial Internet 1969 - 1971 - 1990 • Internet dos computadores • Internet das pessoas Conceituando Ataques Vulnerabilidades Malware Segurança Dicas • Internet das coisas 1985-1995: Segurança altamente dependente da qualidade da senha do usuário Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro) 1995-2000: Popularização dos ataques de phishing e das redes sem fio. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro) 2000-2005: Os malwares mudam de postura (não é uma brincadeira); aumentam os ataques em aplicações web. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro) 2005-2014: Botnets, acesso remoto, 3º geração de vírus (governos/stuxnet) Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Fonte da imagem: https://go.duosecurity.com/Resources_Webinar_Gov_TPA_2012_11.html (necessário registro) Falha no I.E. permite gravar movimentos de mouse do usuário http://idgnow.uol.com.br/internet/2012/12/12/falha-em-todas-as-versoes-do-ie-permite-gravar-movimentosdo-mouse-do-usuario/ - Número de vírus criados diariamente chega a 73.000: http://idgnow.uol.com.br/seguranca/2011/11/14/numero-de-virus-criados-diariamente-chega-a-73-000/ - Para enganar sistemas, spammers criam seus próprios encurtadores de URL: http://idgnow.uol.com.br/seguranca/2011/05/24/para-enganar-sistemas-spammers-criam-seus-propriosencurtadores-de-url/#rec:mcl http://bit.ly/JxoxaO Conceituando - Página no Facebook instala extensão falsa em 141 mil navegadores: http://idgnow.uol.com.br/seguranca/2012/04/09/em-3-dias-pagina-no-facebook-instala-extensao-falsa-em-141mil-navegadores-no-pais/ “Veja quem visitou o seu perfil no Facebook.” Ataques Vulnerabilidades Malware Segurança Dicas - Facebook tem mais de 83 milhões de perfis falsos: http://www1.folha.uol.com.br/tec/1130319-facebook-temmais-de-83-milhoes-de-perfis-falsos.shtml - Com apelido de “Gatinha manhosa”, golpista rouba R$15.000 de homem casado: http://idgnow.uol.com.br/seguranca/2011/08/05/com-apelido-de-gatinhamanhosa-golpista-rouba-r-15-mil-dehomem-casado/ “Passando-se por uma jovem, golpista de 40 anos trocou fotos e mensagens com um internauta e depois ameaçou acusá-lo de pedofilia.” Pesquisa Kids Online 2012 do CGI.br (Comitê Gestor da Internet Brasil) revela que: • 68% das crianças e adolescentes usam redes sociais. • 50% dos adolescentes deleta os registros do sites que visita. • 61% das famílias espera que a escola explique os riscos da navegação. • 13% das crianças já compartilharam endereço de casa na web. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas • 12% das crianças já divulgaram seu telefone na web. • 28% das crianças já informaram a escola onde estudam. • Dos jovens que visitaram páginas ou perfis de sites como Facebook, Orkut e Twitter, 7% fizeram contato com pessoas completamente desconhecidas fora do mundo virtual. Confidencialidade (ex: professores e alunos com mesmo nível de acesso) Integridade (ex: alunos alterando notas das planilhas dos professores) Autenticidade Conceituando (ex: o arquivo com as notas dos alunos é “assinado” pelo professor) Ataques Vulnerabilidades Malware Segurança Dicas Disponibilidade (ex: professores tentando atualizar notas mas o sistema não está disponível) Irrefutabilidade (ex: o professor não pode negar a autoria do arquivo de notas) Cultura Ataques Mecanismos Conceituando Política Segurança Vulnerabilidades Malware Segurança Dicas Uma empresa define que, apenas os seus funcionários devem ter acesso ao sistema corporativo. Para “assegurar-se” disso é solicitado um usuário e uma senha para que o funcionário acesse o sistema. O usuário cadastra sua senha como “123456”. Políticas de Segurança – 4P Promíscua Toda ação é permitida; Permissiva Toda ação que não é explicitamente proibida é permitida; Prudente Conceituando Toda ação que não é explicitamente permitida é proibida; Ataques Vulnerabilidades Paranóica Toda ação é proibida; Malware Segurança Se você tivesse uma empresa, qual usaria? Dicas E em casa? Porta do Departamento de TI escrito: “Somente pessoal autorizado!” Porta do Departamento Contábil escrito: “Entre sem bater!” 1 - A segurança limita a liberdade do usuário; Porta com 1 fechadura; Porta com 7 fechaduras; 2 – A segurança “geralmente” compromete a agilidade dos processos; Conceituando 1 chave para todas as fechaduras; 1 chave diferente para cada fechadura; Ataques 3 - A segurança diminui a facilidade de uso; Vulnerabilidades Malware Segurança Dicas Objetivo principal é reduzir a insegurança: identificar e eliminar riscos pois “100% DE SEGURANÇA NÃO EXISTE” 4 - Segurança é um atributo negativo pois não vivemos no mundo ideal; A importância que damos à Segurança Digital - Quantos têm conta no Gmail ou Outlook.com? - Quantos tem conta no Facebook ou Twitter? Conceituando Ataques - Quantos leram o contrato de adesão desses serviços? Vulnerabilidades Malware Segurança Dicas Segundo pesquisa da Universidade Stanford, a cada 100 usuários cadastrados, apenas 3 sabem o que podem e o que não podem fazer dentro de redes sociais, sistemas de busca e ferramentas de postagem (97% não lê os contratos dos serviços que utiliza). http://super.abril.com.br/tecnologia/nao-li-concordo-contratos-termos-sites-redes-sociais-698482.shtml • Em 2005, Doug Heckman leu o contrato do software que estava instalando. • No meio das cláusulas, encontrou algo estranho: um prêmio de U$ 1.000,00!!!! • Entrou em contato com a empresa de softwares PC Pitstop, responsável pelos termos, e recebeu o prêmio. • O problema: foram precisos 5 meses e 3 mil cadastros até que alguém lesse o contrato e reivindicasse o prêmio. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas http://super.abril.com.br/tecnologia/nao-li-concordo-contratos-termos-sites-redes-sociais-698482.shtml Em abril de 2010, a loja de jogos GameStation foi ainda mais longe: colocou uma cláusula que fazia o usuário ceder os direitos da própria alma à empresa. O problema: Enquanto 1.000 pessoas identificaram a brincadeira, 7.500 concordaram sem saber. http://super.abril.com.br/tecnologia/nao-li-concordo-contratos-termos-sites-redes-sociais-698482.shtml Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Immortal Soul Clause: By placing an order via this Web site on the first day of the fourth month of the year 2010 Anno Domini, you agree to grant Us a non transferable option to claim, for now and for ever more, your immortal soul. Should We wish to exercise this option, you agree to surrender your immortal soul, and any claim you may have on it, within 5 (five) working days of receiving written notification from gamesation.co.uk or one of its duly authorized minions. http://www.huffingtonpost.com/2010/04/17/gamestation-grabs-souls-o_n_541549.html A importância que damos à Segurança Digital - Quantos tem fotos e vídeos no PC/Laptop de casa? - Quantos tem documentos importantes nesse PC/Laptop? Conceituando Ataques - Quantos tem cópia de segurança dessas informações? Vulnerabilidades Malware Segurança Dicas - Quantos tem cópia de segurança dessas informações FORA DE CASA? A importância que damos à Segurança Digital - Quantos tem computador em casa? Conceituando - Quantos possuem antivírus instalado? Ataques Vulnerabilidades Malware Segurança Dicas - Quantos pagaram pelo seu antivírus? Os vírus não visam mais trazer problemas mas sim roubar nosso dinheiro. Mas, você acha que o maior problema na Internet são os vírus? Conceituando Ataques Vulnerabilidades Malware “Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não entende nem dos seus problemas, nem de tecnologia.” - Bruce Schneier. Segurança Dicas Computadores não roubam pessoas. Pessoas roubam pessoas! Prática utilizada para obter informações sigilosas ou críticas sobre uma determinada empresa, sistema ou indivíduo, através da persuasão, geralmente abusando da ingenuidade ou confiança da vítima. Os ataques de engenharia social geralmente resultam num acesso não autorizado a computadores ou informações. - Confirmação de dados em telefonemas ou por e-mail (solicitação de senhas); - Falsas pesquisas de empresas; Conceituando - Ligações de presídios simulando sequestros; Ataques Vulnerabilidades - Crianças em Web-chats (PEDOFILIA); Malware Segurança Dicas - Marcelo Nascimento: O maior picatera do Brasil http://www.youtube.com/watch?v=wfJ3OXwSfDU (00:02:28) - Jovem (19) de Sapucaia do Sul/RS, colocou um link no seu blog falando sobre Orkut Ouro; - um aplicativo do Orkut que dá acesso a quem visitou o seu perfil, todas as páginas de fotos e recados de qualquer usuário do Orkut, mesmo os bloqueados; - para testar o serviço era preciso enviar nome completo, e-mail de cadastro no site, nome de 3 comunidades ao qual pertencia, nome de 2 pessoas na sua lista de amigos e a senha da conta; - em pouco mais de 20 horas, o usuário já havia recebido mais de 250 mensagens Conceituando Ataques contendo e-mails e senhas válidas; Pergunta: E se ele tivesse pedido informações Vulnerabilidades do cartão de crédito???? Malware Segurança Dicas 12/02/2010 Fonte: http://zerohora.clicrbs.com.br/zerohora/jsp/default2.jsp?uf=1&local=1&source=a2807459.xml&template=3898.dwt&editio n=14099§ion=1008 • Atacante enviou e-mail para a vítima fazendo-se passar por “suporte técnico do provedor”. • Nesse e-mail havia um formulário com diversos campos a serem preenchidos, entre eles os campos: “e-mail” e “senha do e-mail”. • O formulário foi enviado ao atacante, que acessou a conta de e-mail da vítima e roubou as fotos. • Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social Conceituando Ataques Vulnerabilidades BOM SENSO Malware Segurança Dicas Fonte: http://m.g1.globo.com/jornal-da-globo/noticia/2012/05/atriz-carolina-dieckmann-fala-sobre-fotos-pessoais-expostas-nainternet.html • A conta de e-mail de um amigo argentino da atriz foi invadida. Os crackers mandaram emails para a lista de contatos da vítima, dizendo estarem precisando de ajuda financeira. • Segundo o e-mail, a vítima teria sido assaltada no Reino Unido e estava sem dinheiro e sem passaporte para retornar ao país. A atriz fez depósitos na conta falsa acreditando estar ajudando o amigo. Os dois depósitos totalizaram 4.220 libras (cerca de R$13.000,00). • Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social Conceituando Ataques Vulnerabilidades BOM SENSO Malware Segurança Dicas Fonte: http://oglobo.globo.com/rio/gloria-pires-teve-prejuizo-de-13-mil-por-causa-de-golpe-de-hackers-8199330 O ex-prestador de serviços da Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês) Edward Snowden usou logins e senhas fornecidos involuntariamente por colegas em uma base de espionagem no Havaí para acessar parte do material secreto que vazou para a mídia, disseram fontes. Snowden pode ter persuadido entre 20 e 25 colegas do centro regional de operações da NSA no Havaí a lhe dar os logins e senhas, dizendo-lhes que eram necessários para que ele fizesse seu trabalho de administrador do sistema de informática, disse uma segunda fonte. Conceituando Ataques Vulnerabilidades BOM SENSO Malware Segurança Dicas Fonte: http://info.abril.com.br/noticias/seguranca/2013/11/snowden-persuadiu-funcionarios-da-nsa-a-entregar-senhas.shtml “Segurança é um processo, não um produto” – Bruce Schneier. “Se os scanners de vulnerabilidades funcionassem da maneira que você espera que eles funcionem, eles iriam estragar seus computadores e derrubar sua rede. Ninguém usaria uma ferramenta como essa, então eles fingem. Imagine um scanner de vulnerabilidade para a sua casa. Um dos testes é confirmar se o vidro é