SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Oficina Hacker
Técnicas de implementação de criptografia,
esteganografia e navegação segura para usuários
Windows.
Prof. Douglas Alexandre Gomes da Silva
#Prato do dia
• O que é segurança da informação;
• Por que se Proteger?
• Maneiras de se Proteger?
• Criptografia;
• Esteganografia;
• Ocultar o seu ip;
• Utilizar a internet com segurança;
Segurança da Informação
Antes de começar devemos
conceituar algumas coisas.
• O que é segurança?
• O que é informação?
• Por que devemos nos proteger?
O que é Segurança
“Segurança é a percepção de se estar protegido de
riscos, perigos ou perdas. Também pode ser
sinônimo
de confiança, garantia, firmeza, estabilidade e
certeza.”
“No âmbito militar, a segurança consiste em um
conjunto de medidas que tem como objetivo a
preservação da liberdade e o combate a qualquer
manifestação que tente limitá-la.”
Por que se proteger?
Os cypherpunks sempre souberam, que na verdade, uma maior
comunicação, facilita uma maior vigilância. Uma maior
comunicação significa que temos mais liberdades em relação as
pessoas que estão tentando controlar as ideia e criar o
consenso; e uma maior vigilância significa exatamente o
contrário. (ASSANGE, 2013).
O mundo amanhã - CyberWar
A guerra pelo futuro da sociedade está em
andamento, é um fato. (ASSANGE, 2013)
O lado das corporações e Estados superpoderosos, se ergue contra o lado dos hacker
e geeks que combatem tecnologia com tecnologia, conhecimento com
conhecimento, apesar de serem menos poderosos, compõe a massa crítica global,
apoiam e criam armas para combater o inimigo.
Escolha o seu lado.
Tendo em mãos suas melhores armas, a aplicação radical da máxima
cypherpunk “privacidade para os fracos, transparência para os poderosos”
além do princípio fundamental da filosofia hacker “A informação quer ser
livre”.
A importância da Criptografia
Os Cypherpunks defendem a utilização da criptografia e de métodos similares
como meio para provocar mudanças sociais e políticas, Eles tem tido papel
importante no desenvolvimento da comunicação de grupos e movimentos
sociais ao redor do mundo.
Como saber se estou seguro?
• Estas são algumas maneiras de ajudar
a proteger seu computador de ameaças
potenciais de segurança e um modo se
saber se você esta realmente seguro
(estas medidas de prevenção não
garantem segurança).
• Proteção contra vírus. Um software antivírus pode
ajudar a proteger o computador contra vírus, worms
e outras ameaças à segurança.
• Proteção contra spyware e outros softwares mal-
intencionados. Um software antispyware pode
ajudá-lo a proteger seu computador contra spyware
e outros possíveis softwares indesejados.
• Windows Update. O Windows pode seguir uma
rotina de verificar e instalar automaticamente
atualizações para o seu computador.
• Firewall. Um firewall pode ajudar a proteger seu
computador, impedindo o acesso de hackers ou
software mal-intencionado.
Práticas de segurança
• Verificação de HTTPS
• Atualização do Windows
• Verificação de atualização e Drives
• Everest Ultimate (Ferramenta)
• Drivers atualizados, estão com correções de “Exploits¹”
• Verificação de BOTnet
• https://checkip.kaspersky.com/
¹ Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma
sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade afim de causar um comportamento acidental ou imprevisto a
ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente
inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.
Práticas de segurança
• Verificação de KeyLogger¹
• Existem teclas de atalho para programas de KeyLogger, que devem ser de seu
conhecimento tendo em vista que programas deste tipo, não possuem
atalhos, nem executáveis.
• (Lembrando que esses comandos são padrões do programa, podendo ser alterados pelo
espionador)
CTRL + ALT + F9
CTRL + SHIFT + F9
CTRL + ALT + SHIFT + F9
CTRL + ALT + SHIFT + K
CTRL + ALT + K
CTRL + SHIFT + K
CTRL + SHIFT + ALT + H
CTRL + ALT + Y
Práticas de Segurança
Windows + R
Com a aba de execução do Windows Aberta, digite
Msconfig
Coloque o seu antivírus, selecionado na aba de
inicialização de programas.
Após isso, caso exista um programa espião no seu
computador ele não será mais executado.
Práticas de Segurança
• O sistema mantém um histórico de tudo o que aconteceu recentemente no seu
computador — registro que pode ser acessado pelo “Visualizador de Eventos do
Windows”. Para isso, entre no Menu Iniciar e digite “eventos” (sem as aspas) na
barra de execução. Selecione o resultado exibido para acessar a ferramenta.
