SlideShare a Scribd company logo
1 of 18
Download to read offline
1 - O hacker brasileiro
2 – Um assassinato na web
4 e 5 de Agosto de 2014
São Paulo – Brasil
Fecomércio
Pesquisa:
O hacker brasileiro
Fonte da Pesquisa:
www.cibersecurity.com.br
11.000 Page Views/mês
3.600 usuários (Fonte: Google Analytics)
Como eu publico:
Web
Facebook (grupos)
1 - Segurança da Informação na Internet (19.868 membros)
2 - Segurança da Informação - Grupo GSI (563 membros)
3 - Perícia Forense Computacional e Segurança da
Informação (568 membros)
4 – Lion Security (5779 membros)
Público total no Facebook: 26.778
Pesquisa:
O hacker brasileiro
Método:
Formulário publicado no Cibersecurity.com.br
Objetivo:
Traçar um perfil inicial do hacker brasileiro
Observação:
Defino Hacker como indivíduo que conhece as técnicas de invasão
e evasão em redes e computadores e as utiliza sem o objetivo de
obter vantagens pessoais – ao contrário do Cibercriminoso.
Problemas:
Conseguir as respostas – convites individuais
Não irritar o público – eu não consegui, dois se irritaram
Site atacado com bruteforce um dia após abrir a pesquisa
Coincidência?
Resultados:
Foram preenchidos 52 formulários
Pesquisa:
O hacker brasileiro
Idade:
Entre 15 e 18 anos 21%
Entre 18 e 21 23%
Entre 21 e 28 25%
Entre 28 e 35 anos 15%
Mais de 35 anos 15%
Gênero:
Homem 98%
Mulher 12%
Resultados:
Pesquisa:
O hacker brasileiro
Renda:
Até R$ 80,00 por mês 12%
Até R$ 160,00 por mês 4%
Até R$ 300,00 por mês 4%
Até R$ 450,00 por mês 2%
Até R$ 1.000,00 por mês 23%
Até R$ 2.500,00 por mês 19%
Mais de 2.500 por mês 37%
Educação:
Fundamental 4%
1o grau 6%
2o grau 27%
Faculdade 63%
Resultados:
Pesquisa:
O hacker brasileiro
Bens:
Moto 3%
Carro 9%
Empresa (oficial ou não) 9%
Poupança 12%
PC 23%
Smartphone 21%
Notebook 23%
Emprego:
Empregado 37%
Desempregado 29%
Autônomo 13%
Empresário 8%
Não interessa 13%
Resultados:
Pesquisa:
O hacker brasileiro
Hora dos ataques:
De noite 23%
Qualquer hora 63%
Quando a galera chama 6%
Quando eu tô irado 8%
Aprendizado hacker:
Sozinho 77%
Com amigos 12%
Na faculdade 2%
Em cursos 10%
Resultados:
Pesquisa:
O hacker brasileiro
Hacker é do bem...
Sim 48%
Depende 52%
Resultados:
Pesquisa:
Novas respostas
Por que invadir?
Ganhar experiência 18%
Testar conhecimentos 39%
Provar conceitos 18%
Defender causa ou movimento 7%
Tudo isso 18%
Alvos mais fáceis:
No Brasil 81%
Fora do Brasil 19%
Resultados:
Pesquisa:
Novas respostas
Alvos mais fáceis aqui
.com.br 13%
.gov.br 6%
.org.br 0%
outros 6%
tanto faz 75%
Sensação ao invadir
Poderoso 21%
Vitorioso 11%
Inteligente 68%
Justiceiro 0%
Herói 0%
Resultados:
Pesquisa:
Novas respostas
Nota para segurança .gov.br
1 6%
2 44%
3 38%
4 13%
5 0%
Nota para segurança .com.br
1 25%
2 38%
3 31%
4 6%
5 0%
Resultados:
Pesquisa:
Novas respostas
Nota para segurança .org.br
1 19%
2 25%
3 44%
4 13%
5 0%
O que é mais fácil fazer
Defacement 6%
Tango Down 50%
Tanto faz 44%
Resultados:
Pesquisa:
Novas respostas
Servidores invadidos num só dia
1 - 10 80%
11 - 100 13%
101 - 500 7%
A vítima:
Assassinato na Web
Atividade: repositório de código-fonte para desenvolvedores, com
recursos de gerenciamento de projetos de engenharia de software
Tempo de operação: 7 (sete) anos
Hospedagem: Amazon Web Services
Liquidação: menos de 24h (17/18 junho 2014)
Histórico:
Assassinato na Web
1: uma pessoa conseguiu login e senha do painel de controle
2: a pessoa exigiu um valor para não prejudicar a empresa
3: quando a Code Spaces conseguiu acessar o painel, a pessoa
começou a deletar recursos aleatoriamente
4: num período de 12h, a maior parte dos dados, backups e
configurações de máquinas haviam sido total ou parcialmente deletados
Histórico:
Assassinato na Web
Histórico:
Assassinato na Web
Não o primeiro
assassinato, mas um dos
mais rápidos
Obrigado
That’s all Folks
Paulo Brito
pbrito@cibersecurity.com.br