resistente à um ataque com uma pedra, mas como testá-lo sem causar dano?” - Bruce Schneier. Conceituando “Não cometa o erro de achar que você é o cliente do Facebook - você não é. Os clientes do Facebook são seus anunciantes.” – Bruce Schneier. Ataques Malware Bruce Schneier é um criptógrafo estadunidense, especialista em segurança computacional e escritor. Segurança Schneier on Security: www.schneier.com/ Vulnerabilidades Dicas Quando se tratam das redes sociais, é provável que você seja seu pior inimigo!!! Conceituando Ataques @NeedaDebitCard: perfil no twitter que retwitta fotos de outros usuários que postaram fotos dos seus cartões de crédito. Vulnerabilidades Malware Segurança Dicas - “Dei meu cartão de crédito para minha namorada aproveitar seu aniversário [foto do cartão]”. - “Achei meu cartão de crédito ;) hahah [foto do cartão] Fonte: http://idgnow.uol.com.br/internet/2012/07/03/perfil-do-twitter-mostra-fotos-de-cartoes-de-credito-de-outros-usuarios/ Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Conceituando Ataques Vulnerabilidades Malware Segurança Dicas - Atividades diárias expostas via Twitter; - Você coloca uma placa na porta da sua casa dizendo: “Vou viajar por 15 dias”? Então porque colocar no Twitter? - Comunidades: Eu possuo carro “X”, Eu estudo em Escola “Y”, Eu vou no “Clube X”, Eu tenho o celular “W”; Conceituando - Fotos de automóveis, imóveis, bens em geral; Ataques - Cyberbullying / Disseminação de ideias preconceituosas; Vulnerabilidades Malware - Crianças expondo informações sensíveis; Segurança Dicas - O que você entende por “Privacidade”???? Criminosos usam informações da internet para realizar assaltos em SP Comentários feitos em redes sociais podem ser usados por bandidos. Animado na véspera de uma folga, um engenheiro fez o anúncio aos amigos em uma rede social. “Mandei uma mensagem dizendo: ‘Tô saindo pra viajar’, conta. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Enquanto ele aproveitava as férias, os ladrões se aproveitavam da informação e roubaram todos os eletrônicos e objetos de valor da casa dele. “Televisão, computador, máquina fotográfica, relógio”, diz o engenheiro. Para completar a ação, o sujeito ainda foi desaforado e deixou a mensagem: 'a próxima vez que você for viajar avisa’. Fonte: http://g1.globo.com/jornal-hoje/noticia/2011/12/criminosos-usam-informacoes-da-internet-para-realizarassaltos-em-sp.html - Comunidades virtuais, criação de PERFIS; - Facilitador de Engenharia Social; Conceituando - Informações sensíveis: nome, endereço residencial e comercial, telefones, data de nascimento, e-mails, gosto musical, preferências gastronômicas, atividades que costuma fazer. - Já fez check-in na escola? E em casa? Ataques Vulnerabilidades - População da Argentina = 42 milhões de habitantes (2013) Malware - Brasileiros no Facebook = 43,6 milhões de usuários (mai/2012) Segurança - Brasileiros no Facebook = 76 milhões de usuários (ago/2013) Dicas Alerta: As empresas, buscam informações sobre candidatos a uma vaga no Facebook , Orkut, Google+, Linkedin e demais redes sociais. Estudos feitos nos EUA e Alemanha alegam que a disseminação do fenômeno das redes sociais é tão grande que é até “suspeito” uma pessoa não participar de alguma rede social. James Holmes (atirador do cinema no filme Batman) e diversos outros assassinos em série não possuíam perfis em redes sociais. Conceituando Ataques Vulnerabilidades A revista Forbes revelou uma pesquisa onde administradores do setor de RH das empresas estão cada vez mais com “pé atrás” para quem não existe nas redes sociais. A teoria tem como base o fato de que o candidato pode ser “tão ruim” ou ter tantas “coisas feias” em seu passado que ou ele prefere não revelar essas informações às pessoas ou chegou a ter que apagar suas contas em redes sociais. Malware Segurança Dicas Exagero??? http://www.techtudo.com.br/noticias/noticia/2012/08/para-empregadores-nao-ter-perfis-em-redes-sociais-esuspeito-diz-estudo.html Quando se tratam das redes sociais, é provável que você seja seu pior inimigo!!! Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Quando se tratam das redes sociais, é provável que você seja seu pior inimigo!!! SUPER EXPOSIÇÃO NAS REDES SOCIAIS Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Andrea Raftis, 24, pediu benefícios ao governo inglês por ser mãe solteira de duas crianças que não tinha como sustentar. Autoridades, no entanto, viram no Facebook fotos da mulher em uma viagem exótica ao Egito, durante o período em que ela já recebia os benefícios. Segundo o jornal ''The Sun'', ela embolsou cerca de 37 mil libras (cerca de R$ 113,6 mil) com o golpe. Ela foi condenada a oito meses de prisão e terá de devolver o dinheiro. Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware A polícia de Pittsburgh (EUA) prendeu três adolescentes que haviam roubado uma loja da cidade no dia seguinte ao crime: os jovens publicaram fotos no Facebook do dinheiro roubado e foram denunciados por um parente. Nas imagens publicadas na rede social, os suspeitos aparecem com cerca de US$ 8 mil em notas. Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas No vídeo que Hannah Sabata, 19, postou no YouTube no dia 28 de novembro ela conta que roubou um carro e um banco, mostrando uma pilha de dinheiro que somaria US$ 6.256 (cerca de R$ 13.240) -- Não se tratava de uma brincadeira, mas sim de uma confissão: no dia 29 do mês passado, a polícia do condado de York (Nebraska) deteve a jovem que havia mesmo praticado os crimes sobre os quais falava noYouTube. Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Uma italiana resolveu se vingar quando viu uma foto do seu noivo no Facebook, dias antes do casamento. Ele aparecia com outra mulher nua. A noiva então imprimiu a foto e a espalhou pelas ruas de Roma, acompanhada da mensagem ''Graças a Deus existe Facebook. Ao menos descobri que você é um porco traidor antes do casamento'‘. Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Lisa Curran e Martin Curran foram casados por 25 anos, até ela descobrir -- pelo Facebook -que o marido havia se casado com outra mulher. A história divulgada pelo ''Daily Mail'' se passou na Inglaterra e parece com outro caso recente, em que a esposa traída descobriu no Facebook que seu próprio marido havia se casado na Disney. Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware O paulistano Alberto Azevedo, 28, fez uma viagem a Austrália, a cerca de 13 mil km do Brasil, mas foi deportado de Sidney logo na sua chegada. De acordo com a imigração australiana, as mensagens postadas no Twitter e no Facebook do rapaz não condiziam com as informações de seu visto de turista. Acabou voltando para casa sem ver um canguru sequer. Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware A rede de lojas australiana Woolworths demitiu oito funcionários, de três Estados diferentes, pela prática de planking - quando uma pessoa tira uma foto deitada, tentando se equilibrar em algum tipo de objeto ou lugar perigoso. Geralmente, após tirar a foto, as pessoas postam as imagens no Facebook. Segundo a companhia, os funcionários foram demitidos por estarem colocando a vida deles em risco. Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Um recém contratado pela Cisco tuitou a vaga conquistada dessa forma no Twitter: ''Cisco acaba de me oferecer uma vaga! Agora eu tenho que pesar a utilidade de um salário gordo contra uma viagem diária para San Jose, odiando o trabalho''. Logo após, um advogado da empresa leu a mensagem e respondeu: ''Quem é o gerente de RH? Estou certo que eles adorariam saber que você irá odiar o trabalho. Aqui na Cisco somos versados em internet'' Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Paul Chambers foi preso e ficou sob custódia da polícia durante 7 horas, suspeito de um atentado terrorista. Chambers fez uma piada no Twitter, dizendo que iria explodir o aeroporto da sua cidade. Uma forte nevasca no Robin Hood Airport em Doncaster (Inglaterra) atrasou seu vôo para a Irlanda, irritando Chambers que twittou que iria “mandar o aeroporto pelos ares”. Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Kevin Colvin, um estagiário do banco Anglo Irish, pediu dispensa do trabalho por causa de uma ''emergência familiar''. Mas seu chefe foi alertado logo depois que Colvin postou uma foto em seu perfil durante o período em que esteve ausente, vestido de fada. Segurança Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-mau-comportamentoveja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas O exército de Israel puniu um grupo de soldadas após elas divulgarem no Facebook as fotos acima, que mostram uma postura inadequada em serviço. O site “Daily Mail”, que divulgou a notícia sobre a punição, afirma que as autoridades não detalharam o que acontecerá com as moças. Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Uma funcionária do restaurante KFC em Johnson City, EUA, foi demitida por postar no Facebook uma foto de si mesma lambendo uma bandeja de purê de batatas. A imagem tornou-se viral até chegar ao conhecimento da Yum! Brands Inc., proprietária da rede KFC. Rick Maynard, portavoz da rede, disse que a foto foi tirada depois do fechamento do restaurante e o alimento não chegou a ser servido aos clientes Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Segurança Um funcionário do Burger King que publicou uma foto pisando em alfaces usadas nos hambúrgueres da rede de fast food foi demitido, após usuários do próprio fórum anônimo no qual ele publicou a foto, denunciarem o caso. Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-maucomportamento-veja-casos.htm#fotoNav=1 Malware Conceituando Ataques Vulnerabilidades Malware Segurança Um funcionário da rede de fast food americana Taco Bell causou a fúria de clientes ao aparecer em uma foto no Facebook lambendo uma pilha de tacos. O jovem que aparece na foto e o funcionário que registrou a imagem foram mandados embora. Dicas Fonte: http://tecnologia.uol.com.br/album/2012/05/11/facebook-e-twitter-viram-prova-em-casos-de-fraude-roubo-e-mau-comportamentoveja-casos.htm#fotoNav=1 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Preciso dizer algo???? 15:05 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Servidor = mysql03.ihouse.com.br User = ihouse12 Senha = iloca12 Banco = ihouse12 15:13 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Vídeo “O Vidente” do programa “Fantástico” da Rede Globo.. http://www.youtube.com/watch?v=525r3FKAwPU (00:14:04) • Aplicativo que procura fotos dos seus amigos sem camisa ou de biquini no Facebook. • É possível marcar as fotos favoritas ou compartilhá-las com outras pessoas. