48 lines
1.6 KiB
Markdown
48 lines
1.6 KiB
Markdown
# Cybersegurança na prática: onde realmente os sistemas quebram
|
|
|
|
## Parte 0: Olá
|
|
Olá, meu nome é Álvaro, conhecido pelos apelidos **Russo Incendiário**
|
|

|
|
|
|
Gosto muito de ciência, tecnologia e pirotecnia.
|
|
|
|
## Parte 1: Quebrando o mito
|
|
> *beep boop* - We're in
|
|
|
|
Cybersegurança não é hoodie + tela verde.
|
|
- Hackers não “adivinham senha”.
|
|
- Não é força bruta cinematográfica.
|
|
- É entender como o sistema funciona melhor que quem construiu.
|
|
|
|
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona
|
|
|
|
### Exercício mental
|
|
Eu quero invadir sua casa. Quem eu chamo?
|
|
1. Um ladrão profissional.
|
|

|
|
2. O chaveiro da esquina.
|
|

|
|
|
|
## Parte 2: O Maior Vetor de Ataque Não É Técnico
|
|
> “É mais fácil convencer alguém a abrir a porta do que arrombar a porta.”
|
|
|
|
Coloque na sua cabeça:
|
|
- Humanos são parte do sistema.
|
|
- Usuários são superfície de ataque.
|
|
- Confiança é explorável.
|
|
- Phishing funciona porque parece legítimo.
|
|
### Exercício mental
|
|
O que é mais fácil fazer para conseguir seus dados bancários?
|
|
1. Hackear a agência do Nubank
|
|
|
|
2. Descobrir qual jogador do Real Madrid você seria.
|
|

|
|
## Parte 3:
|
|
|
|
## Parte 4: Vulnerabilidades do Mundo Real
|
|
|
|
### Caso 1: Sistema de Controle de Acesso vazando senhas de rede.
|
|
|
|
- SQL Injection em simulador
|
|
- PostgreSQL exposto sem autenticação
|
|
- Redis aberto (pode mencionar como exemplo clássico) |