More Related Content

Viewers also liked

Aprender PHP e mySQL (UFCD0155)
Aprender PHP e mySQL (UFCD0155)Aprender PHP e mySQL (UFCD0155)
Aprender PHP e mySQL (UFCD0155)Afonso Gomes
 
Aprender Javascript e jQuery (UFCD
Aprender Javascript e jQuery (UFCDAprender Javascript e jQuery (UFCD
Aprender Javascript e jQuery (UFCDAfonso Gomes
 
Processamento Assíncrono com PHP
Processamento Assíncrono com PHPProcessamento Assíncrono com PHP
Processamento Assíncrono com PHPFernando Fabricio
 
HTML5 Básico: Formulários (aula 2)
HTML5 Básico: Formulários (aula 2)HTML5 Básico: Formulários (aula 2)
HTML5 Básico: Formulários (aula 2)Gustavo Zimmermann
 
HTML5 Básico: Multimídia 1 (aula 3)
HTML5 Básico: Multimídia 1 (aula 3)HTML5 Básico: Multimídia 1 (aula 3)
HTML5 Básico: Multimídia 1 (aula 3)Gustavo Zimmermann
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
JavaScript: Estruturas (aula 2)
JavaScript: Estruturas (aula 2)JavaScript: Estruturas (aula 2)
JavaScript: Estruturas (aula 2)Gustavo Zimmermann
 
JavaScript: Introdução e Operadores (aula 1)
JavaScript: Introdução e Operadores (aula 1)JavaScript: Introdução e Operadores (aula 1)
JavaScript: Introdução e Operadores (aula 1)Gustavo Zimmermann
 
Web Development with HTML5, CSS3 & JavaScript
Web Development with HTML5, CSS3 & JavaScriptWeb Development with HTML5, CSS3 & JavaScript
Web Development with HTML5, CSS3 & JavaScriptEdureka!
 

Viewers also liked (19)

Precisa testar? - Parte 1
Precisa testar? - Parte 1Precisa testar? - Parte 1
Precisa testar? - Parte 1
 
Aprender PHP e mySQL (UFCD0155)
Aprender PHP e mySQL (UFCD0155)Aprender PHP e mySQL (UFCD0155)
Aprender PHP e mySQL (UFCD0155)
 
Aprender Javascript e jQuery (UFCD
Aprender Javascript e jQuery (UFCDAprender Javascript e jQuery (UFCD
Aprender Javascript e jQuery (UFCD
 
Processamento Assíncrono com PHP
Processamento Assíncrono com PHPProcessamento Assíncrono com PHP
Processamento Assíncrono com PHP
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
HTML5 Básico: Formulários (aula 2)
HTML5 Básico: Formulários (aula 2)HTML5 Básico: Formulários (aula 2)
HTML5 Básico: Formulários (aula 2)
 
HTML5 Básico: Multimídia 1 (aula 3)
HTML5 Básico: Multimídia 1 (aula 3)HTML5 Básico: Multimídia 1 (aula 3)
HTML5 Básico: Multimídia 1 (aula 3)
 
Metasploit Basics
Metasploit BasicsMetasploit Basics
Metasploit Basics
 
CSS3: CSS3 (aula 2)
CSS3: CSS3 (aula 2)CSS3: CSS3 (aula 2)
CSS3: CSS3 (aula 2)
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
JavaScript: Estruturas (aula 2)
JavaScript: Estruturas (aula 2)JavaScript: Estruturas (aula 2)
JavaScript: Estruturas (aula 2)
 
JavaScript: Introdução e Operadores (aula 1)
JavaScript: Introdução e Operadores (aula 1)JavaScript: Introdução e Operadores (aula 1)
JavaScript: Introdução e Operadores (aula 1)
 
Javascript, HTML5 e CSS3
Javascript, HTML5 e CSS3Javascript, HTML5 e CSS3
Javascript, HTML5 e CSS3
 
CSS3: Start (aula 1)
CSS3: Start (aula 1)CSS3: Start (aula 1)
CSS3: Start (aula 1)
 
Web Development with HTML5, CSS3 & JavaScript
Web Development with HTML5, CSS3 & JavaScriptWeb Development with HTML5, CSS3 & JavaScript
Web Development with HTML5, CSS3 & JavaScript
 
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScriptCurso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
 
Curso de Desenvolvimento Web - Módulo 02 - CSS
Curso de Desenvolvimento Web - Módulo 02 - CSSCurso de Desenvolvimento Web - Módulo 02 - CSS
Curso de Desenvolvimento Web - Módulo 02 - CSS
 
Curso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTMLCurso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTML
 

Similar to O hacker brasileiro - Perfil e assassinato na web

Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010Campus Party Brasil
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Anchises Moraes
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Brazil Cyber Defense 2018
Brazil Cyber Defense 2018Brazil Cyber Defense 2018
Brazil Cyber Defense 2018Eduardo Izycki
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 

Similar to O hacker brasileiro - Perfil e assassinato na web (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Brazil Cyber Defense 2018
Brazil Cyber Defense 2018Brazil Cyber Defense 2018
Brazil Cyber Defense 2018
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 

