| Linha 96: | Linha 96: | ||
*10. [ Eduardo Teodoro Ferreira ] [ Criptografia ] no caso do algoritmo de hash, caso a pessoa tenha a necessidade de descodificar um arquivo o que ela deve fazer? ou teria que descartar aquele arquivo e criar outro do zero? | *10. [ Eduardo Teodoro Ferreira ] [ Criptografia ] no caso do algoritmo de hash, caso a pessoa tenha a necessidade de descodificar um arquivo o que ela deve fazer? ou teria que descartar aquele arquivo e criar outro do zero? | ||
** | ** Para ficar mais fácil de explicar darei o exemplo de uma senha. A única maneira de decodificar uma senha com hash seria por tentativa, por exemplo, uma senha "bomdia" gera um valor "8A82553DF184E79875B08B30D9D2011A", então para chegar nesse valor novamente deve-se utilizar o algoritimo hash em várias senhas até chegar no valor desejado, bomia, bom, bomdua, bondia, assim por diante, até o momento que gere o mesmo valor da senha original "bomdia" "8A82553DF184E79875B08B30D9D2011A". | ||
<br> | <br> | ||
Edição das 23h54min de 7 de outubro de 2020
- Orientação sobre apresentação:
- Todos os que selecionaram este tópico
- 09/09- 18h00
- Link para reunião: meet.google.com/zac-dwhu-dkx
- Upload da apresentação:
- Fazer o upload aqui: Arquivo:ApresentaçãoSeg.pdf
- Pesquisadores:
- 01. Israel Lima
- 02. Ricardo Mendes
- 03. João Vitor
- 04. Ellen Christina
- 05. Carolina Figueiredo
- 06. Nathan Santos
- 07. Wellington Marcio da Silva (SM)
- Como proceder até a apresentação?
- A. Definir um Scrum Master
- B. Criar o grupo do Tópico
- C. Agendar as Daily Meetings
- D. Organizar as cerimônias
- E. Montar a apresentação
- F. Caso algum participante desista ou desapareça avisar professor até 2 semanas antes
- G. Upload na Wiki até um dia antes
- Conteúdo da apresentação:
- Capa Inicial: Nome Disciplina, Nome Tópico e integrantes
- Índice mostrando todas as tecnologias pesquisadas
- Slides para cada tema contendo:
- Texto resumido
- Imagens com referência
- Vídeos com referência (2 minutos máximo)
- Antepenúltima página: Um ou mais slides contendo uma unificação de todos os temas de forma que o funcionamento do tópico possa ser bem explicado. Pode ser vídeo, imagens e textos. No final dessa parte, a turma conseguirá conectar todos os temas ao tópico.
- Penúltima página: links para anexos e referência das pesquisas
- Página Final: Obrigado!!
- Como deverá ser a apresentação?
- 00: A partir da 2a apresentação, pesquisador [V] começa respondendo a FAQ do tópico anterior
- 01. No início da aula, Pesquisador [I] compartilha tela com PDF ou PPT
- 02. Pesquisador [I] abre a apresentação, explicando Capa e Índice
- 03. Pesquisador [II] monitora o tempo
- 03. Cada pesquisador [I a VII] apresenta seu tópico (Caso não esteja presente, alguém assume e o titular perde os pontos)
- 04. Pesquisador [III] apresenta a Unificação do Tópico (antepenúltimo slide)
- 05. Público começa as perguntas e pesquisador [IV] registra (Se a equipe não souber, responde no início da próxima aula)
- 06. Pesquisador que estiver monitorando o cronômetro [II] controla tempo e se quem perguntou está satisfeito
- 07. Pesquisador [I] agradece e finaliza a apresentação.
FAQ
(Frequently Asked Questions)
- 01. [ Adrien Patrick Pereira ] [ Malware ] Qual a melhor forma de previnir contra malware
- sdfdsfds
- 02. [ Anna Letycia Fernandes Reis ] [ Phishing ] Como acontece o phishing?
- O hacker envia emails com direcionamento para paginas semelhantes as originais, pedindo dados como numero de cartão, data de vencimento e cod de segurança, lembrando que esses dados não são pedidos no portal original, quando o usuário digita as credenciais o hacker ja tem acesso aos dados e encaminha o usuário para tela original.
- 03. [ Antonio Carlos de Rezende Filho ] [ Malware ] O que são Adwares?
- sdfdsfds
- 04. [ Augusto Maldonado Santos ] [ Malware ] Como os Worms afetam as redes de dispositivos?
- sdfdsfds
- 05. [ Brunna Ferreira ] [ Malware ] Qual a diferença de malware e vírus?