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas http://www.badabingpics.com/home/index.php • App de geolocalização para iPhone disponibilizado em Abril/2012. Ao abrir o programa ele mostra sua localização num mapa do Google Maps. • Após pressionar o botão “radar”, o aplicativo mostra uma série de pessoas (homens, mulheres ou ambos) que fizeram “check-in” no Foursquare e que estão nas suas proximidades, mostrando inclusive seus perfis no Facebook (muitos usuários não configuram suas opções de privacidade no Facebook). Pergunta 1: o que há de ilegal nesse programa? Pergunta 2: e se fosse “KIDS AROUND ME”? Conceituando Ataques Vulnerabilidades Malware Segurança Dicas www.girlsaround.me • O software, ilegal quando instalado no aparelho sem o conhecimento do dono, era acionado por SMS e poderia revelar informações como a localização do aparelho e realizar uma ligação, para que a pessoa possa escutar o que se passa em volta do usuário, além de monitorar remotamente todas as comunicações. • Ele também mostra quando o celular é desligado. • A empresa, no entanto, continua oferecendo a primeira versão do aplicativo, que é totalmente secreta. Para isso, no entanto, é necessário pagar R$ 5 para receber o kit de instalação do aplicativo sem a necessidade de utilização da loja do Google (aplicativo removido do Google Play). Conceituando Ataques Vulnerabilidades Malware Segurança Dicas http://olhardigital.uol.com.br/noticia/36855/36855 - Não atenda o número 9965-0000 ou seu telefone será clonado; - TV Semp Toshiba: Monitor explodiu matando criança de 7 anos; - Número na caixinha de leite longa-vida indica quantas vezes ele foi repasteurizado. - Americanos querem roubar a Amazônia. - Abaixo assinado para dizer “Não ao MSN pago” - Textos ou frases, supostamente escritos por escritores famosos (Martha Medeiros, Luis Fernando Veríssimo, Arnaldo Jabor, Jô Soares..) Conceituando Ataques • Geralmente são difamatórios ou filantrópicos. • Excelente site para verificar fraudes na Internet: www.e-farsas.com Vulnerabilidades Malware Segurança Dicas Fonte: http://www.antispam.br/tipos/boatos/ Casca de banana clareando os dentes: http://www.e-farsas.com/casca-debanana-pode-clarear-os-dentes.html Conceituando Samsung paga dívida de 1 bilhão para a Apple em moedas de 5 centavos: http://www.efarsas.com/samsung-paga-apple-comcaminhoes-de-moedas-de-5-centavos.html Ataques Vulnerabilidades Malware Segurança Dicas Peixe panga é perigoso para a saúde (2006): http://www.e-farsas.com/peixe-panga-perigopara-saude-verdadeiro-ou-falso.html Renato Aragão demite funcionário que o chamou de “Seu Didi”: http://www.efarsas.com/sera-que-renato-aragao-demitiumotorista-que-o-chamou-de-seu-didi.html Conceituando Casal de São Paulo Batiza filho de “Facebookson” após se conhecerem pela rede social: http://www.e-farsas.com/casal-batiza-ofilho-de-facebookson-e-causa-polemicafalso.html Ataques Vulnerabilidades Malware Segurança Criança com deformação pede ajuda pelo Facebook: http://www.e-farsas.com/crianca-comdeformacao-na-cabeca-pede-sua-ajuda-nofacebook.html (Promoção com criança doente? Sério???) Dicas Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Entrevista Patricia Peck especialista em direito digital (21/6/2010) Quem reencaminha um e-mail recebido de outra pessoa, está de alguma forma se tornando responsável pelo conteúdo e deve responder por isso? Sim, o repasse de e-mail (...), responsabiliza quem envia sim, conforme o conteúdo. Se enviar para disseminar um boato, é corresponsável pelos danos causados. Conceituando Ataques O mesmo para e-mail falso com vírus (phishing). Já, se envia e escreve um texto tipo "que absurdo isso, não caiam nisso", aí a atitude da pessoa consciente, de alerta tem um aspecto jurídico totalmente diferente. Na dúvida se é verdadeiro ou falso, melhor não enviar. Deve-se ter cuidado até quando fica sendo copiado de conteúdos ilícitos ou antiéticos, pois "quem cala consente digitalmente". Vulnerabilidades Malware Segurança Dicas Fonte: http://diariodonordeste.globo.com/materia.asp?codigo=803319 Parece inofensivo, mas... • O boato pode ofender, constranger ou comprometer a reputação de alguém. • O boato pode causar problemas a empresas ou outras organizações que além da reputação arranhada, poderão ter trabalho extra ($$$) para desmentir ou amenizar a situação. • Quem divulga/repassa também pode ter sua imagem prejudicada (espalhando informação inconsistente) especialmente no ambiente de trabalho. • A mensagem pode transmitir orientações prejudiciais, como procedimentos incorretos em situações de emergência ou dicas de saúde sem comprovação científica. Conceituando Ataques Vulnerabilidades • Pode induzir o usuário a baixar um arquivo perigoso (vírus) ou mesmo divulgar informações confidenciais (falsas petições on-line). • Sobrecarregar servidores de e-mail. Malware • Prato cheio para spammers. Segurança • Você quer mesmo ajudar outras pessoas? Faça algo real, não repasse bobagens. Dicas Fonte: http://www.infowester.com/hoax.php COMO VOCÊ DESCARTA INFORMAÇÕES IMPORTANTES? Acidente da nave Columbia ao voltar para atmosfera terrestre em fev/2003 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Seis meses após o desastre, a NASA enviou o disco para a Kroll Outrack, empresa especializada em recuperação de dados: 99% das informações foram recuperadas. Como você descarta suas informações???? http://www.baboo.com.br/web/dados-do-onibus-espacial-columbia-foram-recuperados/ DESCARTE – WAR TRASHING DAY 2012 • Projeto da CLAVIS Segurança da Informação • Chuva de papel picado marca o final do ano fiscal no RJ (geralmente no último dia útil do ano). • Cópias de: CPFs, RGs, fotos, passaportes, carteiras de trabalho, extratos bancários, assinaturas entre diversas outras informações. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Av. Rio Branco – Rio de Janeiro / RJ Fonte: http://www.seginfo.com.br/projeto-war-trashing-day-e-o-descarte-de-documentos-comofaz// REDES SEM FIO – WAR DRIVING DAY 2012 • Projeto da CLAVIS Segurança da Informação e TIRio. • 42% das redes no Centro do Rio estavam desprotegidas. • Avenida Rio Branco (Rio de Janeiro) por 3horas. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Fonte: http://www.blog.clavis.com.br/clavis-em-destaque-no-jornal-o-globo-com-a-materia-wi-fi-inseguro-de-5-809-redesdetectadas-no-centro-do-rio-42-nao-tem-protecao/ Conceituando Ataques Vulnerabilidades Malware Segurança Dicas O Ransonware é uma técnica de “Sequestro Virtual” dos dados do usuário. Os dados são criptografados no disco e só são liberados mediante pagamento da vítima. Esse tipo de programa emite mensagens do tipo: “Seu computador está sendo utilizado para pedofilia” ou “Essa versão do Windows é pirateada” e instrui a vítima a executar o pagamento via Ukash ou Paysafecard (dois serviços de pagamento online muito populares na Europa). Depois de efetuado o pagamento, um código de desbloqueio é enviado ao usuário. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas INFORMAÇÃO É O BEM MAIS PRECIOSO QUE UMA EMPRESA POSSUI. EMPRESA NENHUMA SOBREVIVE SEM INFORMAÇÃO. "A maior parte das invasões envolvem senhas", afirma o engenheiro de sistemas da Network Associates, Nestor Panetta. "Os métodos variam, vão desde programas de quebras de senha, um cavalo de tróia, que lê tudo o que se digita pelo teclado ou mesmo alguém que observa a senha de outra pessoa", enumera Panetta, que ainda lembra que as senhas óbvias são os métodos mais utilizados pelos hackers para quebrar a senha de um usuário. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Mas antes de falar em senhas, vamos falar de “Autenticação” Seres humanos “autenticam” muito melhor do que computadores Somos tão bons em autenticação (visual, olfativa, etc) que sequer pensamos a respeito, mas fazemos isso o tempo todo. Nos autenticamos, nos reconhecemos até mesmo pelo telefone. Nós humanos, temos um sistema de autenticação tão poderoso que podemos reconhecer uma pessoa mesmo que elas esteja de barba, de chapéu e óculos escuros. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Esse é o motivo pelo qual os super-heróis usam máscaras. E também é por isso que todos os amigos do Clark Kent são perfeitos idiotas ;o) • • Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Não importa o tipo de sistema de segurança que você utiliza, o primeiro passo é sempre identificação e autenticação: – Quem é você? e.. – Você pode provar isso? Trocando em miúdos nenhum controle de acesso pode iniciar antes que a identificação e a autenticação tenha terminado. Toda a nossa bagagem de autenticação, desde o tempo dos nossos ancestrais, foi substituída nos sistemas da Internet basicamente por: Usuários X Senhas Algo que o usuário sabe. Algo que o usuário tem. Algo que o usuário é. Algo que o usuário faz. Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Excelente: Não se empresta Péssimo: Efeito “Titanic” 1- Pessoais e intransferíveis; Nunca fornecer sua senha para que Fulano faça compras com seu cartão; Nunca pedir auxílio a estranhos em caixas eletrônicos; Nunca usar: Nomes de pais / filhos / amigos; sobrenomes; datas de aniversário; números de telefones; número de documentos (cpf, rg); placas de automóveis; nomes de agremiações desportivas; animais de estimação; conjuntos musicais; artistas preferidos. Por que não??? Conceituando Ataques Vulnerabilidades Malware Segurança Dicas CUPP Common User Password Profiler 2 – Use senhas fortes - não utilizar palavras contidas em dicionários (de qualquer idioma), nem mesmo de trás para frente; - senhas fortes: maiúsculas, minúsculas, números e símbolos > 10 caracteres - alterar senhas regularmente; - usar senhas difíceis de descobrir mas fáceis de lembrar (isso é possível???) Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Senha numérica [0-9] = 10 algarismos possíveis [0,1,2,3,4,5,6,7,8,9] Números de [0-9] = 10 algarismos 96 algarismos possíveis Letras minúsculas de [a-z]: 26 algarismos Letras maiúsculas de [A-Z]: 26 algarismos Símbolos (!@#$%^&*()-_+=~`[]{}|\:;'<>,.?/"): 34 algarismos Criando senhas fortes Senha = MvJ,87,gbdl. Frase = Meu vizinho João, 87, gosta bastante de limonada. 96 possibilidades em 12 dígitos (9612): 612.709.757.329.767.363.772.416 Conceituando Note que por estar nessa apresentação, essa já não é mais uma senha segura. Ataques Vulnerabilidades Malware Segurança Dicas É possível quebrar essa senha? IBM Blue Gene L: memória RAM 32.000 GB, 65.536 processadores. Seu recorde é de 280,6 teraflops (280,6 trilhões de cálculos por segundo). Situa-se no Lawrence Livermore National Laboratory na California, usado em projetos de produtos nucleares; Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Tempo estimado para o Blue Gene L quebrar a senha “MvJ,87,gbdl.” = 69 anos, 141 dias, 22 horas, 58 minutos e 53 segundos ;o) Lista das 500 máquinas mais velozes do mundo: http://www.top500.org Transforme algo que você sabe em algo que você tem e faça autenticação dupla ;o) Escreva num pedaço de papel uma parte da senha e leve-o na sua carteira (afinal, é onde você guarda seus documentos, seu dinheiro, seus cartões...). Você também pode ter essa informação no seu celular, usando softwares como o Keepass. Senha = MvJ,87,gbdl.@Mg7F-097DsLp-12 sendo que: MvJ,87,gbdl. é a parte que eu sei e; Conceituando Ataques Vulnerabilidades Malware Segurança Dicas @Mg7F-097DsLp-12 é a parte que levo anotada na carteira ou celular. Lista das senhas mais utilizadas pelos usuários: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time Conceituando Ataques Vulnerabilidades Malware Segurança Dicas 123456 password 12345678 1234 censurado 12345 dragon qwerty 696969 mustang O quão segura é minha senha? http://howsecureismypassword.net/ Senha: 123456 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Ferramentas Indispensáveis • Antivírus; • Antispyware; • Antirootkit; • Antispam; • Antipopup; • Firewall de Desktop; Conceituando • Verificador de links no navegador; Ataques Vulnerabilidades Malware Segurança Dicas • Suite de Segurança (“Antitudo”): Kaspersky, TrendMicro, Panda...; Ferramentas Online Trend Micro Housecall http://housecall.trendmicro.com Bit Defender Online Scanner http://www.bitdefender.com/scan8/ie.html Conceituando Panda Active Scan http://www.pandasecurity.com/homeusers/solutions/activescan/ Ataques Vulnerabilidades Malware Segurança