More from FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

More from FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

O hacker brasileiro - Perfil e assassinato na web

  • 1. 1 - O hacker brasileiro 2 – Um assassinato na web 4 e 5 de Agosto de 2014 São Paulo – Brasil Fecomércio
  • 2. Pesquisa: O hacker brasileiro Fonte da Pesquisa: www.cibersecurity.com.br 11.000 Page Views/mês 3.600 usuários (Fonte: Google Analytics) Como eu publico: Web Facebook (grupos) 1 - Segurança da Informação na Internet (19.868 membros) 2 - Segurança da Informação - Grupo GSI (563 membros) 3 - Perícia Forense Computacional e Segurança da Informação (568 membros) 4 – Lion Security (5779 membros) Público total no Facebook: 26.778
  • 3. Pesquisa: O hacker brasileiro Método: Formulário publicado no Cibersecurity.com.br Objetivo: Traçar um perfil inicial do hacker brasileiro Observação: Defino Hacker como indivíduo que conhece as técnicas de invasão e evasão em redes e computadores e as utiliza sem o objetivo de obter vantagens pessoais – ao contrário do Cibercriminoso. Problemas: Conseguir as respostas – convites individuais Não irritar o público – eu não consegui, dois se irritaram Site atacado com bruteforce um dia após abrir a pesquisa Coincidência?
  • 4. Resultados: Foram preenchidos 52 formulários Pesquisa: O hacker brasileiro Idade: Entre 15 e 18 anos 21% Entre 18 e 21 23% Entre 21 e 28 25% Entre 28 e 35 anos 15% Mais de 35 anos 15% Gênero: Homem 98% Mulher 12%
  • 5. Resultados: Pesquisa: O hacker brasileiro Renda: Até R$ 80,00 por mês 12% Até R$ 160,00 por mês 4% Até R$ 300,00 por mês 4% Até R$ 450,00 por mês 2% Até R$ 1.000,00 por mês 23% Até R$ 2.500,00 por mês 19% Mais de 2.500 por mês 37% Educação: Fundamental 4% 1o grau 6% 2o grau 27% Faculdade 63%
  • 6. Resultados: Pesquisa: O hacker brasileiro Bens: Moto 3% Carro 9% Empresa (oficial ou não) 9% Poupança 12% PC 23% Smartphone 21% Notebook 23% Emprego: Empregado 37% Desempregado 29% Autônomo 13% Empresário 8% Não interessa 13%
  • 7. Resultados: Pesquisa: O hacker brasileiro Hora dos ataques: De noite 23% Qualquer hora 63% Quando a galera chama 6% Quando eu tô irado 8% Aprendizado hacker: Sozinho 77% Com amigos 12% Na faculdade 2% Em cursos 10%
  • 8. Resultados: Pesquisa: O hacker brasileiro Hacker é do bem... Sim 48% Depende 52%
  • 9. Resultados: Pesquisa: Novas respostas Por que invadir? Ganhar experiência 18% Testar conhecimentos 39% Provar conceitos 18% Defender causa ou movimento 7% Tudo isso 18% Alvos mais fáceis: No Brasil 81% Fora do Brasil 19%
  • 10. Resultados: Pesquisa: Novas respostas Alvos mais fáceis aqui .com.br 13% .gov.br 6% .org.br 0% outros 6% tanto faz 75% Sensação ao invadir Poderoso 21% Vitorioso 11% Inteligente 68% Justiceiro 0% Herói 0%
  • 11. Resultados: Pesquisa: Novas respostas Nota para segurança .gov.br 1 6% 2 44% 3 38% 4 13% 5 0% Nota para segurança .com.br 1 25% 2 38% 3 31% 4 6% 5 0%
  • 12. Resultados: Pesquisa: Novas respostas Nota para segurança .org.br 1 19% 2 25% 3 44% 4 13% 5 0% O que é mais fácil fazer Defacement 6% Tango Down 50% Tanto faz 44%
  • 13. Resultados: Pesquisa: Novas respostas Servidores invadidos num só dia 1 - 10 80% 11 - 100 13% 101 - 500 7%
  • 14. A vítima: Assassinato na Web Atividade: repositório de código-fonte para desenvolvedores, com recursos de gerenciamento de projetos de engenharia de software Tempo de operação: 7 (sete) anos Hospedagem: Amazon Web Services Liquidação: menos de 24h (17/18 junho 2014)
  • 15. Histórico: Assassinato na Web 1: uma pessoa conseguiu login e senha do painel de controle 2: a pessoa exigiu um valor para não prejudicar a empresa 3: quando a Code Spaces conseguiu acessar o painel, a pessoa começou a deletar recursos aleatoriamente 4: num período de 12h, a maior parte dos dados, backups e configurações de máquinas haviam sido total ou parcialmente deletados
  • 17. Histórico: Assassinato na Web Não o primeiro assassinato, mas um dos mais rápidos
  • 18. Obrigado That’s all Folks Paulo Brito pbrito@cibersecurity.com.br