- sdfdsfds
- 06. [ Bruno Brito ] [ Criptografia ] Existe alguma forma de alguém invadir (hackear) as minhas redes, ou até o meu computador sem saber as minhas senhas?
- Sim Bruno, se sua máquina já estiver infectada com algum tipo de vírus malicioso, é possível que alguém acesse todos os seus dados.
- 07. [ Carlos Livius da Silva ] [ Criptografia ] O certificado SSL seria uma junção de um protocolo com a criptografia?
- sdfdsfds
- 08. [ Carolina Silva Figueiredo ] [ Criptografia ] O que é o Padrão de Encriptação Avançado (AES)?
- Em Criptografia, o Advanced Encryption Standard, também conhecida pelo seu nome original Rijndael, é uma especificação para criptografia de dados eletrônicos estabelecida pelo Instituto Nacional de Padrões e Tecnologia dos EUA em 2001. A AES foi adotada pelo governo dos EUA e é hoje usada no mundo todo. Ele substitui o Data Encryption Standard (DES), publicado em 1977. O algoritmo descrito pelo AES é um algoritmo de chave simétrica, ou seja, a mesma chave é usada para criptografar e descriptografar os dados.
- 09. [ Cássio de Souza Campos ] [ DDOS ] Um ataque DDoSsó congestiona um serviço ou pode causar outros problemas mais permanentes como perda de dados?
- sdfdsfds
- 10. [ Eduardo Teodoro Ferreira ] [ Criptografia ] no caso do algoritmo de hash, caso a pessoa tenha a necessidade de descodificar um arquivo o que ela deve fazer? ou teria que descartar aquele arquivo e criar outro do zero?
- Para ficar mais fácil de explicar darei o exemplo de uma senha. A única maneira de decodificar uma senha com hash seria por tentativa, por exemplo, uma senha "bomdia" gera um valor "8A82553DF184E79875B08B30D9D2011A", então para chegar nesse valor novamente deve-se utilizar o algoritimo hash em várias senhas até chegar no valor desejado, bomia, bom, bomdua, bondia, assim por diante, até o momento que gere o mesmo valor da senha original "bomdia" "8A82553DF184E79875B08B30D9D2011A".
- 11. [ Felipe Eduardo Mundim Nogueira ] [ Ransomware ] Como funciona a infecção por esse vírus ransomware? Quais os meios utilizados por esses hackers?
- Esse tipo de ataque geralmente começa com um e-mail recebido contendo um malware em anexo ou um link para um site malicioso (o famoso phishing).Pode acontecer ainda por um pop-up adware (propaganda) exibido em algum site. Neste caso, aparece um alerta na tela do usuário de que ele foi infectado e que, para resolver o problema, precisa clicar no link fornecido .Além disso, a engenharia social – conjunto de técnicas em que hackers se utilizam da persuasão e ingenuidade das vítimas, física ou virtualmente, para conseguirem armar ataques a pessoas ou corporações – é um dos grandes métodos de atuação para a prática do Ransomware.
- 12. [ Felipe Harrison ] [ Malware ] Pode ser uma pergunta sobre um caso muito especifico, mas os malwares são desenvolvidos por Hackers para causar danos e roubar informações. Caso uma pessoa seja infectada por um malware em seu computador, este mesmo malware pode afetar seu celular? ou os Malwares de desktop funcionam ou são programados de maneira diferente dos Malwares de dispositivos moveis.
- sdfdsfds
- 13. [ Gabriel Cardoso Brandão de Sousa Amaral ] [ Malware ] Por mais que os malwares não possam afetar o hardware diretamente, é possível que, ao afetarem e contaminarem o software, o mesmo faça com que alguma parte do hardware pare de funcionar?
- sdfdsfds
- 13. [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação desses certificados, quando faz a requisição de uma aplicativo na plataforma Android e iOS?
- Um métodos mais rápidos para passarmos o certificado do PC para o nosso dispositivo com iOS ou Android é através do e-mail. Primeiro, no iOS/Android abrir o email enviado. Abrir o certificado e instalar. Colocar a password para instalação do certificado. Em Definições > Geral > Perfil podemos constatar que o mesmo foi instalado. Em Definições > Mail, Contactos, Calendário > Conta Email > Conta > Avançadas > S/Mime: Ativar Assinar e Cifrar. Ao criar novo email o mesmo vai ter a opção Cifrada. Ao receber um email assinado/cifrado no iOs podem validar. Além disso, é possível instalar utilizando o aplicativo da empresa responsável por seu certificado digital. Depois de baixar o app, é so emitir o certificado.
- 14. [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação dos certificados na plataforma Android e iOS?
