cyber war: tudo o que você sempre quis saber!
DESCRIPTION
O meio cibernético é um ambiente hostil e você deve estar preparado para enfrentar ameaças reais. Durante a palestra você irá conhecer técnicas e recursos usados nos ataques dos principais grupos hackers do mundo. Em nosso espaço estaremos discutindo sobre segurança da informação sob uma visão do atacante, e estaremos tentando mostrar que a melhor forma de conhecer os problemas da sua empresa… é testando-a! (não praticamos ou incentivamos o uso de técnicas que ferem a legislação vigente).TRANSCRIPT
![Page 1: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/1.jpg)
Guerra Cibernética
![Page 2: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/2.jpg)
CEO at Blackdoor Security, Security Specialist at Futura Networks (Campus Party), Gestor em Segurança Da Informação, Hacking lead, Hacker, Professor, “Fuçador” profissional, Expert em buscas no google, e eterno curioso em computação avançada. Doutor em Segurança da Informação (Carnegie Mellon), Mestre em redes computacionais (University of Michigan). Coordenou o LABSS (Laboratório de Segurança e Sustentabilidade - MACKENZIE). Especialista Sênior em infraestrutura de alta disponibilidade, Palestrante atuante em diversos eventos pelo país, como Campus Party, LATINOWARE, COALTI, e também em inúmeras universidades e faculdades do Brasil, com os temas das palestras focados nos assuntos: Ethical Hacker, Cyberativismo, Engenharia Social, CyberTerrorismo, CyberWar e CyberPedofília. Mão de obra ativa em Inteligência Cibernética, Hardenning, Mitigação, Firewall, Stress Testing e Análise de Vulnerabilidades, Engenharia social, servidores, rede (GB), infraestrutura, virtualização, instânciação, datacenter. E a 6 anos ministra cursos de extensão voltados a todos os temas citados.
Edson Borelli
![Page 3: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/3.jpg)
![Page 4: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/4.jpg)
![Page 5: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/5.jpg)
Segurança da informação
![Page 6: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/6.jpg)
Segurança da Informação
Confidencialidade Integridade
Disponibilidade
![Page 7: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/7.jpg)
![Page 8: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/8.jpg)
11 de Setembro de 2001
![Page 9: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/9.jpg)
11 de Março de 2011
![Page 10: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/10.jpg)
Hacker
“Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.”
Fonte: Wikipédia
![Page 11: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/11.jpg)
Ética Hacker
Ética Hacker é o termo que descreve os valores morais e filosóficos na comunidade hacker. O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960. O termo Ética Hacker foi atribuído pelo jornalista Steven Levy conforme descrito no seu livro intitulado Hackers: Heroes of the Computer Revolution publicado em 1984. As diretrizes da ética hacker ajudam a esclarecer como os computadores evoluíram para os dispositivos pessoais que usamos e nos quais confiamos hoje em dia. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida.
Fonte: Wikipédia
![Page 12: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/12.jpg)
Hacker Ético
![Page 13: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/13.jpg)
o que faz um Ethical Hacker??
![Page 14: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/14.jpg)
● Análise de Vulnerabilidades● Pentesting● Mitigação de ataques ● politicas de segurança
...Entre outras inúmeras análises
● Hardenning ● Controle de ativos ● Planos de contingência ● Planos de Backups
![Page 15: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/15.jpg)
![Page 16: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/16.jpg)
![Page 17: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/17.jpg)
![Page 18: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/18.jpg)
![Page 19: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/19.jpg)
Ransonware!
![Page 20: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/20.jpg)
Ransonware!
Ranson…. o que?
![Page 21: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/21.jpg)
![Page 22: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/22.jpg)
![Page 23: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/23.jpg)
Cyber War
![Page 24: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/24.jpg)
![Page 25: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/25.jpg)
![Page 26: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/26.jpg)
![Page 27: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/27.jpg)
![Page 28: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/28.jpg)
988 Mbits/s 747 Mbits/s
![Page 29: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/29.jpg)
Distribuited Denial Of Service
Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é
uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores
web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema,
mas sim da sua invalidação por sobrecarga.
