Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e Cyberbullyng

110 views

Published on

Palestra apresentada pela nossa Byte Girl, Christiane Borges, na 10ª edição da Campus Party Brasil em São Paulo

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e Cyberbullyng

  1. 1. 13ª Conferencia Latino-americana de Software Livre Como mandar nudes em segurança?! - Parte 2: Uma história sobre Privacidade e Cyberbullying Palestrante: Christiane Borges Santos Palco Mídias SociaisPalco Mídias Sociais
  2. 2. Cronograma  Evolução Tecnológica  Privacidade  Comunicações seguras (na maioria das vezes)  Baseado em “fatos reais”  ...
  3. 3. Comunicação na velocidade da luz... 1983 – 1º ligações móveis 1995 – Explosão WEB 1996 – Jennicam 2002 – 1º Celular com Camera 2006 – ½ de todos os celulares possuem cameras 2008 – 1.9 bilhões de celulares com camera
  4. 4. Um breve resumo sobre privacidade na Internet ● Sua última localização - Incluindo casa, trabalho, escola, lojas, festas... ● Os nomes de seus parentes ● Seus interesses favoritos - filmes, livros, esportes… ● Se está em um determinado evento ● ... Você não pára um estranho aleatório na rua para informar:
  5. 5. A maioria das pessoas conhece sobre ameaças físicas A maioria das pessoas não conhece sobre ameaças digitais Estamos mais públicos?
  6. 6. Tudo tem um $$$! Serviços “grátis” na Internet? suas informações!
  7. 7. Crimes Virtuais
  8. 8. Exposição Voluntária
  9. 9. É só um jogo...
  10. 10. É só um aplicativo...
  11. 11. É só um aplicativo...
  12. 12. Você não detêm apenas informações sobre si mesmo... Você pode armazenar informações importantes sobre a vidas de outras pessoas
  13. 13. Internet = FINO (First-In-Never-Out) Mesmo com ordens judiciais, sempre existirá uma cópia em algum lugar: Google caches, Arquivos da Internet, HD de alguém... Por favor PARE de compartilhar tudo na Internet
  14. 14. Assim como o ódio, o amor e a vontade de... Existe algum sistema SEGURO??? Segurança é uma SENSAÇÃOSENSAÇÃO, um SENTIMENTOSENTIMENTO...
  15. 15. http://goo.gl/fuTGZT
  16. 16. Segurança?! Onde seus dados são roubados?
  17. 17. Aqui Onde seus dados são roubados? Aqui AquiAquiAqui Aqui Aqui Aqui Aqui
  18. 18. Quais serviços são inseguros?
  19. 19. https://goo.gl/pStFLQ
  20. 20. https://goo.gl/SgAfR6 SS7 (Sistema de Sinalização 7) é um protocolo usado pela maioria das operadoras de telefonia no mundo desde 1975, que oferece brechas para interceptação de chamadas, mensagens, rastreamento da localização do celular e tudo mais. Hacking Your Phone https://goo.gl/gAF9n4
  21. 21. https://goo.gl/fpuHqq
  22. 22. https://myaccount.google.com/activitycontrols
  23. 23. Senhas  Senhas fracas  Informações pessoais  Somos previsíveis
  24. 24. Backup?!
  25. 25. É a Criptografia que vai me salvar?! De maneira resumida: Faz um texto simples se tornar ilegível, a menos que chave seja fornecida Garante 2/3 da tríade CIA (Confidentiality, Integrity and Availability): Confidencialidade, IntegridadeConfidencialidade, Integridade e DisponibilidadeDisponibilidade
  26. 26. Criptografia FATOFATO: Pessoas cometem erros. Pessoas fazem código. Código recebe bugs.
  27. 27. Criptografia
  28. 28. Criptografia
  29. 29. Criptografia
  30. 30. Criptografia
  31. 31. A idéia é produzir duas frequências acústicas específicas: ● 1000 RPM = 1 ● 1600 RPM = 0 Limitações: 1) O receptor precisa estar a até 8 metros de distância da máquina invadida. 2) Essa técnica só transmite 900 bits por hora (demoraria uns 500 anos para transmitir uma foto por exemplo). 3) Para roubar uma senha de 12 dígitos (37 bits), até dá, mas um backup de um computador cheio de segredos está fora de cogitação.
  32. 32. Criptografia https://goo.gl/8x8B5H Se você é apenas um usuário comum preocupado com sua privacidade… Se você está lidando com informações confidenciais… Se você quiser fingir ser James Bond!
  33. 33. Comunicações Seguras?(na maioria das vezes...) Darknets Populares https://www.torproject.org/https://www.torproject.org/ http://geti2p.net/en/http://geti2p.net/en/ https://freenetproject.org/https://freenetproject.org/ Venha para o Lado Negro da Força! THE INVISIBLE INTERNET PROJECT
  34. 34. Gtalk, Hangouts, Facebook Chat e qualquer mensageiro baseado em XMPP (Jabber) https://securityinabox.org/en/pidgin_mainhttps://securityinabox.org/en/pidgin_main “Pidgin with OTR - Secure Instant Messaging” http://phrozenblog.com/?p=615http://phrozenblog.com/?p=615 “Encrypt your GTalk / Hangout / Facebook chat”
  35. 35. Mensagens
  36. 36. Mensagens https://telegram.org/https://telegram.org/ Telegram (Android & iOS)
  37. 37. Signal uses Curve25519, AES-256, and HMAC-SHA256. Messages sent via Signal are end-to-end encrypted Privacy is possible. Signal makes it easy. https://whispersystems.org/ Mensagens
  38. 38. Mensagens
  39. 39. Mensagens
  40. 40. Mensagens
  41. 41. Mensagens
  42. 42. E-mail https://protonmail.ch/https://protonmail.ch/
  43. 43. Encriptação de Dados
  44. 44. Cameras ObscuraCam: Secure Smart Camera https://guardianproject.info/apps/obscuracamhttps://guardianproject.info/apps/obscuracam Permite desfocar/pixelar partes de fotografias ou videos para preservar a identidade das pessoas
  45. 45. Crimes Virtuais G1 - http://goo.gl/GQnUFs Kaspersky - https://blog.kaspersky.com.br
  46. 46. Crimes Virtuais Kaspersky - https://blog.kaspersky.com.br
  47. 47. Crimes Virtuais Kaspersky - https://blog.kaspersky.com.br Pare de levar seu smartphone aoPare de levar seu smartphone ao banheiro!banheiro! Implantes podem monitorar tudoImplantes podem monitorar tudo que a vítima ouve, vê e diz.que a vítima ouve, vê e diz.
  48. 48. Crimes Virtuais Olhar Digital - http://olhardigital.uol.com.br/
  49. 49. https://goo.gl/MRbiYI
  50. 50. E pra finalizar...
  51. 51. 2015: O ano dos Nudes?!
  52. 52. 2015: O Ano dos Nudes?!
  53. 53. E 2016?
  54. 54. E 2016?!
  55. 55. O que a vítima deve fazer? Código Penal (crimes contra a honra e que envolvem uso indevido de imagem), a Lei Maria da Penha (violência psicológica) e o Marco Civil da Internet (Lei Nº 12.965 de 23 abril de 2014)
  56. 56. O que a vítima deve fazer?
  57. 57. Canais de Ajuda SaferNet: Hotline - site para a denúncia de crimes ocorridos na Internet (racismo, xenofobia e pornografia infantil, por exemplo). Helpline - voltado especificamente para o atendimento de crianças e adolescentes, é um canal via chat e e-mail destinado a orientar o usuário em casos de violência, assim como ensinar o uso da Internet com mais segurança e oferecer um espaço de conversa. O atendimento ocorre em tempo real (dias úteis, das 14 às 18h) ou por e-mail.
  58. 58. Canais de Ajuda
  59. 59. Ministério Público http://www.childhood.org.br/ http://www.protejabrasil.com.br/br/ http://denuncia.pf.gov.br http://www.crimespelainternet.com.br/denuncie Delegacias especializada em Goiás: Gerência de Inteligência da Polícia Civil – Setor de Análise (0xx62) 3201-6352 e 6357)
  60. 60. Privacidade não é um direito, é um privilégio
  61. 61. Dúvidas? Contato: @angel_chris http://pt.slideshare.net/christianebs

×