- Pergunta repetida. Resposta na 13.
- 15. [ Gabriel Euripedes Vieira Correa ] [ Malware ] Hoje em dia, vários jogos usam programas de anti-cheat que requerem accesso no nível do kernel. Esses anti-cheats podem ser considerados como spywares?
- sdfdsfds
- 16. [ Gabriela Calixto ] [ Malware ] Como identificar se houve infeccão por malware?
- sdfdsfds
- 17. [ Gean Fernandes da Silva ] [ Certificação Digital ] A Certificação Digital pode ser considerada como uma Hash?
- A assinatura digital é um hash mais elaborado. Também consiste de uma função matemática aplicada sobre os dados de entrada – um arquivo, uma mensagem de texto, etc. Porém neste caso além de garantir que o conteúdo não foi alterado, também garante a autenticidade de quem o gerou.
- 18. [ Guilherme Dias Cardoso Silva ] [ Criptografia ] Como que funciona uma chave de criptografia?
- sdfdsfds
- 19. [Guilherme Rimoldi Kameoka ] [ Phishing ] Posso dizer que um keylogger é um tipo de phishing?
- Não, o keyloger é um software que coleta as batidas de tecas do usuário, phishing é quando o hacker induz o usuário a cometer falhas, falhas essas que podem resultar na instalação do software em sua maquina.
- 20. [ Gustavo Guimarães Reis ] [ Malware ] Como criar um malware na prática? (usamos quais tecnologias para isso, algum SO específico? Alguma linguagem que é mais utilizada ?)
- sdfdsfds
- 21. [ Heitor Guimaraes da Fonseca Filho ] [ Malware ] Como um servidor é "infectado"? É através de um arquivo contaminado?
- sdfdsfds
- 22. [ João Correa Neves Neto ] [ Malware ] Eu gostaria de saber qual a diferença do rootkit e bootkit?
- sdfdsfds
- 23. [ João Mateus ] [ Malware ] Como um malware pode ser identificado?
- sdfdsfds
- 24. [ João Victor Guizi Gerardi ] [ Criptografia ] Foi dito algo relacionado nessa parte ao trânsito de dados criptografados. Como que alguém faria para interceptar esses dados em trânsito?
- sdfdsfds
- 25. [ Jorge Luiz da Silva Madeira ] [ Malware ] Como funciona o cryptojacking e quais os danos que ele pode causar na minha maquina
- sdfdsfds
- 26. [ Júlio César Soares da Silva ] [ Phishing ] Como o Alerta de senha sabe sua senha?
- O navegador geralmente por estar sintonizado com o email do usuario, pergunta se o mesmo gostaria de memorizar a senha no navegador para que quando acessado seja direcionado direto para pagina, sem a necessidade das credenciais, lembrando que não é aconselhado esta memorização, caso queira facilidade pode aderir a um cofre de senha como last pass, que também é usado como uma extensão do navegador
- 27. [ Leonardo Balestere Alves ] [ Malware ] Se um cavalo de Tróia é apenas a porta para o malware, como ele faz essa abertura para o sistema?
- sdfdsfds
- 28. [ Leonardo Paiva ] [ DDOS ] O que é Blackholing?
- sdfdsfds
- 29. [Ludymilla Christina ] [ Malware ] Quais linguagens são utilizadas para fazer um malware?
- sdfdsfds
- 30. [ Luiz Cláudio ] [ Certificação Digital ] Pergunta sobre Segurança
- Ok.
- 31. [ Matheus Lopes de Sousa ] [ Ransomware ] Qual o vírus de sequestro mais famoso ?
- sdfdsfds
- 32. [ Nicholas Passos Morlin ] [ Certificação Digital ] O que é o OpenSSL? É possível validar um certificado digital utilizando-o?
- OpenSSL é uma implementação de código aberto dos protocolos SSL e TLS. A biblioteca (escrita na linguagem C) implementa as funções básicas de criptografia e disponibiliza várias funções utilitárias. Também estão disponíveis wrappers que permitem o uso desta biblioteca em várias outras linguagens. O projeto OpenSSL disponibiliza um toolkit em código livre, que implementa o protocolo SSL e vários algoritmos e primitivas criptográficas de uso comum, incluindo algoritmos de troca de chaves, funções de hash, algoritmos simétricos e assimétricos. O toolkit se apresenta na forma de duas bibliotecas e um conjunto de programas que implementam as rotinas por elas disponibilizadas. É possível criar um certificado autoassinado SSL utilizando o OpenSSL.