![Page 30: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/30.jpg)
Distribuited Denial Of Service
![Page 31: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/31.jpg)
Distribuited Denial Of Service
A brigaSegundo o New York Times, um grupo anti-spam chamado Spamhaus adicionou uma empresa holandesa chamada Cyberbunker à sua lista negra que é usada por provedores de e-mail para definir o que é ou não spam (ou o que tem mais chance de ser).
A Cyberbunker oferece hospedagem para qualquer tipo de site “exceto pornografia infantil e qualquer coisa relacionada a terrorismo”, segundo o site deles. E o Spamhaus diz que nos servidores da Cyberbunker estão materiais usados por spammers, e ainda foi mais longe acusando a empresa de estar ligada a grupos criminosos do leste europeu.
Foi a partir daí que os ataques começaram – eles supostamente são uma forma de retaliação pela inclusão da Cyberbunker na lista negra. Eles já duram mais de uma semana e, por mais que o pico já tenha passado, eles chegaram a níveis inacreditáveis.
![Page 32: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/32.jpg)
Distribuited Denial Of Service
![Page 33: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/33.jpg)
988 Mbits/s 747 Mbits/s
![Page 34: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/34.jpg)
Distribuited Denial Of Service
![Page 35: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/35.jpg)
![Page 36: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/36.jpg)
![Page 37: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/37.jpg)
![Page 38: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/38.jpg)
Segurança da Informação
![Page 39: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/39.jpg)
“O motivo para tudo isso? O membro que se autointitula Chronos explicou ao R7, em entrevista exclusiva.
— A gente decidiu derrubar todos os TRE e conseguiu. Nós fazemos isso como protesto a essa roubalheira que nós vivemos.”
![Page 40: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/40.jpg)
A empresa como alvo!
![Page 41: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/41.jpg)
A empresa
Empresa como alvo
ATTACKER
EMPRESA
FIREWALL
Envio do ataque diretamente para o CELULAR via conexão VPN.
CELULAR DENTRO DA EMPRESA
![Page 42: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/42.jpg)
A empresa
Empresa como alvo
ATTACKER
EMPRESA
FIREWALL
Envio do ataque diretamente para o ROTEADOR com falha.
ROUTER COM FALHA
![Page 43: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/43.jpg)
Engenharia Social
A arte de enganar
![Page 44: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/44.jpg)
Engenharia Social
Marketing Direito
Psicologia
![Page 45: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/45.jpg)
CEO da Blackdoor Security - Especialista em Segurança
da Informação a mais de 15 anos, Doutor em Segurança da
Informação Carnegie Mellon, Mestre em redes
computacionais em University of Michigan. Coordenador
de Extensão em Tecnologia da Faculdade ALFA SP/GO.
Coordenou o LABSS (Laboratório de Segurança e
Sustentabilidade - MACKENZIE). Palestrante com os temas
Ethical Hacker, Cyberativismo, Engenharia Social,
CyberTerrorismo, Pedofília. Especialista em Mitigação,
Firewall, Stress Testing e Análise de Vulnerabilidades,
engenharia social.
Dr. Edson Borelli
![Page 46: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/46.jpg)
CEO da Blackdoor Security - Especialista em Segurança
da Informação a mais de 15 anos, Doutor em Segurança da
Informação Carnegie Mellon, Mestre em redes
computacionais em University of Michigan. Coordenador
de Extensão em Tecnologia da Faculdade ALFA SP/GO.
Coordenou o LABSS (Laboratório de Segurança e
Sustentabilidade - MACKENZIE). Palestrante com os temas
Ethical Hacker, Cyberativismo, Engenharia Social,
CyberTerrorismo, Pedofília. Especialista em Mitigação,
Firewall, Stress Testing e Análise de Vulnerabilidades,
engenharia social.
Dr. Edson Borelli
![Page 47: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/47.jpg)
![Page 48: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/48.jpg)
![Page 49: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/49.jpg)
![Page 50: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/50.jpg)
![Page 51: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/51.jpg)
![Page 52: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/52.jpg)
![Page 53: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/53.jpg)
![Page 54: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/54.jpg)
www.facebook.com/blackdoorsec
![Page 55: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/55.jpg)
Obrigado!!!
![Page 56: Cyber War: tudo o que você sempre quis saber!](https://reader036.vdocuments.pub/reader036/viewer/2022062300/557283cdd8b42a661e8b4c34/html5/thumbnails/56.jpg)