Primeira Atividade Prática [2.0]


#141

Certa vez estava me separando e queria descobrir com quem minha ex-esposa andava se comunicando no MSN. Com a ajuda de uma pessoa, enviei pra ela um vírus camuflado que me mandava tudo que era digitado pelo teclado do computador que ela usava. Acontece que ela abriu o arquivo no trabalho e, além de descobrir a senha do MSN dela, acabei também descobrindo senhas de pessoas que trabalhavam com ela, inclusive ate de banco. É óbvio que não fiz questão de saber nada das colegas dela, pois meu único intuito era ter acesso ao MSN e ao e-mail particular dela. Foi uma quebra bruta dos pilares da segurança da informação.


#142

Boa noite, estamos em um processo de educação com os usuários. Os mesmo costumam guardar arquivos pessoais nos servidor da empresa. Correndo o risco de por a rede da empresa em perigo com algum arquivos infectado, e na pior das hipóteses acabar infectando nossa rede com um ransomware. Estamos em um trabalho árduo para que isso não venha a acontece e conscientizar todos o usuários da rede sobre os perigos existentes, e que todos são responsáveis pela segurança da rede.


#143

Eu trabalho em uma empresa que fornece serviços de informática. Um cliente nos pediu uma solução para que da matriz de sua empresa ele pudesse acessar a rede da filial de sua empresa que fica fora da cidade. Começamos a fazer alguns testes internos para ver a melhor forma de executar o serviço para o cliente. Meus colegas de trabalho sugeriram usar um DDNS pelo no-ip para fazer o acesso, criamos o DDNS, baixamos o aplicativo e tudo funcionou perfeitamente nos testes. Mas o problema é que estava acontecendo uma onda de ataques a empresas da cidade, e nós não sabíamos os riscos que estávamos correndo ao configurar o DDNS e abrir algumas portas da rede da empresa. Até aí tudo bem, chegamos de manhã da empresa, parecia um dia como qualquer outro, até eu tentar acessar os dados que estavam no computador onde testamos o DDNS através da rede, quando entrei no tal computador notei que grande parte dos arquivos estavam criptografados e com a extensão .java. Na hora lembrei dos ataques que aconteceram a outras empresas na cidade que tinham as mesmas características, desligamos toda a rede da empresa, isolamos o servidor e alguns outros computadores, através deste computador vários outros foram infectados, inclusive o servidor. Ainda bem que tínhamos backup de tudo, mas tivemos que formatar praticamente todas as máquinas da empresa e também o servidor. Várias outras empresas não tinham rotinas de backup e acabaram perdendo todos os dados, os criminosos pediam certa quantia para descriptografar os dados das empresas. Muitas delas não pagaram, mas tiveram que refazer os lançamentos da movimentação da empresa nos sistemas, pois a maioria dos backups eram de um ou dois meses atrás. Como empresa no ramo de informática demos uma mancada em deixar nossa rede exposta assim, mas conseguimos recuperar tudo e restabelecer o funcionamento da empresa em pouco tempo, depois disso conseguimos uma solução melhor para o cliente, já foi implantada na empresa dele e está tudo funcionando muito bem.


#144

Primeira Atividade Prática:
No passado já utilizei redes de internet wi-fi abertas para acessar internet no celular, quebrando os pilares de segurança da informação, uma vez que, eu não sabia que um cibercriminoso poderia ter colocado essas redes de wi-fi abertas de propósito com a finalidade de interceptar os dados dos usuários que estivessem utilizando aquelas redes de wi-fi abertas, podendo utilizar esses dados coletados dos usuários para o mal, a exemplo de roubo de senhas, dados importantes, etc.


#145

Exercício pratico 01

Eu jogava um game chamado MU ARENA bom e acabei conhecendo um player jogamos juntos durante muito tempo, ele sempre tentava creio eu, aplicar golpes de engenharia social para obter meu usuário e senha, então um dia resolvi ver o que ele faria, passei um usuário e senha falso e imediatamente ele me derrubou do servidor. Então a partir deste dai eu pude ver que como a engenharia social pode fazer. recentemente eu tive meu Instagram invadido, já havia um tempo que eu não utilizava ele então meu primo me alertou que haviam fotos de anúncios, quando eu vi imediatamente alterei todas as senhas e ativei a identificação em dois fatores apos isso veio 5 mensagens de tentativa de acesso. Com este fato me surgiu o desejo de entender como a pessoa conseguiu tao fácil entrar em minha conta.