- 33. [ Nicolas de Paula Vieria Pinto ] [ Criptografia ] A criptografia hoje é muito utiliza para proteger informações pessoais, mas ela também pode ser usada por criminosos, existe alguma maneira das autoridades que impõe as leis decifra-lá para prender os criminosos digitais?
- sdfdsfds
- 34. [ Pablo Ramos ] [ Criptografia ] Gostaria de saber se um dado que foi encriptado e enviado para uma certa empresa, se ele pode ser desencriptado ao chegar na empresa por um Malware que está infiltrado na máquina ?
- sdfdsfds
- 35. [ Paulo César Garcia Júnior ] [ Criptografia ] Qual a importância de um site ter certificado SSL ?
- sdfdsfds
- 36. [Pedro Henrique Silva Santana ] [ Criptografia ] Como funciona a gestão das chaves de criptografia privadas e publicas?
- sdfdsfds
- 37. [ Pedro Paulo Mendes Jiticovski ] [ Criptografia ] Como Funciona as Lingugagens de Criptografia
- sdfdsfds
- 38. [ Rafaela Cristina Ferreira ] [ Ransomware ] Como evitar o ataque dos Ransomware em um servidor? E caso seja infectado, há alguma possibilidade de descriptografar sem pagar o tal resgate?
- Manter atualizado todos os softwares de sistema (firmware) que seu computador ou servidor utilizam para funcionar, além de respectivos aplicativos e sistemas operacionais é uma boa prática que, além de prevenir eventuais falhas de funcionamento, protege contra vulnerabilidades já conhecidas que o Ransomware utiliza para infectar arquivos. O firewall representa o principal ativo de segurança da rede de uma empresa e é indispensável para manter o ambiente seguro. Caso o mesmo apresente algum tipo de falha todos os controles de segurança, incluindo a própria comunicação com a internet,todos os equipamentos da rede serão afetados, trazendo sérios problemas para seus usuários. Certifique-se de que o firewall esteja sempre ativado, atualizado e em funcionamento para garantir a proteção de sua rede local e servidores. E muito importante também é ter seu backup sempre atualizado. Caso seja infectado não tem muito como você descriptografar esses arquivos, pois a criptografia é muito densa e você demoraria muitos dias ou até anos pra conseguir reverter os arquivos. Há algumas ferramentas que descriptografam os seus arquivos, porém a maioria são pagos. e você gastaria muito dinheiro. Então o melhor método seria ter um backup.
- 39. [ Régis Marcos ] [ ] Dentre o tópico de segurança, qual a diferença entre os hats? O grey hat e o black hat?
- sdfdsfds
- 40. [Rita Stella Silva Borges ] [ Criptografia ] A criptografia do WhatsApp é a mais funcional?
- sdfdsfds
- 41. [ Ronaldo Junio Ferreira Gomes ] [ Malware ] Como as organizações por trás dos malwares são cassadas e punidas?
- sdfdsfds
- 42. [ Ronaldo Junio Ferreira Gomes ] [ Malware ] Como se encontra a situação atual do Estado brasileiro quando se tratando de defesa cibernética contra malwares com intenções maliciosas em redes de dados nacionais?
- sdfdsfds
- 43. [ Samuel Reine ] [ Criptografia ] Quando estudei Teoria de Números, me disseram que é fundamental para a criptografia e segurança de dados. Vocês poderiam dizer melhor como Teoria de Números ou ferramentas matemáticas são usadas nesse sentido?
- sdfdsfds
- 44. [Thiago Flauzino Oliveira Dutra ] [ Phishing ] Como as multifuncionais identificam um ataque de phising ?
- Existe um time de security nas empresas, ou a mesma contrata uma empresa ,esse time de segurança responsável por analisar e verificar reportes de usuários e sites suspeitos, apos a identificação destes, a empresa entra com um processo para tirar a pagina do ar.
- 45. [ Thomas Braga ] [ Criptografia ] Quando os dados devem ser criptografados ? De que forma devemos utilizar os algoritmos , para para essa tal codificação ?
- sdfdsfds
- 46. [ Victor Amaro Gonçalves Tsutsumi ] [ Malware ] É necessário assinar um serviço de antivírus mensalmente para garantir a segurança de um computador ou o antivirus do sistema como o windows defender já fornece a proteção necessária?
- sdfdsfds
- 47. [ Victor Hugo Martins Alves ] [ DDOS ] É possível fazer um ataque ddos focado nos recursos computacionais do servidor, como a sua memoria RAM ?
- sdfdsfds
- 48. [ Vitor Hugo Souto Oliveira ] [ Criptografia ] Quais são os softwares ou a maneira mais comum de encriptar um arquivo?
- sdfdsfds