- Orientação sobre apresentação:
- Todos os que selecionaram este tópico
- 09/09- 18h00
- Link para reunião: meet.google.com/zac-dwhu-dkx
- Upload da apresentação:
- Fazer o upload aqui: Arquivo:ApresentaçãoSeg.pdf
- Pesquisadores:
- 01. Israel Lima
- 02. Ricardo Mendes
- 03. João Vitor
- 04. Ellen Christina
- 05. Carolina Figueiredo
- 06. Nathan Santos
- 07. Wellington Marcio da Silva (SM)
- Como proceder até a apresentação?
- A. Definir um Scrum Master
- B. Criar o grupo do Tópico
- C. Agendar as Daily Meetings
- D. Organizar as cerimônias
- E. Montar a apresentação
- F. Caso algum participante desista ou desapareça avisar professor até 2 semanas antes
- G. Upload na Wiki até um dia antes
- Conteúdo da apresentação:
- Capa Inicial: Nome Disciplina, Nome Tópico e integrantes
- Índice mostrando todas as tecnologias pesquisadas
- Slides para cada tema contendo:
- Texto resumido
- Imagens com referência
- Vídeos com referência (2 minutos máximo)
- Antepenúltima página: Um ou mais slides contendo uma unificação de todos os temas de forma que o funcionamento do tópico possa ser bem explicado. Pode ser vídeo, imagens e textos. No final dessa parte, a turma conseguirá conectar todos os temas ao tópico.
- Penúltima página: links para anexos e referência das pesquisas
- Página Final: Obrigado!!
- Como deverá ser a apresentação?
- 00: A partir da 2a apresentação, pesquisador [V] começa respondendo a FAQ do tópico anterior
- 01. No início da aula, Pesquisador [I] compartilha tela com PDF ou PPT
- 02. Pesquisador [I] abre a apresentação, explicando Capa e Índice
- 03. Pesquisador [II] monitora o tempo
- 03. Cada pesquisador [I a VII] apresenta seu tópico (Caso não esteja presente, alguém assume e o titular perde os pontos)
- 04. Pesquisador [III] apresenta a Unificação do Tópico (antepenúltimo slide)
- 05. Público começa as perguntas e pesquisador [IV] registra (Se a equipe não souber, responde no início da próxima aula)
- 06. Pesquisador que estiver monitorando o cronômetro [II] controla tempo e se quem perguntou está satisfeito
- 07. Pesquisador [I] agradece e finaliza a apresentação.
FAQ
(Frequently Asked Questions)
- 01. [ Adrien Patrick Pereira ] [ Malware ] Qual a melhor forma de previnir contra malware
- tenho um antivírus, não baixando arquivos desconhecidos ou de fonte não confiável
- 02. [ Anna Letycia Fernandes Reis ] [ Phishing ] Como acontece o phishing?
- O hacker envia emails com direcionamento para paginas semelhantes as originais, pedindo dados como numero de cartão, data de vencimento e cod de segurança, lembrando que esses dados não são pedidos no portal original, quando o usuário digita as credenciais o hacker ja tem acesso aos dados e encaminha o usuário para tela original.
- 03. [ Antonio Carlos de Rezende Filho ] [ Malware ] O que são Adwares?
- São malwares de anúncios agressivos, que abrem pop-ups de propaganda a todo momento e prejudicam sua segurança, já q abrem espaço para entreda de outros malwares
- 04. [ Augusto Maldonado Santos ] [ Malware ] Como os Worms afetam as redes de dispositivos?
- Eles funcionam como os virus que infectam um dispositivo e vao se espalhando, mas afetam todos os dispositivos conectados a uma msm rede
- 05. [ Brunna Ferreira ] [ Malware ] Qual a diferença de malware e vírus?
- O vírus é um tipo de maldade, malwares são todos os softwares maliciosos criados com a intenção de prejudicar um sistema
- 06. [ Bruno Brito ] [ Criptografia ] Existe alguma forma de alguém invadir (hackear) as minhas redes, ou até o meu computador sem saber as minhas senhas?
- Sim Bruno, se sua máquina já estiver infectada com algum tipo de vírus malicioso, é possível que alguém acesse todos os seus dados.