#146

Na minha cidade tem vários esquemas de lavagem de dinheiro, quando comecei a fazer o curso comecei a “pensar mais fora da caixa” e vi uma oportunidade de explorar a prefeitura, tentei entrar no servidor, consegui, ainda por cima foi muito fácil, eles não tem preocupação nenhuma em deixar brechas, mas n consegui as informações que eu queria, tenho um vínculo de amizades muito grande aqui, então acabei descobrindo um menino (mais ou menos da minha idade) que tinha pegado transferência para a prefeitura, usei algumas técnicas de engenharia social com ele, e consegui acesso ao computador da Secretária Municipal, e consegui extrair certas informações, só que n usei para fins maliciosos, quando vc começa a pensar fora da caixa, vc começa a analisar todo o tipo de sistemas para ver se ele n tem nenhum tipo de falha, mas com isso tudo que aconteceu posso tirar uma conclusão, o ser humano é a porta mais vulnerável pra explorar


#147

Exercício Prático 1.

Olá! Sou programador trabalhei em uma empresa que tinha uma série de burocracias para entrar na portaria como crachá, cartões magnéticos e tals… porem tinha uma sala de servidores onde ficava muitas aplicações importantes que nem a porta ficava trancada ou com fechaduras com códigos e tal…. ou seja qualquer um poderia entrar sem problema algum… um belo dia um dos servidores parou… e perderam acesso ao mesmo depois de varias tentativas lembraram da sala dos servidores e foram verificar se era algo fisicamente, e advinham o que aconteceu… encontraram um pendrive espetado no servidor e não acharam quem fez isso porque nem câmera tinha na sala ao próximo ao acesso da sala de servidores.
Foi verificado na portaria as ultimas pessoas que tiveram acesso a catraca e tal, mas não encontraram ninguém de diferente, como o fluxo de gente entrando e saindo era muito grande tinha uns crachás que dava erro na hora de passar, mas neste momento a pessoa com o crachá informava que trabalha e tal departamento e o guarda dava acesso a esta pessoa sem verificar realmente quem era a pessoa, resumindo… teve dados perdidos não acharam o culpado(a).
A suspeita e de que pode ter sido tanto alguém de dentro da empresa como de fora e depois desse prejuízo dificultaram um pouco o acesso ao servidor, mas nada como: Poxa vida, ninguém vai ter acesso a isso, pois acredito que nada e totalmente seguro, sempre tem algo…

Até mais.


#148

Exercício Prático 1.

Vou resumir bem 2 casos que presenciei.

1 - Em uma Universidade onde foi utilizado apenas o Hiren’s BootCD para obter acesso ao wifi e outras informações de todos os laboratórios de informática.

2 - Uma empresa em que existe uma API aberta sem nenhuma autenticação contendo dados pessoais de milhares de pessoas.

Daria pra fazer um belo estrago com essas infos =P

Vlw, Flw
Abs meu povo xD


#149

Pensando no pilar de confidencialidade da informação e levando em conta que usuários são a parte mais sensível na questão de segurança da informação, por ingenuidade ou por pura maldade e/ou desejo de tirar proveito de algo, compartilho uma experiencia em que foi possível evitar danos. Uma empresa que presta serviços de consultoria empresarial durante anos desenvolveu uma metodologia própria para implementar em seus clientes sistema robusto de gestão de manutenção. Todos os consultores dessa empresa possuíam notebook a acesso a rede via VPN, pois passavam a maior parte de tempo fora do escritório. Para evitar problemas foi necessário implementar uma política de acesso a recursos de informática, assinada junto com o contrato de trabalho e confidencialidade. Após isso foi necessário inserir regras de acesso em horários determinados, políticas de validade e força de senha. Foi adicionado a rede logs para monitorar acesso ao material confidencial e criado regras de impediam a cópia dos arquivos para dispositivos móveis. Mas houve um momento em que algo saiu errado (o problema foi analisado e solucionado posteriormente) e foi possível copiar alguns desses arquivos. A empresa possuía documento assinados e logs para evidencia que foi feita a violação da confidencialidade e com ajuda da justiça impedir que o material fosse usado indevidamente. Manter a informação segura é um trabalhos árduo!


