diff --git a/Palestras/Cybersegurança na prática.md b/Palestras/Cybersegurança na prática.md index b999a6b..348069c 100644 --- a/Palestras/Cybersegurança na prática.md +++ b/Palestras/Cybersegurança na prática.md @@ -18,11 +18,12 @@ Coloque na sua cabeça: - Usuários são superfície de ataque. - Confiança é explorável. - Phishing funciona porque parece legítimo. +## Parte 3: ## Parte 4: Vulnerabilidades do Mundo Real -### Caso 1 (Sistema de Controle de Acesso) --API vazando senha (Intelbras InControl) +### Caso 1: Sistema de Controle de Acesso vazando senhas de rede. + - SQL Injection em simulador - PostgreSQL exposto sem autenticação - Redis aberto (pode mencionar como exemplo clássico) \ No newline at end of file