- 07. [ Carlos Livius da Silva ] [ Criptografia ] O certificado SSL seria uma junção de um protocolo com a criptografia?
- O certificado SSL, é um documento que garante que uma página web utilize o protocolo SSL/TLS, que serve para enviar e receber dados entre o dispositivo do usuário e o seu servidor de hospedagem. O protocolo de segurança SSL/TLS permite que as comunicações entre duas máquinas sejam totalmente criptografadas. Isso é feito garantindo que o usuário de uma conexão de rede tenha o máximo de privacidade durante o acesso a serviços web. O protocolo SSL possui um conjunto de regras para que um sistema web consiga criptografar as informações enviadas e recebidas durante o seu acesso.
- 08. [ Carolina Silva Figueiredo ] [ Criptografia ] O que é o Padrão de Encriptação Avançado (AES)?
- Em Criptografia, o Advanced Encryption Standard, também conhecida pelo seu nome original Rijndael, é uma especificação para criptografia de dados eletrônicos estabelecida pelo Instituto Nacional de Padrões e Tecnologia dos EUA em 2001. A AES foi adotada pelo governo dos EUA e é hoje usada no mundo todo. Ele substitui o Data Encryption Standard (DES), publicado em 1977. O algoritmo descrito pelo AES é um algoritmo de chave simétrica, ou seja, a mesma chave é usada para criptografar e descriptografar os dados.
- 09. [ Cássio de Souza Campos ] [ DDOS ] Um ataque DDoSsó congestiona um serviço ou pode causar outros problemas mais permanentes como perda de dados?
- Um ataque DDoS além de congestinar e parar um serviço também consegue levar a uma pequena perca de dados mais sensíveis (dados pessoais), e segundo pesquisas, essa perda de dados ocorre em empresas que sofreram ataque DDoS e que são de pequeno e médio porte em média, sem levar em consideração também da perca de dinheiro para tentar contornar um ataque.
- 10. [ Eduardo Teodoro Ferreira ] [ Criptografia ] no caso do algoritmo de hash, caso a pessoa tenha a necessidade de descodificar um arquivo o que ela deve fazer? ou teria que descartar aquele arquivo e criar outro do zero?
- Para ficar mais fácil de explicar darei o exemplo de uma senha. A única maneira de decodificar uma senha com hash seria por tentativa, por exemplo, uma senha "bomdia" gera um valor "8A82553DF184E79875B08B30D9D2011A", então para chegar nesse valor novamente deve-se utilizar o algoritimo hash em várias senhas até chegar no valor desejado, bomia, bom, bomdua, bondia, assim por diante, até o momento que gere o mesmo valor da senha original "bomdia" "8A82553DF184E79875B08B30D9D2011A".
- 11. [ Felipe Eduardo Mundim Nogueira ] [ Ransomware ] Como funciona a infecção por esse vírus ransomware? Quais os meios utilizados por esses hackers?
- Esse tipo de ataque geralmente começa com um e-mail recebido contendo um malware em anexo ou um link para um site malicioso (o famoso phishing).Pode acontecer ainda por um pop-up adware (propaganda) exibido em algum site. Neste caso, aparece um alerta na tela do usuário de que ele foi infectado e que, para resolver o problema, precisa clicar no link fornecido .Além disso, a engenharia social – conjunto de técnicas em que hackers se utilizam da persuasão e ingenuidade das vítimas, física ou virtualmente, para conseguirem armar ataques a pessoas ou corporações – é um dos grandes métodos de atuação para a prática do Ransomware.
- 12. [ Felipe Harrison ] [ Malware ] Pode ser uma pergunta sobre um caso muito especifico, mas os malwares são desenvolvidos por Hackers para causar danos e roubar informações. Caso uma pessoa seja infectada por um malware em seu computador, este mesmo malware pode afetar seu celular? ou os Malwares de desktop funcionam ou são programados de maneira diferente dos Malwares de dispositivos moveis.
- Um msm malwares pode infectar diferentes tipos de dispositivos, no caso dos worms toda a rede pode ser infectada ao msm tempo
- 13. [ Gabriel Cardoso Brandão de Sousa Amaral ] [ Malware ] Por mais que os malwares não possam afetar o hardware diretamente, é possível que, ao afetarem e contaminarem o software, o mesmo faça com que alguma parte do hardware pare de funcionar?
