Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
CyberSecurity &CyberSecurity &
Privacidade S/APrivacidade S/A
SomosSomos
vulneráveisvulneráveis
Por Ricardo Vicentini Maga...
Um pouco sobre mimUm pouco sobre mim
●
Formado em Segurança da InformaçãoFormado em Segurança da Informação
●
LibertyNETLi...
AGENDAAGENDA
●
IntroduçãoIntrodução
●
O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade?
●
A monitor...
IntroduçãoIntrodução1.01.0
George Orwell tinha razãoGeorge Orwell tinha razão
O livro 1984 (escrito em 1938) retrata uma f...
●
Confiamos nas telasConfiamos nas telas
●
A tecnologia guia nossas vidasA tecnologia guia nossas vidas
●
Há muito mais oc...
CybersecurityCybersecurity
O que é Cybersecurity?O que é Cybersecurity?
Proteção de informações e sistemas contra grandesProteção de informações e si...
AlvosAlvos
●
Ativos secretosAtivos secretos
●
PolíticosPolíticos
●
MilitaresMilitares
●
Infraestrutura crítica de uma naçã...
PrivacidadePrivacidade
O que é Privacidade?O que é Privacidade?
É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a
disp...
O Estado nos monitoraO Estado nos monitora
O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está
Conforme consta no Art. 5º da Const...
Outras polêmicasOutras polêmicas
●
Urna eletrônica;Urna eletrônica;
●
PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/...
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
É fato que ele veio para melhorar ainda mais as...
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
O setor privadoO setor privado
também nos monitoratambém nos monitora
Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais
variados serviços para os...
Exemplos:Exemplos:
●
Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails;
●
Monitoração de nossas conver...
Conforme o andar da carruagem:Conforme o andar da carruagem:
●
O Estado poderá nos identificar no mundo online;O Estado po...
O que fazer?O que fazer?
Mão na massaMão na massa
FerramentasFerramentas
●
TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward...
Perguntas?Perguntas?
Por Ricardo Vicentini Maganhati
Facebook: fb.com/oanalista
Twitter: twitter.com/oanalistabr
Blog: oanalista.com.br
E-mail:...
ReferênciasReferências
Projeto EchelonProjeto Echelon
https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/E...
Upcoming SlideShare
Loading in …5
×

Apresentação sobre Cybersecurity e privacidade

317 views

Published on

Palestra ministrada com o tema: Cybersecurity & Privacidade S/A: Somos vulneráveis.

Published in: Technology
  • Be the first to comment

Apresentação sobre Cybersecurity e privacidade

  1. 1. CyberSecurity &CyberSecurity & Privacidade S/APrivacidade S/A SomosSomos vulneráveisvulneráveis Por Ricardo Vicentini Maganhati
  2. 2. Um pouco sobre mimUm pouco sobre mim ● Formado em Segurança da InformaçãoFormado em Segurança da Informação ● LibertyNETLibertyNET ● Hacker CultureHacker Culture ● Blog O AnalistaBlog O Analista ● Gosto de lerGosto de ler
  3. 3. AGENDAAGENDA ● IntroduçãoIntrodução ● O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade? ● A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico ee privadoprivado ● PrevisõesPrevisões ● Mão na massaMão na massa
  4. 4. IntroduçãoIntrodução1.01.0 George Orwell tinha razãoGeorge Orwell tinha razão O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos, além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais. ““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.” Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
  5. 5. ● Confiamos nas telasConfiamos nas telas ● A tecnologia guia nossas vidasA tecnologia guia nossas vidas ● Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
  6. 6. CybersecurityCybersecurity
  7. 7. O que é Cybersecurity?O que é Cybersecurity? Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes ameaças cibernéticas.ameaças cibernéticas. AmeaçasAmeaças ● Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado) ● Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB ● Engano de funcionáriosEngano de funcionários http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
  8. 8. AlvosAlvos ● Ativos secretosAtivos secretos ● PolíticosPolíticos ● MilitaresMilitares ● Infraestrutura crítica de uma naçãoInfraestrutura crítica de uma nação https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
  9. 9. PrivacidadePrivacidade
  10. 10. O que é Privacidade?O que é Privacidade? É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a disponibilidade de informações sobre você.disponibilidade de informações sobre você. Frases conhecidas:Frases conhecidas: ““Não tenho nada a esconder.”Não tenho nada a esconder.” ““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
  11. 11. O Estado nos monitoraO Estado nos monitora
  12. 12. O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os quais podemos destacar o mais importante:quais podemos destacar o mais importante: IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo vedado ovedado o anonimatoanonimato..
  13. 13. Outras polêmicasOutras polêmicas ● Urna eletrônica;Urna eletrônica; ● PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à Internet (Bancada evangélica);Internet (Bancada evangélica); ● Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado (INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ → ● Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil, dentre outras coisas.dentre outras coisas. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
  14. 14. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários. O problema está nos detalhes.O problema está nos detalhes. Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
  15. 15. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
  16. 16. O setor privadoO setor privado também nos monitoratambém nos monitora
  17. 17. Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber. Elas possuem grande interesse em nossasElas possuem grande interesse em nossas informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
  18. 18. Exemplos:Exemplos: ● Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails; ● Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails e mensagens de SMS;e mensagens de SMS; ● Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego; ● Monitoração do tráfego de Internet;Monitoração do tráfego de Internet; ● PRISM;PRISM; ● Projeto Echelon;Projeto Echelon; ● SIVAM (Raytheon).SIVAM (Raytheon). https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
  19. 19. Conforme o andar da carruagem:Conforme o andar da carruagem: ● O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online; ● 1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror: A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas redes sociais.redes sociais. ● Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para satisfazer um poder maior.satisfazer um poder maior.
  20. 20. O que fazer?O que fazer?
  21. 21. Mão na massaMão na massa
  22. 22. FerramentasFerramentas ● TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward Snowden para o anonimato na webSnowden para o anonimato na web ● ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5 http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
  23. 23. Perguntas?Perguntas?
  24. 24. Por Ricardo Vicentini Maganhati Facebook: fb.com/oanalista Twitter: twitter.com/oanalistabr Blog: oanalista.com.br E-mail: ricardo@oanalista.com.br Telegram: @crazy4tech CyberSecurity &CyberSecurity & Privacidade S/APrivacidade S/A SomosSomos vulneráveisvulneráveis
  25. 25. ReferênciasReferências Projeto EchelonProjeto Echelon https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon O que é CybersecurityO que é Cybersecurity https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa 83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf PRISM - Programa de vigilânciaPRISM - Programa de vigilância https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação) Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web) https://tails.boum.org/https://tails.boum.org/ ProxychainsProxychains http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr

×