vault backup: 2026-02-22 14:32:52
This commit is contained in:
parent
90d7414d49
commit
d787e9ee51
@ -306,9 +306,7 @@ A pergunta não é:
|
|||||||
|
|
||||||
A pergunta é:
|
A pergunta é:
|
||||||
Onde estava o parafuso solto?
|
Onde estava o parafuso solto?
|
||||||
## Parte 4: Conheça seu alvo
|
## Parte 4: Conheça seu alvo — na prática
|
||||||
|
|
||||||
## Conheça seu alvo — na prática
|
|
||||||
|
|
||||||
Eu quero mostrar como isso funciona de verdade.
|
Eu quero mostrar como isso funciona de verdade.
|
||||||
|
|
||||||
@ -453,7 +451,7 @@ Se eu sei:
|
|||||||
- Seus colegas
|
- Seus colegas
|
||||||
- Seu telefone
|
- Seu telefone
|
||||||
|
|
||||||
Eu preciso invadir seu servidor?
|
Eu preciso invadir seu computador?
|
||||||
|
|
||||||
Ou eu posso mandar um e-mail convincente
|
Ou eu posso mandar um e-mail convincente
|
||||||
dizendo ser do RH,
|
dizendo ser do RH,
|
||||||
@ -475,3 +473,43 @@ começa com algo extremamente simples:
|
|||||||
Curiosidade.
|
Curiosidade.
|
||||||
Paciência.
|
Paciência.
|
||||||
E informação pública.
|
E informação pública.
|
||||||
|
|
||||||
|
## Encerramento
|
||||||
|
## Antes das perguntas…
|
||||||
|
|
||||||
|
Tudo que eu falei aqui hoje
|
||||||
|
não veio de livro.
|
||||||
|
|
||||||
|
Veio de casos reais.
|
||||||
|
|
||||||
|
Alguns que eu estudei.
|
||||||
|
Alguns que eu encontrei.
|
||||||
|
Alguns que eu explorei de forma controlada.
|
||||||
|
Outros que eu ajudei a corrigir.
|
||||||
|
|
||||||
|
Por exemplo:
|
||||||
|
- Um RPG online onde era possível teleportar itens através de abuso de criptografia insegura.
|
||||||
|
- Um sistema de controle de acesso de condomínio cuja API retornava credenciais de rede que jamais deveriam sair do servidor.
|
||||||
|
- Um simulador de vendas de uma fornecedora de diesel vulnerável a SQL Injection.
|
||||||
|
- Um CEO que perdeu o controle da própria máquina por abrir uma “nota fiscal” que não era exatamente um PDF.
|
||||||
|
- Um servidor da Universidade Federal de Uberlândia comprometido através de uma falha no sistema de correção de trabalhos.
|
||||||
|
|
||||||
|
Nenhum desses casos envolveu magia.
|
||||||
|
|
||||||
|
Nenhum envolveu supercomputadores.
|
||||||
|
|
||||||
|
Todos envolveram:
|
||||||
|
confiança mal colocada,
|
||||||
|
validação mal feita,
|
||||||
|
ou arquitetura mal pensada.
|
||||||
|
|
||||||
|
Cybersegurança não é sobre hackers geniais.
|
||||||
|
|
||||||
|
É sobre sistemas previsíveis.
|
||||||
|
|
||||||
|
## Contato
|
||||||
|
|
||||||
|
Site profissional: https://cybersun.tec.br/
|
||||||
|
Blog pessoal: https://kasparyan.tec.br
|
||||||
|
Github: https://github.com/Wiredista
|
||||||
|
YouTube: https://youtube.com/@RussoIncendiario
|
||||||
|
|||||||
Loading…
Reference in New Issue
Block a user