- fisicamente o hardware não será prejudicado, apenas a seu software sofre interferências
- 13. [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação desses certificados, quando faz a requisição de uma aplicativo na plataforma Android e iOS?
- Um métodos mais rápidos para passarmos o certificado do PC para o nosso dispositivo com iOS ou Android é através do e-mail. Primeiro, no iOS/Android abrir o email enviado. Abrir o certificado e instalar. Colocar a password para instalação do certificado. Em Definições > Geral > Perfil podemos constatar que o mesmo foi instalado. Em Definições > Mail, Contactos, Calendário > Conta Email > Conta > Avançadas > S/Mime: Ativar Assinar e Cifrar. Ao criar novo email o mesmo vai ter a opção Cifrada. Ao receber um email assinado/cifrado no iOs podem validar. Além disso, é possível instalar utilizando o aplicativo da empresa responsável por seu certificado digital. Depois de baixar o app, é so emitir o certificado.
- 14. [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação dos certificados na plataforma Android e iOS?
- Pergunta repetida. Resposta na 13.
- 15. [ Gabriel Euripedes Vieira Correa ] [ Malware ] Hoje em dia, vários jogos usam programas de anti-cheat que requerem accesso no nível do kernel. Esses anti-cheats podem ser considerados como spywares?
- os spywares roubam senhas e usuarios e tudo mais q for digitado, falado (se o microfone estiver aberto) ou visto (se a camera estiver habilitado) para ser usado contra o usuário, entao os anti-cheat não se qualificam dessa forma
- 16. [ Gabriela Calixto ] [ Malware ] Como identificar se houve infeccão por malware?
- O dispositivo apresentará falhas como pop-ups, execução de programas desconhecidos, lentidão, pouco espaço de armazenamento entre outros. Mas a melhor forma é com um antivírus
- 17. [ Gean Fernandes da Silva ] [ Certificação Digital ] A Certificação Digital pode ser considerada como uma Hash?
- A assinatura digital é um hash mais elaborado. Também consiste de uma função matemática aplicada sobre os dados de entrada – um arquivo, uma mensagem de texto, etc. Porém neste caso além de garantir que o conteúdo não foi alterado, também garante a autenticidade de quem o gerou.
- 18. [ Guilherme Dias Cardoso Silva ] [ Criptografia ] Como que funciona uma chave de criptografia?
- A chave de criptografia geralmente aplica um algoritmo matemático para transformar um dado inicial em outro dado (criptografado) .
- 19. [Guilherme Rimoldi Kameoka ] [ Phishing ] Posso dizer que um keylogger é um tipo de phishing?
- Não, o keyloger é um software que coleta as batidas de tecas do usuário, phishing é quando o hacker induz o usuário a cometer falhas, falhas essas que podem resultar na instalação do software em sua maquina.
- 20. [ Gustavo Guimarães Reis ] [ Malware ] Como criar um malware na prática? (usamos quais tecnologias para isso, algum SO específico? Alguma linguagem que é mais utilizada ?)
- ele é criado como qualquer software, podendo-se utilizar diversas linguagens
- 21. [ Heitor Guimaraes da Fonseca Filho ] [ Malware ] Como um servidor é "infectado"? É através de um arquivo contaminado?
- cada malware funciona de uma forma particular, mas de forma geral os malwares são pegos atraves de arquivos contaminados ou vem escondidos neles
- 22. [ João Correa Neves Neto ] [ Malware ] Eu gostaria de saber qual a diferença do rootkit e bootkit?
- O rootkit é um software de computador clandestino projetado para executar uma ampla gama de atividades maliciosas. Isso inclui permitir que hackers roubem senhas e módulos que facilitam a captura de informações de cartão de crédito ou de banco online. O bootkit é uma forma avançada de rootkit que visa o Master Boot Record localizado na placa-mãe física do computador. Assim, a infecção pelo bootkit pode causar instabilidade no sistema e resultar em tela azul ou incapacidade de iniciar o sistema operacional.