#150

1º atividade prática!

Quando eu estava na faculdade, tinha alguns trabalhos a serem postado, chamados de “portfólio”… Em um desses, eu mau sabia como fazer… e nas páginas de postagens, dos arquivos que eu já havia entregado anteriormente, notei que cada um tinha uma URL, fazendo chave com RA do aluno e outros que não me lembro. Mas sei que comecei a entender a chave e com alguns testes, consegui acessar a trabalhos de outros alunos, foi ai que vasculhei até achar o trabalho que eu precisava… E isso era uma vulnerabilidade do portal da faculdade, hoje creio que esse sistema mudou, talvez esteja mais seguro…

Outras situações é de empresas… redes bloqueadas… e usando o famosos “ultra surf”, quebrando esses bloqueios.


#151

**

Primeira Atividade Prática

**
Eu lembro que um dia eu resolvi testar no Windows 10 o Bitlocker para encriptar meus arquivos para ver como era o funcionamento do mesmo e assim manter todos meus dados seguros, demorou várias horas, muitas mesmo para encriptar meus 2 HDs no caso (1.5TB + 2.0TB) mas conclui o processo deixando ligado o PC inclusive de madruga fazendo o processo, mas eu não imaginava que era tão complexo, pois um dia meu Windows deu erro, eu tinha guardado a chave de encriptação, então formatei minha maquina, mas quando eu voltei com meu windows formatado, me deparei com um imenso problema: Já não conseguia mais acessar meus 2 HDs que havia encriptado com Bitlocker, mesmo colocando a senha ou a chave de segurança ainda apresentava erro e tudo meus dados quase 3.5TB de arquivos ficaram bloqueados sem eu poder acessar os mesmos.
Eu pensei e agora? fiquei quebrando a cabeça o dia inteiro pensando no que fazer a respeito, até que depois de várias horas me deparei com um artigo sobre o Kali que eu poderia usar um programa no terminal para decriptar o mesmo, fui ao Kali e consegui retomar acesso aos meus arquivos, não lembro o comando agora mas enfim acabei ficando lá por ser a única forma de acessar meu conteúdo e logo depois descobri que o problema do Windows não era estar travado e sim com uma build no caso versão né, era diferente à qual eu havia feito a encriptação, mais antiga.
Eu atualizei e consegui retomar acesso ao todo conteúdo dos HDs, e assim tirei o Bitlocker dos 2HDs para não passar mais po isso, isso me deu um baita susto e me serviu de lição onde eu perdi acesso a todos meus arquivos por quase um dia todo queimando a cabeça pra tentar resolver o problema.
E o pilar de Disponibilidade foi quebrado, onde todo conteúdo do meu HD não estava mais disponível.


#152

Atividade Pratica 1

Olá! Sou programador e fiz um estagio no começo da minha carreira em uma empresa de marketing digital, la dentro havia um setor para desenvolvimento de sites.
Quase um ano se passou e eu tinha mudado para uma empresa parceira, pois esse setor tinha deixado de existir na empresa.
Certo dia essa empresa recebeu uma ameaça de um usuário, que dizia que seus dados estavam sendo indexado no google e que se não retirassem todos dados dele, ele entraria com processo.
Então essa empresa procurou a que eu estava trabalhando, para corrigir o problema, e fui encarregado de resolver o problema.
E descobri que o programador que tinha feito o site, salvava os arquivos coletado do site na pasta upgrade e assim indexando arquivo e dados de pessoas no google.

Não é uma historia impactante, mas revela que quem desenvolve, tende tomar cuidado na hora de desenvolver, pois pequenos erros podem expor muitos usuários.


