38 lines
1.2 KiB
Markdown
38 lines
1.2 KiB
Markdown
# Cybersegurança na prática: onde realmente os sistemas quebram
|
|
|
|
## Parte 0: Olá
|
|
Olá, meu nome é Álvaro, conhecido pelos apelidos **Russo Incendiário**
|
|

|
|
|
|
Gosto muito de ciência, tecnologia e pirotecnia.
|
|
|
|
## Parte 1: Quebrando o mito
|
|
> *beep boop* - We're in
|
|
|
|
Cybersegurança não é hoodie + tela verde.
|
|
- Hackers não “adivinham senha”.
|
|
- Não é força bruta cinematográfica.
|
|
- É entender como o sistema funciona melhor que quem construiu.
|
|
|
|
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona
|
|
|
|
### Exercício mental
|
|
|
|
|
|
## Parte 2: O Maior Vetor de Ataque Não É Técnico
|
|
> “É mais fácil convencer alguém a abrir a porta do que arrombar a porta.”
|
|
|
|
Coloque na sua cabeça:
|
|
- Humanos são parte do sistema.
|
|
- Usuários são superfície de ataque.
|
|
- Confiança é explorável.
|
|
- Phishing funciona porque parece legítimo.
|
|
## Parte 3:
|
|
|
|
## Parte 4: Vulnerabilidades do Mundo Real
|
|
|
|
### Caso 1: Sistema de Controle de Acesso vazando senhas de rede.
|
|
|
|
- SQL Injection em simulador
|
|
- PostgreSQL exposto sem autenticação
|
|
- Redis aberto (pode mencionar como exemplo clássico) |