- 23. [ João Mateus ] [ Malware ] Como um malware pode ser identificado?
- A melhor maneira é com um antimalware
- 24. [ João Victor Guizi Gerardi ] [ Criptografia ] Foi dito algo relacionado nessa parte ao trânsito de dados criptografados. Como que alguém faria para interceptar esses dados em trânsito?
- Se alguma das máquinas (máquina que enviou ou recebeu) estiver infectada por algum vírus malicioso, ele consegue interceptar todos os dados enviados. Para evitar casos semelhantes, é importante aplicar algum tipo de criptografia no arquivo.
- 25. [ Jorge Luiz da Silva Madeira ] [ Malware ] Como funciona o cryptojacking e quais os danos que ele pode causar na minha maquina
- O termo cryptojacking se aplica quando um hacker se utiliza do dispositivo de computação de outra pessoa secretamente para fazer a mineração de criptomoedas para a própria mina.Os principais danos para as máquinas que hospedam a invasão é a lentidão das funções, uma vez que está sobrecarregada; aumenta o gasto com energia elétrica; podem danificar hardwares por conta do superaquecimento e sobrecarga de processamento, além, claro, do risco das redes corporativas serem corrompidas ou desativadas.
- 26. [ Júlio César Soares da Silva ] [ Phishing ] Como o Alerta de senha sabe sua senha?
- O navegador geralmente por estar sintonizado com o email do usuario, pergunta se o mesmo gostaria de memorizar a senha no navegador para que quando acessado seja direcionado direto para pagina, sem a necessidade das credenciais, lembrando que não é aconselhado esta memorização, caso queira facilidade pode aderir a um cofre de senha como last pass, que também é usado como uma extensão do navegador
- 27. [ Leonardo Balestere Alves ] [ Malware ] Se um cavalo de Tróia é apenas a porta para o malware, como ele faz essa abertura para o sistema?
- O cavalo de Tróia pode ser um malware disfarçado ou uma porta, se for uma porta ele desativa a segurança do dispositivo facilitando a entrada de malwares
- 28. [ Leonardo Paiva ] [ DDOS ] O que é Blackholing?
- Blackholing é uma tecnologia de mitigação para conter ataques DDoS, ela redireciona o tráfego não legítimo e malicioso para um buraco negro, retirando todo esse tráfego da rede, e evitando que o mesmo chega ao seu alvo.
- 29. [Ludymilla Christina ] [ Malware ] Quais linguagens são utilizadas para fazer um malware?
- Assim como os softwares, os malwares podem ser feitos a partir de qualquer linguagem, dependendo do q se deseja produzir
- 30. [ Luiz Cláudio ] [ Certificação Digital ] Pergunta sobre Segurança
- Ok.
- 31. [ Matheus Lopes de Sousa ] [ Ransomware ] Qual o vírus de sequestro mais famoso ?
- O pior ataque de ransomware da história atende pelo nome de WannaCry, introduzido por meio de e-mails de phishing em 2017. Mais de 200 mil pessoas foram atingidas em todo o mundo, incluindo hospitais, universidades, FedEx, Telefonica (empresa espanhola de telecomunicações), Nissan, Renault e outras grandes corporações. A ameaça explora uma vulnerabilidade no Windows. O prejuízo causado pelo WannaCry ultrapassa USD 4 bilhões.
- 32. [ Nicholas Passos Morlin ] [ Certificação Digital ] O que é o OpenSSL? É possível validar um certificado digital utilizando-o?
- OpenSSL é uma implementação de código aberto dos protocolos SSL e TLS. A biblioteca (escrita na linguagem C) implementa as funções básicas de criptografia e disponibiliza várias funções utilitárias. Também estão disponíveis wrappers que permitem o uso desta biblioteca em várias outras linguagens. O projeto OpenSSL disponibiliza um toolkit em código livre, que implementa o protocolo SSL e vários algoritmos e primitivas criptográficas de uso comum, incluindo algoritmos de troca de chaves, funções de hash, algoritmos simétricos e assimétricos. O toolkit se apresenta na forma de duas bibliotecas e um conjunto de programas que implementam as rotinas por elas disponibilizadas. É possível criar um certificado autoassinado SSL utilizando o OpenSSL.
