SlideShare a Scribd company logo
1 of 18
Download to read offline
Tenha mais privacidadeTenha mais privacidade
utilizando ferramentas openutilizando ferramentas open
source em tempos de vigilânciasource em tempos de vigilância
em massa.em massa.
Ricardo Vicentini MaganhatiRicardo Vicentini Maganhati
Um pouco sobre mimUm pouco sobre mim
● Formado em Segurança da InformaçãoFormado em Segurança da Informação
● Atuo na área de infraestrutura de servidores e monitoramentoAtuo na área de infraestrutura de servidores e monitoramento
de sistemasde sistemas
● LibertyNETLibertyNET
● Hacker CultureHacker Culture
● Blog O AnalistaBlog O Analista
● Gosto de ler e escrever.Gosto de ler e escrever.
AGENDAAGENDA
● Questões de privacidadeQuestões de privacidade
● Utilizando ferramentas open source para ter maisUtilizando ferramentas open source para ter mais
privacidadeprivacidade
Questões de privacidadeQuestões de privacidade
Exemplos:Exemplos:
● Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails;
● Monitoração de nossas conversas telefônicas, e-mails e mensagens de SMS;Monitoração de nossas conversas telefônicas, e-mails e mensagens de SMS;
● Monitoração do tráfego de Internet;Monitoração do tráfego de Internet;
● PRISM;PRISM;
● Projeto Echelon;Projeto Echelon;
● SIVAM (Raytheon)...SIVAM (Raytheon)...
Como nossa privacidade é comprometida?Como nossa privacidade é comprometida?
O que fazer?O que fazer?
Utilizando algumas ferramentas...Utilizando algumas ferramentas...
Utilizando algumas ferramentas...Utilizando algumas ferramentas...
https://tails.boum.org/
Utilizando algumas ferramentas...Utilizando algumas ferramentas...
ProxyChainsProxyChains
http://proxychains.sourceforge.net/
Utilizando algumas ferramentas...Utilizando algumas ferramentas...
https://geti2p.net
Utilizando algumas ferramentas...Utilizando algumas ferramentas...
https://veracrypt.codeplex.com/
Utilizando algumas ferramentas...Utilizando algumas ferramentas...
https://protonmail.com/
Utilizando algumas ferramentas...Utilizando algumas ferramentas...
https://github.com/trycatchhcf/cloakify
Por Ricardo Vicentini Maganhati
Facebook: fb.com/oanalista
Twitter: twitter.com/oanalistabr
Blog: oanalista.com.br
E-mail: ricardo@oanalista.com.br
Telegram: @crazy4tech
ReferênciasReferências
Projeto EchelonProjeto Echelon
https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon
PRISM - Programa de vigilânciaPRISM - Programa de vigilância
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)
Cloakify Toolset: Extrusão de dados em texto puroCloakify Toolset: Extrusão de dados em texto puro
http://www.oanalista.com.br/2017/01/07/cloakify-toolset-extrusao-de-dados-em-texto-puro/http://www.oanalista.com.br/2017/01/07/cloakify-toolset-extrusao-de-dados-em-texto-puro/
Na era Trump, "1984", de Orwell, volta à lista dos mais vendidos nos EUANa era Trump, "1984", de Orwell, volta à lista dos mais vendidos nos EUA
http://entretenimento.uol.com.br/noticias/deutsche-welle/2017/01/25/na-era-trump-1984-de-orwell-volta-a-lista-dos-mais-vendidos-nos-http://entretenimento.uol.com.br/noticias/deutsche-welle/2017/01/25/na-era-trump-1984-de-orwell-volta-a-lista-dos-mais-vendidos-nos-
eua.htmeua.htm
Brasil garante privacidade na internet, diz Ministério das ComunicaçõesBrasil garante privacidade na internet, diz Ministério das Comunicações
http://www.ebc.com.br/cidadania/2015/03/brasil-garante-privacidade-na-internet-diz-ministerio-das-comunicacoeshttp://www.ebc.com.br/cidadania/2015/03/brasil-garante-privacidade-na-internet-diz-ministerio-das-comunicacoes
Aprenda como interceptar comunicações móveis (ligações e mensagens)Aprenda como interceptar comunicações móveis (ligações e mensagens)
http://www.oanalista.com.br/2015/05/24/aprenda-como-interceptar-comunicacoes-moveis-ligacoes-e-mensagens/http://www.oanalista.com.br/2015/05/24/aprenda-como-interceptar-comunicacoes-moveis-ligacoes-e-mensagens/
Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web)
https://tails.boum.org/https://tails.boum.org/
ProxychainsProxychains
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr

More Related Content

Similar to Tenha mais privacidade utilizando ferramentas open source em tempos de vigilância em massa

Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosLuis Cipriani
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareMarcus Botacin
 