Primeira Atividade Prática
#153

1ª Atividade Prática:

Em 2013, no inicio do meu envolvimento com computação, estava terminando meu curso técnico em manutenção de micros e redes, abrir os olhos para cibersegurança a partir do conhecimento adquirido neste curso, mesmo com um sistema de anti-vírus e Firewall em meu computador pessoal, fui vitima de Malwares, houve a quebra dos três pilares por descuido meu. Ao tentar baixar um filme e um jogo por torrent, na época achava que era um meio menos inseguro, o download veio premiado com vírus, o anti-vírus deu alerta e excluiu o arquivo já instalado, pelo menos era o que havia pensado e fiquei despreocupado por isso, em alguns dias apareceu arquivos duplicados, files mudando de formato para .EXE e de atalho, spam… Resultado… tive que formatar o HD que deu um trabalho para não perder todos os dados já que o mesmo não estava particionado.
Conclusão, graças a este episódio meu interesse por conhecimento em TI e SI aguçou e foi um dos motivos que fizeram optar pelo curso da GuardWeb.


#154

Primeira atividade prática

Certo dia eu estava escutando uma web-rádio de um game que gosto e apareceu um player super irritado com algo que fizeram com ele no servidor do jogo, dai ele começou a falar um um monte de besteira, e quando vimos ele estava derrubando tanto a rádio quanto os servidores e o TS com um ataque DDoS, Dai quando perceberam a staff inteira e alguns usuários fizeram um contra ataque (não sei se é bem isso), e na hora foi uma tensão imensa pois de um lado tinha ele derrubando os servidores e de outro algumas pessoas que entendiam de técnicas de invasão tentando salvar, e no fim das contas conseguiram achar o atacante, mas agora não sei que fim teve essa história kkkkkkkkkk


#155

O curso Técnicas de Invasão foi bastante elaborado, e me faz despertar a curiosidade de aprender mais.


#156

Bom, eu trabalhava em um órgão publico na área de desenvolvimento de sistemas para arrecadação, naquela oportunidade a cerca de 10 anos atras uma falha no sistema de liquidação permitia que as pessoas mudassem o valor do titulo para valores irrisórios como R$ 1,00 e mesmo pagando R$ 1,00 a divida toda era considerada paga, ou seja, alguns despachantes descobriram essa falha e quitaram vários IPVA de clientes por R$ 1,00, e o pior é que cobravam dos seus clientes valor real do IPVA, essa falha permitiu que muitos despachantes ganhassem muito dinheiro explorando uma falha no sistema de liquidação.


#157

Bom dia!
O que encontro muito por ai, são roteadores com configuração básica, com o mesmo IP, usuário e senha.
Outro ponto muito fraco, o elo mais fraco da corrente é o ser humano, percebo que eles caem muito fácil em qualquer coisa que lhe agrada mesmo sendo algo absurdo.
Exemplo: o aplicativo não usa email, usa apenas o número da linha, e mesmo assim você envia um email como fosse vindo deste aplicativo eles caem!


#158

Exercício Prático 1
Olá pessoal, já estou algum tempo na área de TI, e aconteceu comigo, quando acessei o site de um Banco. Na época não existiam as validações de hoje, era somente uma validação de chave no início da seção e podia realizar as transações.
Ai utilizei o computador de uma pessoa da família, que não tinha nenhuma proteção, no momento que estava no site realizando uma transferência, percebi algo estranho, mas pela presa não dei atenção.
Resumo, no dia seguinte a gerente me ligou, falando de empréstimos e transferências realizada na minha conta, tive que fazer um BO na delegacia, congelaram a minhas contas por 3 meses, porém não tive prejuízo, o banco assumiu tudo.
Lição aprendida, nunca use computador que não conheça, se perceber algo estranho, desconecte e conecte em outra estação e troque a senha, e comunique imediatamente a instituição.


#159

Trabalho em uma empresa de internet, quando estava em ksa fui tentar acessar os router que estavam na sede, e consegui entrar facilmente. Quando cheguei na empresa já fui fazendo as alterações para que o acesso aos router só pudessem acontecer através da rede interna ou através de VPN…


#160

Um dia eu estava em casa sem fazer nd quando eu tive a brilhante ideia, vou hackear um site e dar as vulnerabilidades para os admins, eu foi ate facil fiz um php mais simples do mundo e passo mano,naquela hora eu falei bem assim “Só foda” depois de uns dias eu terminei a lista e entrei em contato.Depois de 5 horas eles entrarão em contado vou falar o que eles falarão “Filha da P***** nossa equipe que que vc suma” Eu fui tão bonzinho que não destruir o site deles.