- 33. [ Nicolas de Paula Vieria Pinto ] [ Criptografia ] A criptografia hoje é muito utiliza para proteger informações pessoais, mas ela também pode ser usada por criminosos, existe alguma maneira das autoridades que impõe as leis decifra-lá para prender os criminosos digitais?
- Não existe uma maneira que decifre 100% das criptografias, mas existe alguns softwares que tentam de algum modo decifrá-las, porém quanto mais elaborada e maior for a criptografia mais difícil será para as autoridades conseguirem decifrá-las
- 34. [ Pablo Ramos ] [ Criptografia ] Gostaria de saber se um dado que foi encriptado e enviado para uma certa empresa, se ele pode ser desencriptado ao chegar na empresa por um Malware que está infiltrado na máquina ?
- Sim Pablo, pode acontecer, porém quanto mais seguro for a criptografia utilizada mais difícil será para um Malware conseguir acessar os dados.
- 35. [ Paulo César Garcia Júnior ] [ Criptografia ] Qual a importância de um site ter certificado SSL ?
- O certificado SSL é um protocolo padrão de segurança para um website. Sua ativação é essencial para promover uma experiência segura aos visitantes, o que é imprescindível para a imagem da marca e para a geração de oportunidades de negócio. Para começar, qualquer visitante pode saber se o ambiente é protegido ou não. Então, falhar em promover uma experiência segura para os seus consumidores, pode resultar na perda de oportunidades de negócio. Além de aumentar a credibilidade da marca, passar segurança ao usuário e proteger os dados colhidos pela página, a segurança proporcionada pelo atestado possibilita transações via cartão e crédito e afeta positivamente a percepção dos clientes sobre a marca.
- 36. [Pedro Henrique Silva Santana ] [ Criptografia ] Como funciona a gestão das chaves de criptografia privadas e publicas?
- A chave pública, na qual seu próprio nome indica, poderá ser divulgada por seu proprietário. Esta será responsável pela encriptação da mensagem. Todos os dados presentes na mensagem serão codificados, e poderão ser decodificados somente pela chave privada correspondente à chave pública utilizada. A chave privada, por sua vez, será mantida em segredo por seu possuinte. Ela terá o trabalho de decodificar os dados presentes na mensagem que fora criptografada por sua chave pública correspondente.
- 37. [ Pedro Paulo Mendes Jiticovski ] [ Criptografia ] Como Funciona as Lingugagens de Criptografia
- Basicamente utilizam algoritmos matemáticos para alterar um dado original e transforma-lo em outro, de modo que não possa ser lido.
- 38. [ Rafaela Cristina Ferreira ] [ Ransomware ] Como evitar o ataque dos Ransomware em um servidor? E caso seja infectado, há alguma possibilidade de descriptografar sem pagar o tal resgate?
- Manter atualizado todos os softwares de sistema (firmware) que seu computador ou servidor utilizam para funcionar, além de respectivos aplicativos e sistemas operacionais é uma boa prática que, além de prevenir eventuais falhas de funcionamento, protege contra vulnerabilidades já conhecidas que o Ransomware utiliza para infectar arquivos. O firewall representa o principal ativo de segurança da rede de uma empresa e é indispensável para manter o ambiente seguro. Caso o mesmo apresente algum tipo de falha todos os controles de segurança, incluindo a própria comunicação com a internet,todos os equipamentos da rede serão afetados, trazendo sérios problemas para seus usuários. Certifique-se de que o firewall esteja sempre ativado, atualizado e em funcionamento para garantir a proteção de sua rede local e servidores. E muito importante também é ter seu backup sempre atualizado. Caso seja infectado não tem muito como você descriptografar esses arquivos, pois a criptografia é muito densa e você demoraria muitos dias ou até anos pra conseguir reverter os arquivos. Há algumas ferramentas que descriptografam os seus arquivos, porém a maioria são pagos. e você gastaria muito dinheiro. Então o melhor método seria ter um backup.
- 39. [ Régis Marcos ] [ ] Dentre o tópico de segurança, qual a diferença entre os hats? O grey hat e o black hat?