Similar to Tenha mais privacidade utilizando ferramentas open source em tempos de vigilância em massa (20)

Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomware
 

Tenha mais privacidade utilizando ferramentas open source em tempos de vigilância em massa

  • 1. Tenha mais privacidadeTenha mais privacidade utilizando ferramentas openutilizando ferramentas open source em tempos de vigilânciasource em tempos de vigilância em massa.em massa. Ricardo Vicentini MaganhatiRicardo Vicentini Maganhati
  • 2. Um pouco sobre mimUm pouco sobre mim ● Formado em Segurança da InformaçãoFormado em Segurança da Informação ● Atuo na área de infraestrutura de servidores e monitoramentoAtuo na área de infraestrutura de servidores e monitoramento de sistemasde sistemas ● LibertyNETLibertyNET ● Hacker CultureHacker Culture ● Blog O AnalistaBlog O Analista ● Gosto de ler e escrever.Gosto de ler e escrever.
  • 3. AGENDAAGENDA ● Questões de privacidadeQuestões de privacidade ● Utilizando ferramentas open source para ter maisUtilizando ferramentas open source para ter mais privacidadeprivacidade
  • 5.
  • 6.
  • 7. Exemplos:Exemplos: ● Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails; ● Monitoração de nossas conversas telefônicas, e-mails e mensagens de SMS;Monitoração de nossas conversas telefônicas, e-mails e mensagens de SMS; ● Monitoração do tráfego de Internet;Monitoração do tráfego de Internet; ● PRISM;PRISM; ● Projeto Echelon;Projeto Echelon; ● SIVAM (Raytheon)...SIVAM (Raytheon)... Como nossa privacidade é comprometida?Como nossa privacidade é comprometida?
  • 8.
  • 9. O que fazer?O que fazer?
  • 11. Utilizando algumas ferramentas...Utilizando algumas ferramentas... https://tails.boum.org/
  • 12. Utilizando algumas ferramentas...Utilizando algumas ferramentas... ProxyChainsProxyChains http://proxychains.sourceforge.net/
  • 13. Utilizando algumas ferramentas...Utilizando algumas ferramentas... https://geti2p.net
  • 14. Utilizando algumas ferramentas...Utilizando algumas ferramentas... https://veracrypt.codeplex.com/
  • 15. Utilizando algumas ferramentas...Utilizando algumas ferramentas... https://protonmail.com/
  • 16. Utilizando algumas ferramentas...Utilizando algumas ferramentas... https://github.com/trycatchhcf/cloakify
  • 17. Por Ricardo Vicentini Maganhati Facebook: fb.com/oanalista Twitter: twitter.com/oanalistabr Blog: oanalista.com.br E-mail: ricardo@oanalista.com.br Telegram: @crazy4tech
  • 18. ReferênciasReferências Projeto EchelonProjeto Echelon https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon PRISM - Programa de vigilânciaPRISM - Programa de vigilância https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) Cloakify Toolset: Extrusão de dados em texto puroCloakify Toolset: Extrusão de dados em texto puro http://www.oanalista.com.br/2017/01/07/cloakify-toolset-extrusao-de-dados-em-texto-puro/http://www.oanalista.com.br/2017/01/07/cloakify-toolset-extrusao-de-dados-em-texto-puro/ Na era Trump, "1984", de Orwell, volta à lista dos mais vendidos nos EUANa era Trump, "1984", de Orwell, volta à lista dos mais vendidos nos EUA http://entretenimento.uol.com.br/noticias/deutsche-welle/2017/01/25/na-era-trump-1984-de-orwell-volta-a-lista-dos-mais-vendidos-nos-http://entretenimento.uol.com.br/noticias/deutsche-welle/2017/01/25/na-era-trump-1984-de-orwell-volta-a-lista-dos-mais-vendidos-nos- eua.htmeua.htm Brasil garante privacidade na internet, diz Ministério das ComunicaçõesBrasil garante privacidade na internet, diz Ministério das Comunicações http://www.ebc.com.br/cidadania/2015/03/brasil-garante-privacidade-na-internet-diz-ministerio-das-comunicacoeshttp://www.ebc.com.br/cidadania/2015/03/brasil-garante-privacidade-na-internet-diz-ministerio-das-comunicacoes Aprenda como interceptar comunicações móveis (ligações e mensagens)Aprenda como interceptar comunicações móveis (ligações e mensagens) http://www.oanalista.com.br/2015/05/24/aprenda-como-interceptar-comunicacoes-moveis-ligacoes-e-mensagens/http://www.oanalista.com.br/2015/05/24/aprenda-como-interceptar-comunicacoes-moveis-ligacoes-e-mensagens/ Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web) https://tails.boum.org/https://tails.boum.org/ ProxychainsProxychains http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr