1 - O hacker brasileiro 2 – Um assassinato na web 4 e 5 de Agosto de 2014 São Paulo – Brasil Fecomércio.

Slides:



Advertisements
Apresentações semelhantes
Sistemas Operacionais
Advertisements

Caso Google vs Microsoft
Viver de Internet. Objetivo: Discutir sobre as áreas que oferecem mais oportunidades, as remunerações médias de mercado, quais as competências exigidas.
IBM Blue Cloud computer
Apresentando.
SRC - DIS–UNIFESP/EPM Home-page e Sistema Administrativo Setor de Redes de Computadores Departamento de Informática em Saúde Universidade Federal de São.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Instrutor: Edson Santos
Segundo a Microsoft, este novo sistema é ideal para os amantes de Músicas, Vídeos e Fotos. Compartilhamento: A idéia deste novo sistema é simplificar.
WARE SECURITY SYSTEM Admerson Viana Eduardo Vecci Raul Maia Wagner Honorato.
Projeto Sebo Virtual Juliano Oliveira de Souza
Pesquisa Descritiva Adriana Ferreira Angelane Moraes Catarine Carvalho
Internet.
Internet Computadores Interligados pelo mundo inteiro. Arquitetura Cliente – Servidor Esta é a Arquitetura que rege o mundo da internet. Quando você acessa.
SGI Apresentação Técnica.
J & M CSONSULTORIA E SISTEMAS (SISCONTABIL)
Automação da sua equipe de vendas. Controle em tempo real.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
SOLIDÃO.
Cloud Computing Universidade Federal do Rio de Janeiro
Prof. Rômulo Vieira Leite
Experiências de inovação e empreendedorismo
E que a simples companhia ou presença humana não pode preencher.
O que é o .
Aula 8 – Segurança em Redes de Computadores
Tecnólogo em Análise e Desenvolvimento de Sistemas
Tutorial Aulanet Mundo Verde Manual do Aluno.
A empresa - Missão Temos como missão oferecer aos nossos anunciantes um banco de dados altamente relevante e segmentado para que eles possam ofertar seus.
Curso - Aprenda a Criar Sites com domínio próprio
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
 Perigos da Web  Cuidados como o celular  Teste de Perfil de Segurança.
Facebook Treinamento VipSaúde. A VipSaúde empenha todos os seus esforços na venda de Planos de Saúde pela Internet. Obviamente, o contato direto com as.
Quem Somos Um grupo empresarial focado
Segurança da Informação - Mitos e Verdades
11 13/01/10 CLOUD COMPUTING O QUE É COMPUTAÇÃO EM NUVEM ?
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
Perfil do Profissional de Segurança da Informação
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
COMPUTAÇÃO NAS NUVENS.
Metodologia de Educação a Distância Baseada na Web Renato M.E. Sabbatini, PhD Silvia Helena Cardoso, PhD Instituto Edumed Campinas Renato M.E. Sabbatini,
©2014 Extreme Networks, Inc. All rights reserved. “Os principais desafios da gestão pública na era da mobilidade” Gustavo Ishizaki
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
FEA-USP STI – Seção Técnica de Informática
Segurança em Redes Sociais
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade WEB.
EXTRANET Luciano Chede Abad
FIREWALL.
Buscadores na Web: um enfoque no Google.
21/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
10 de agosto de 1991 às 06:52 A minha história começa em....
CV151 – Introdução à Engenharia Civil. Responsável pelo projeto, manutenção e gerenciamento da infraestrutura de informática da FEC Responde diretamente.
Pesquisa de Satisfação Agentes de atendimento Fevereiro
Jackson Eduardo da Silva
PLATAFORMA MOODLE: EAD – EDUCAÇÃO À DISTÂNCIA
 ComprasFácil Novo Ambiente Organizacional. Desenvolvimento  Integrantes Bruno Machado Santos João Gustavo Mattos Lucas Gaio Thiago Nascimento.
Ajudando na construção do conhecimento…. O que você encontrará aqui? O que é o Educa.Net? O que faz o Educa.Net? Quem pode se beneficiar com o sistema?
SEJAM BEM-VINDOS APRESENTAÇÃO OFICIAL.
COMO TROCAR SUA CAPA DE FACEBOOK Monitoramento Otimizado 1)FAÇA LOGIN EM SEU FACEBOOK Acesse o site > Digite seu e senha > Clique em Entrar.
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” UNATI - Marília Buscadores na Web: um enfoque no Google. Aula 07.
Computação em Nuvem Google Chrome OS Felipe Carvalho UFES 2009/2.
Conquiste a sua Independência Financeira
A Solução CFTV em Nuvem Visualização Acesso via browser a até 30 câmeras simultaneamente em cada monitor, mesmo em locais diferentes Gravação Remota e.
O perfil dos usuários de redes sociais Geraldo Faria Jacianne Praxedes Lindiwe Fideles Patrícia Maria Priscila Veliq.
Scrum Gathering Brazil 2009 Diego Asfora
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Com apenas R$1,00 (1 Real) E indicando apenas dois amigos, você pode de ganhar mais R$4.000,00 (4 Mil Reais) diversas vezes! Não perca esta oportunidade!
Transcrição da apresentação:

1 - O hacker brasileiro 2 – Um assassinato na web 4 e 5 de Agosto de 2014 São Paulo – Brasil Fecomércio

Pesquisa: O hacker brasileiro Fonte da Pesquisa: Page Views/mês usuários (Fonte: Google Analytics) Como eu publico: Web Facebook (grupos) 1 - Segurança da Informação na Internet ( membros) 2 - Segurança da Informação - Grupo GSI (563 membros) 3 - Perícia Forense Computacional e Segurança da Informação (568 membros) 4 – Lion Security (5779 membros) Público total no Facebook:

Pesquisa: O hacker brasileiro Método: Formulário publicado no Cibersecurity.com.br Objetivo: Traçar um perfil inicial do hacker brasileiro Observação: Defino Hacker como indivíduo que conhece as técnicas de invasão e evasão em redes e computadores e as utiliza sem o objetivo de obter vantagens pessoais – ao contrário do Cibercriminoso. Problemas: Conseguir as respostas – convites individuais Não irritar o público – eu não consegui, dois se irritaram Site atacado com bruteforce um dia após abrir a pesquisa Coincidência?

Resultados: Foram preenchidos 52 formulários Pesquisa: O hacker brasileiro Idade: Entre 15 e 18 anos 21% Entre 18 e 21 23% Entre 21 e 28 25% Entre 28 e 35 anos 15% Mais de 35 anos 15% Gênero: Homem 98% Mulher 12%

Resultados: Pesquisa: O hacker brasileiro Renda: Até R$ 80,00 por mês12% Até R$ 160,00 por mês4% Até R$ 300,00 por mês4% Até R$ 450,00 por mês2% Até R$ 1.000,00 por mês23% Até R$ 2.500,00 por mês19% Mais de por mês37% Educação: Fundamental4% 1o grau 6% 2o grau 27% Faculdade 63%

Resultados: Pesquisa: O hacker brasileiro Bens: Moto3% Carro9% Empresa (oficial ou não)9% Poupança12% PC23% Smartphone21% Notebook23% Emprego: Empregado37% Desempregado29% Autônomo13% Empresário8% Não interessa13%

Resultados: Pesquisa: O hacker brasileiro Hora dos ataques: De noite23% Qualquer hora63% Quando a galera chama6% Quando eu tô irado8% Aprendizado hacker: Sozinho77% Com amigos12% Na faculdade2% Em cursos10%

Resultados: Pesquisa: O hacker brasileiro Hacker é do bem... Sim48% Depende52%

Resultados: Pesquisa: Novas respostas Por que invadir? Ganhar experiência18% Testar conhecimentos39% Provar conceitos18% Defender causa ou movimento7% Tudo isso18% Alvos mais fáceis: No Brasil81% Fora do Brasil19%

Resultados: Pesquisa: Novas respostas Alvos mais fáceis aqui.com.br13%.gov.br6%.org.br0% outros6% tanto faz75% Sensação ao invadir Poderoso21% Vitorioso11% Inteligente68% Justiceiro0% Herói0%

Resultados: Pesquisa: Novas respostas Nota para segurança.gov.br 16% 244% 338% 413% 50% Nota para segurança.com.br 125% 238% 331% 46% 50%

Resultados: Pesquisa: Novas respostas Nota para segurança.org.br 119% 225% 344% 413% 50% O que é mais fácil fazer Defacement6% Tango Down50% Tanto faz44%

Resultados: Pesquisa: Novas respostas Servidores invadidos num só dia % % %

A vítima: Assassinato na Web Atividade: repositório de código-fonte para desenvolvedores, com recursos de gerenciamento de projetos de engenharia de software Tempo de operação: 7 (sete) anos Hospedagem: Amazon Web Services Liquidação: menos de 24h (17/18 junho 2014)

Histórico: Assassinato na Web 1: uma pessoa conseguiu login e senha do painel de controle 2: a pessoa exigiu um valor para não prejudicar a empresa 3: quando a Code Spaces conseguiu acessar o painel, a pessoa começou a deletar recursos aleatoriamente 4: num período de 12h, a maior parte dos dados, backups e configurações de máquinas haviam sido total ou parcialmente deletados

Histórico: Assassinato na Web

Histórico: Assassinato na Web Não o primeiro assassinato, mas um dos mais rápidos

Obrigado That’s all Folks Paulo Brito