vault backup: 2026-02-22 14:32:52

This commit is contained in:
Álvaro Antônio de Lacerda Rosário 2026-02-22 14:32:52 -03:00
parent 90d7414d49
commit d787e9ee51

View File

@ -306,9 +306,7 @@ A pergunta não é:
A pergunta é:
Onde estava o parafuso solto?
## Parte 4: Conheça seu alvo
## Conheça seu alvo — na prática
## Parte 4: Conheça seu alvo — na prática
Eu quero mostrar como isso funciona de verdade.
@ -453,7 +451,7 @@ Se eu sei:
- Seus colegas
- Seu telefone
Eu preciso invadir seu servidor?
Eu preciso invadir seu computador?
Ou eu posso mandar um e-mail convincente
dizendo ser do RH,
@ -475,3 +473,43 @@ começa com algo extremamente simples:
Curiosidade.
Paciência.
E informação pública.
## Encerramento
## Antes das perguntas…
Tudo que eu falei aqui hoje
não veio de livro.
Veio de casos reais.
Alguns que eu estudei.
Alguns que eu encontrei.
Alguns que eu explorei de forma controlada.
Outros que eu ajudei a corrigir.
Por exemplo:
- Um RPG online onde era possível teleportar itens através de abuso de criptografia insegura.
- Um sistema de controle de acesso de condomínio cuja API retornava credenciais de rede que jamais deveriam sair do servidor.
- Um simulador de vendas de uma fornecedora de diesel vulnerável a SQL Injection.
- Um CEO que perdeu o controle da própria máquina por abrir uma “nota fiscal” que não era exatamente um PDF.
- Um servidor da Universidade Federal de Uberlândia comprometido através de uma falha no sistema de correção de trabalhos.
Nenhum desses casos envolveu magia.
Nenhum envolveu supercomputadores.
Todos envolveram:
confiança mal colocada,
validação mal feita,
ou arquitetura mal pensada.
Cybersegurança não é sobre hackers geniais.
É sobre sistemas previsíveis.
## Contato
Site profissional: https://cybersun.tec.br/
Blog pessoal: https://kasparyan.tec.br
Github: https://github.com/Wiredista
YouTube: https://youtube.com/@RussoIncendiario