vault backup: 2026-02-22 13:31:23
This commit is contained in:
parent
a9162ed9f2
commit
275cefc241
@ -1,6 +1,7 @@
|
|||||||
# Cybersegurança na prática: onde realmente os sistemas quebram
|
# Cybersegurança na prática: onde realmente os sistemas quebram
|
||||||
|
|
||||||
## Parte 1: Quebrando o mito
|
## Parte 1: Quebrando o mito
|
||||||
|
> *beep boop* - We're in
|
||||||
|
|
||||||
Cybersegurança não é hoodie + tela verde.
|
Cybersegurança não é hoodie + tela verde.
|
||||||
- Hackers não “adivinham senha”.
|
- Hackers não “adivinham senha”.
|
||||||
@ -10,6 +11,7 @@ Cybersegurança não é hoodie + tela verde.
|
|||||||
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona
|
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona
|
||||||
|
|
||||||
## Parte 2: O Maior Vetor de Ataque Não É Técnico
|
## Parte 2: O Maior Vetor de Ataque Não É Técnico
|
||||||
|
> “É mais fácil convencer alguém a abrir a porta do que arrombar a porta.”
|
||||||
|
|
||||||
Coloque na sua cabeça:
|
Coloque na sua cabeça:
|
||||||
- Humanos são parte do sistema.
|
- Humanos são parte do sistema.
|
||||||
@ -17,3 +19,10 @@ Coloque na sua cabeça:
|
|||||||
- Confiança é explorável.
|
- Confiança é explorável.
|
||||||
- Phishing funciona porque parece legítimo.
|
- Phishing funciona porque parece legítimo.
|
||||||
|
|
||||||
|
## Parte 4: Vulnerabilidades do Mundo Real
|
||||||
|
|
||||||
|
### Caso 1 (Sistema de Controle de Acesso)
|
||||||
|
-API vazando senha (Intelbras InControl)
|
||||||
|
- SQL Injection em simulador
|
||||||
|
- PostgreSQL exposto sem autenticação
|
||||||
|
- Redis aberto (pode mencionar como exemplo clássico)
|
||||||
Loading…
Reference in New Issue
Block a user