- A diferença entre Gray e Black Hat é a quantidade e a continuidade das técnicas usadas. Enquanto que no Black Hat as técnicas ruins são usadas em demasia e por um longo tempo, no Gray Hat elas são usadas de maneira quase imperceptível e por pouquíssimo tempo, de modo que não gere uma punição por parte do Google. Alguns exemplos de prática de Gray Hat seriam os spans na caixa de e-mail e comentários em blogs com somente a finalidade de link building, sem agregar nenhum conteúdo. Exemplos de práticas de Black Hat são técnicas tem como objetivo enganar os robôs que fazem o rastreamento ou o próprio algoritmo do Google, responsáveis pela supervisão dos sites, fazendo com que o site ganhe muitas posições em pouco tempo. Essas manobras são mal vistas pelo Google, justamente por burlar as Diretrizes de Qualidade, que pune severamente os sites que usam de Black Hat para ganharem posições no ranking de busca.
- 40. [Rita Stella Silva Borges ] [ Criptografia ] A criptografia do WhatsApp é a mais funcional?
- Como o WhatsApp trabalha com mensagens de texto acredito que sim, a criptografia utilizada (assimétrica) seria a mais funcional.
- 41. [ Ronaldo Junio Ferreira Gomes ] [ Malware ] Como as organizações por trás dos malwares são cassadas e punidas?
- Não encontrei uma resposta , mas acredito q seja muito complicado saber de onde se originam os malwares
- 42. [ Ronaldo Junio Ferreira Gomes ] [ Malware ] Como se encontra a situação atual do Estado brasileiro quando se tratando de defesa cibernética contra malwares com intenções maliciosas em redes de dados nacionais?
- Isso requer uma pesquisa bem ampla, mas como a proteção de dados ainda é considerado algo novo, ha pouquissimas leis e regulamentações a respeito
- 43. [ Samuel Reine ] [ Criptografia ] Quando estudei Teoria de Números, me disseram que é fundamental para a criptografia e segurança de dados. Vocês poderiam dizer melhor como Teoria de Números ou ferramentas matemáticas são usadas nesse sentido?
- Os algoritmos matemáticos são bastante utilizados para a criptografia de dados. Na maioria dos casos pegamos um dado original e aplicamos algum tipo de algoritmo matemático, transformando-o em outro dado que não possa ser lido.
- 44. [Thiago Flauzino Oliveira Dutra ] [ Phishing ] Como as multifuncionais identificam um ataque de phising ?
- Existe um time de security nas empresas, ou a mesma contrata uma empresa ,esse time de segurança responsável por analisar e verificar reportes de usuários e sites suspeitos, apos a identificação destes, a empresa entra com um processo para tirar a pagina do ar.
- 45. [ Thomas Braga ] [ Criptografia ] Quando os dados devem ser criptografados ? De que forma devemos utilizar os algoritmos , para para essa tal codificação ?
- De modo geral, existem duas circunstâncias nas quais devemos usar a criptografia, quando enviamos ou armazenamos dados. Para criptografa-los é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos.
- 46. [ Victor Amaro Gonçalves Tsutsumi ] [ Malware ] É necessário assinar um serviço de antivírus mensalmente para garantir a segurança de um computador ou o antivirus do sistema como o windows defender já fornece a proteção necessária?
- Um sistema gratuito é o bastante para um computador de uso pessoal
- 47. [ Victor Hugo Martins Alves ] [ DDOS ] É possível fazer um ataque ddos focado nos recursos computacionais do servidor, como a sua memoria RAM ?
- O ataque DDoS tem exatamente o intuito de atacar recursos como memória e processamento de um servidor, então sim, para derrubar um servidor, a imensa solicitação de serviços de um ataque DDoS visa esgotar todos os seus recursos, o tornando indisponível para acesso, ou mesmo derrubando tal servidor.
- 48. [ Vitor Hugo Souto Oliveira ] [ Criptografia ] Quais são os softwares ou a maneira mais comum de encriptar um arquivo?
- Alguns softwares que auxiliam nessa tarefa são: BitLocker, VeraCrypt, DiskCryptor, AxCrypt, AESCrypt e MiniLock.