Dicas Kaspersky Online Scanner http://www.kaspersky.com/virusscanner Ferramentas Recomendadas Software para gerenciar senhas: Keepass Password Safe Software para remover arquivos com segurança: Eraser Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Software para criptografar discos contêineres de segurança: TrueCrypt inteiros e/ou criar Ferramentas Recomendadas Extensões de navegadores: Request Policy Extensões de navegadores: Ghostery Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Extensões de navegadores: Ad Block Ferramentas Recomendadas Software para Chat Seguro: CryptoCat Página para busca segura: Duckduckgo Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Páginas para verificar URLs curtas: http://urlxray.com http://unfurlr.com Ferramentas Recomendadas App Ops SnoopWall Permissions Manager Advanced Permission Manager Conceituando Ataques Vulnerabilidades Malware Segurança Dicas F-secure APP Permisions Fix Permissions Melhores práticas de segurança • • Conceituando mantenha seu sistema operacional e aplicativos sempre atualizados; • se você deseja acessar a página do banco, digite-a em seu navegador, jamais clique em links que apontem para a página de um banco; • evite colocar informações sensíveis e críticas em sites de redes sociais; • procure aprofundar-se sobre os efeitos da Engenharia Social / Cyberbulling; Vulnerabilidades Segurança Dicas não utilize serviços críticos ou que necessitem de senhas em Lan Houses. Da mesma maneira, não utilize o computador do seu “amigo” ou do “vizinho” para tratar de informações críticas; • Ataques Malware Utilize o SEU computador para realizar compras ou transações bancárias na Internet. Não execute operações sensíveis em computadores onde você desconhece o nível de segurança; Melhores práticas de segurança Conceituando se for mandar um e-mail para várias pessoas use o campo “CCO”; delete os endereços de e-mail do corpo da mensagem em mensagens encaminhadas; não repasse informações as quais você desconhece a veracidade (hoaxes); • lembre-se que você e somente você é responsável por suas senhas; • FAÇA CÓPIA DE SEGURANÇA DE DADOS IMPORTANTES, e se possível, mantenha-os em locais geograficamente distantes; • tenha instalado no seu computador uma boa suíte de segurança (mantenha-a atualizada); • habilite a proteção por senha dos seus softwares de segurança para que não possam ser desabilitados sem o seu consentimento; • procure usar outros navegadores (Internet Explorer é o mais visado); Ataques Vulnerabilidades Malware Segurança Dicas Melhores práticas de segurança • faça uso do teclado virtual se seu antivírus tiver essa funcionalidade; • desabilite o Java quando não estiver utilizando-o; • • Conceituando ao sair de qualquer página em que tenha feito “login”, utilize a opção de “logoff”, “sair”, “desconectar”, etc. Nunca feche o navegador sem finalizar a sessão; informe-se quanto a configuração de smartphones: http://www.oficinadanet.com.br/artigo/seguranca/dicas-de-seguranca-parasmartphones-e-tablets Ataques Vulnerabilidades Malware Segurança Dicas • informe-se quanto a configuração de redes sem fio http://www.naticomseguranca.blogspot.com.br/2008/11/configurando-redeswifi.html e quanto as práticas de wardriving, warchalking e warphoning. Melhores práticas de segurança Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Utilize programas de Controle dos Pais e converse com seus filhos a respeito deles. É preciso que eles entendam que não é uma ferramenta para espioná-los, mas sim, auxiliar na segurança deles e de toda a família; Windows 8 Parental Control Uma boa estratégia de segurança envolve: - Prevenção: um cofre para guardar as coisas de valor; - Detecção: alarmes e vigias, para detectar pessoas tentando invadir o cofre; - Reação: a polícia, que responde ao alarme e prende os assaltantes; Conceituando Ataques Vulnerabilidades Malware Segurança Dicas As empresas estão muito focadas na prevenção (criptografia, firewalls e afins) e se esquecem dos outros dois fatores. Pesquisadores na BlackHat 2011 destravaram e ligaram um Subaru Outback, usando seus smartphones. Vírus Auto-destrutivo: - Inicia contagem regressiva de 60 seg. - Desliga os faróis. - Trava as portas. - Desliga o motor. - Desabilita os freios. https://www.veracode.com/blog/2013/04/the-future-of-cars-connected-vehicles-infographic/ Famoso jornalista da Revista Rolling Stones, Michael Hastings, faleceu em 18/06/2013, vítima de um acidente com seu automóvel Mercedes C250 Coupé. Horas antes do acidente, Hastings enviou e-mails aos seus colegas onde dizia estar sendo investigado pelo FBI. O ex Coordenador Nacional de Segurança, Proteção a Infraestrutura e Luta contra o Terrorismo dos EUA, Richard Clarke, declarou ao “The Huffington Post” que os “detalhes públicos sobre a batida e explosão do carro de Hastings são consistentes com um ataque hacker ao automóvel, mas é impossível saber se foi o que realmente aconteceu”. http://www.net-security.org/secworld.php?id=15135 Smart TV da Samsung pode ser invadida por crackers A empresa de segurança ReVuln, do italiano Luigi Auriemma, diz ter descoberto um método que permite invadir certos modelos de smart TV da Samsung pela internet e assumir remotamente o comando do aparelho. Segundo ele, é possível fazer a TV ficar reiniciando sem parar, roubar as senhas armazenadas nela (de serviços como Netflix, por exemplo) e até ligar a webcam, se a TV tiver uma, para espionar a casa da vítima. http://prpaulofabricio.blogspot.com.br/2013/01/tv-da-samsung-poder-ser-invadida-por.html TV da LG enviando informações dos usuários Blogueiro inglês afirma que sua SMART TV LG 42LN575V coleta e envia detalhes sobre seus hábitos de visualização pela Internet, mesmo que a configuração de privacidade esteja ativada. O usuário coletou informações que eram transmitidas pela TV e verificou que até mesmo arquivos que foram executados de um pendrive foram passados para o endereço GB.smartshare.lgvsdp.com. opt-out http://securityaffairs.co/wordpress/19860/hacking/lg-smart-tv-spying-users.html :o( Google Glass Lugares onde o Google Glass será proibido: • • • • • Cinemas Bares Veículos Bancos Cassinos http://info.abril.com.br/noticias/tecnologia-pessoal/fotonoticias/6-lugares-onde-o-google-glass-sera-proibido.shtml A câmera que virá acoplada a qualquer console de video game Xbox One, poderá ter uma visão perfeita da sua sala. Está sempre a escuta de comandos de voz, mesmo enquanto desligada. Com o software correto, pode até ouvir as batidas do seu coração. http://mobile.theverge.com/2013/7/16/4526770/will-the-nsa-use-the-xbox-one-to-spy-on-your-family Entre os documentos revelados por Snowden, está o Catálogo ANT da NSA consiste de um documento confidencial de 50 páginas disponibilizada pela divisão ANT onde são listadas as tecnologias disponibilizadas para o grupo de Operações de Acessos Adaptados (TAO) da Agência Nacional de Segurança (NSA) dos Estados Unidos para auxiliar na cyber vigilância. Segundo o jornal alemão Der Spiegel “A lista se apresenta como um catálogo de correspondência, onde os funcionários da NSA podem solicitar tecnologias da divisão ANT para espionar seus alvos”. ANGRYMONK: tecnologia que pode infiltrar-se no firmware de discos rígidos fabricados pela Maxtor, Samsung, Seagate e Western Digital. BULLDOZER: tecnologia que cria uma conexão sem fio escondida que permite ao pessoal da NSA controlar um sistema sem fio remotamente. CANDYGRAM: Um dispositivo de intrusão de $40.000 que emula uma torre de celular GSM. COTTONMOUTH: uma família de conectores Ethernet e USB que podem ser utilizadas para instalar trojans e funcionam como pontes wireless, fornecendo acesso remoto a máquina alvo. DEITYBOUNCE: Tecnologia que instala um software nos servidores PowerEdge da DELL através da BIOS da placa mãe. DROPOUTJEEP: Um implante de software para o iPhone da Apple que utiliza aplicações modulares para fornecer funcionalidades específicas de SIGINT (inteligência derivada de sinais e sistemas eletrônicos, usada por alvos remotos). Esta funcionalidade inclui a habilidade de remotamente enviar/buscar arquivos do dispositivo, recuperação de SMS, recuperação de lista de contatos, correio de voz, geolocalização, microfone, captura de câmera, localização pela torre celular, etc. O controle, os comandos e a exportação de dados pode ser feita por mensagem SMS ou conexão de dados GPRS. Todas as comunicações com o implante são encobertas e criptografadas. FEEDTROUGH: Software que pode penetrar em firewalls da Juniper Networks, permitindo que outros softwares distribuídos pela NSA possam ser instalados em mainframes. MAESTRO-II: um módulo multi-chip (MCM) do tamanho aproximado de um centavo que serve como núcleo de hardware para diversos outros produtos. O módulo contém um processador ARM7 de 66Mhz, 4MB de memória flash, 8MB de RAM e um circuito integrado FPGA com 500.000 portas. Cada unidade custava em 2008, $34.000 MONKEYCALENDAR: Software que transmite a localização de um telefone celular através de uma mensagem de texto escondida. NIGHTSTAND: Sistema portátil que instala remotamente via rede sem fio, exploits no Microsoft Windows a uma distância de até 8 milhas (aproximadamente 12.87km) PICASSO: Software que pode coletar dados de localização de um celular, metadados das chamadas e acessar o microfone do telefone para espionar conversas próximas. SOMBERKNAVE: Software que pode ser instalado no Windows XP permitindo que seja controlado remotamente pela sede da NSA. SURLYSPAWN: tecnologia de monitoramento de teclas pressionadas que pode ser utilizada em computadores remotos que não estão conectados na Internet. TOTEGHOSTLY: Software que pode ser implementado em smartphones com Windows e que permitem acesso remoto total. NSA admite que seus agentes usaram banco de dados para espionar amantes: http://gizmodo.uol.com.br/nsa-admite-queseus-agentes-usam-banco-de-dados-paraespionar-amantes/ Cristiano Borges – O perigo está no apenas metadados http://www.naticomseguranca.blogspot.com.br/2013/10/o-perigo-esta-nos-apenas-metadados.html Cristiano Borges - Estamos vivendo o fim da privacidade http://www.naticomseguranca.blogspot.com.br/2013/08/estamos-vivendo-o-fim-da-privacidade.html Cloud Computing BYOD – BringYour Own Device -Onde estão os dados da minha empresa? -Quem terá acesso aos dados da minha empresa? -Informações críticas e sensíveis da minha empresa confiada a terceiros (segurança / disponibilidade...) Conceituando Ataques - Como é feito o backup? Em quanto tempo me recupero de um desastre? (World Trade Center) -A ideia básica é que o usuário leve seu próprio dispositivo de trabalho para as dependências da empresa. -Quem controla? -Quais são as ferramentas de segurança? Quem atualiza? - Dados para perícias em casos de ataque. -E se acontecer um incidente, de quem é a responsabilidade? - E o MegaUpload?! - Como ter controle sobre as informações? Vulnerabilidades Malware Segurança Dicas http://naticomseguranca.blogspot.com Conceituando Ataques Vulnerabilidades Malware Segurança Dicas http://www.segurancalegal.com/ Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Jogos de Guerra - 1983 Conceituando Ataques Vulnerabilidades Malware Segurança Dicas Perceberam que falamos bastante sobre segurança na Internet, mas não nos aprofundamos em questões técnicas? Conceituando Isso, porque muitos dos problemas segurança on-line se resolve com: Ataques Vulnerabilidades Malware Segurança Dicas BOM SENSO da Conceituando Ataques Vulnerabilidades Malware Segurança Dicas