From 275cefc2413c1d19e55ba213882f100bc9ae9be7 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=C3=81lvaro=20Ant=C3=B4nio?= Date: Sun, 22 Feb 2026 13:31:23 -0300 Subject: [PATCH] vault backup: 2026-02-22 13:31:23 --- Palestras/Cybersegurança na prática.md | 11 ++++++++++- 1 file changed, 10 insertions(+), 1 deletion(-) diff --git a/Palestras/Cybersegurança na prática.md b/Palestras/Cybersegurança na prática.md index 18a81d2..b999a6b 100644 --- a/Palestras/Cybersegurança na prática.md +++ b/Palestras/Cybersegurança na prática.md @@ -1,6 +1,7 @@ # Cybersegurança na prática: onde realmente os sistemas quebram ## Parte 1: Quebrando o mito +> *beep boop* - We're in Cybersegurança não é hoodie + tela verde. - Hackers não “adivinham senha”. @@ -9,7 +10,8 @@ Cybersegurança não é hoodie + tela verde. Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona -## Parte 2: O Maior Vetor de Ataque Não É Técnico +## Parte 2: O Maior Vetor de Ataque Não É Técnico +> “É mais fácil convencer alguém a abrir a porta do que arrombar a porta.” Coloque na sua cabeça: - Humanos são parte do sistema. @@ -17,3 +19,10 @@ Coloque na sua cabeça: - Confiança é explorável. - Phishing funciona porque parece legítimo. +## Parte 4: Vulnerabilidades do Mundo Real + +### Caso 1 (Sistema de Controle de Acesso) +-API vazando senha (Intelbras InControl) +- SQL Injection em simulador +- PostgreSQL exposto sem autenticação +- Redis aberto (pode mencionar como exemplo clássico) \ No newline at end of file