• Uma nova tela é aberta e, nela, você pode obter todo tipo
de informação sobre o uso recente do computador.
http://www.tecmundo.com.br/como-fazer/29045-windows-como-saber-se-alguem-anda-espiando-seu-computador.htm
http://pt.wikihow.com/Saber-se-Voc%C3%AA-foi-Hackeado
Práticas de Segurança
Práticas de Segurança
• Basicamente, basta analisar os “Logs do Windows” e “Logs de Aplicativos e Serviços”
• Abrindo o item “Logs do Windows” e selecionando a alternativa “Sistema”. Em seguida,
clique em “Filtrar Log Atual”.
• Uma nova tela é aberta e, nela, localize a caixa de seleção “Fontes de evento”. Na lista
presente, escolha a opção “Power-Troubleshooter” e clique em “OK” para confirmar.
Maneiras de se proteger
Criptografia
Criptografia (Do Grego kryptós, "escondido",
e gráphein, "escrita") é o estudo dos
princípios e técnicas pelas quais
a informação pode ser transformada da sua
forma original para outra ilegível, de forma
que possa ser conhecida apenas por seu
destinatário
Criptografia
• Como Funciona?!?
Criptografia
• Criptografia de Documentos
• O próprio Office da Microsoft possui opção de inserir criptografias.
Criptografia
• Arquivos Zipados, também tem a opção de criptografar embutida.
Criptografia com AxCrypt
• Disponível apenas para Windows, o AxCrypt funciona como uma
ferramenta complementar ao DiskCryptor, pois foca na criptografia de
arquivos individuais.
• Com uma integração avançada com o sistema operacional, basta
apenas clicar sobre um arquivo para criptografá-lo.
• A ferramenta ainda conta com funções como apagar o arquivo
completamente do disco, sendo impossível recuperá-lo, e bloqueio
com senha, um arquivo-chave ou ambos.
• Compatível com serviços como o Dropbox, Google Drive e SkyDrive, o
AxCrypt permite um armazenamento e compartilhamento fácil dos
arquivos criptografados.
AxCrypt
• http://www.axantum.com/axcrypt/Downloads.html
• AxCrypt-1.7.3156.0-Setup
• Install
• Não aceito (Utilitários)
• Next
• Next
• Desmarcar []Register
• Finish
Maldito Windows ¬¬
AxCrypt
Depois de instalado, o
AxCrypt funcionará com a
opção de botão direito do
mouse.
AxCrypt
• O AxCrypt pode ser utilizado com um arquivo chave.
Esteganografia
“Esteganografia é uma palavra que vem do grego e significa “escrita
oculta”. Trata-se do estudo de técnicas que permitam esconder
informações dentro de outros arquivos, sejam imagens, músicas,
vídeos ou mesmo textos.”
Esteganografia
• É importante frisar a diferença entre criptografia e esteganografia.
Enquanto a primeira oculta o significado da mensagem, a segunda
oculta a existência da mensagem.
• Para esta oficina utilizaremos o OpenPuff uma ferramenta muito útil
para este tipo de “criptografia”.
Esteganografia
Open Puff
• Hide
• Definição de senha (possibilitando até 3)
• +add (Arquivo onde será escondida a mensagem)
• Target (Seleciona a Mensagem Secreta)
• Seleciona o tipo do Bit (de acordo com o formato do arquivo onde será escondida a
mensagem)
• Hide Data (Seleciona onde você vai salvar o arquivo já esteganografado)
• UnHide
• Coloca a senha (Se utilizou somente 1 desabilite as outras)
• +addCarriers
• Unhide! (Seleciona onde você vai salvar o arquivo extraído)
Navegação Segura – Tor Browser
Navegação Segura – Tor Browser
https://www.torproject.org/project
s/torbrowser.html.en
• Baixar
• Instalar / Selecionar Idioma
• Ligar / Configurar é somente em
caso de bloqueio governamental
de internet.
Navegação Segura – Tor Browser
Depois de instalado verifique as
definições do Tor e se a rede esta
ativa.
Navegação Segura – Tor Browser
Com a rede ativa, vá na aba do NoScript
Cliquem em – Proibir Java Globalmente (recomendado)
Ainda no NoScript – Selecione Opções.
Na aba Objetos embebidos - Selecione todas as opções [exceto FRAMES] para uma maior
segurança.
Na aba ClearClick – Marque as opções, caso estejam desmarcadas.
Navegação Segura – Tor Browser
No Navegador Tor – Selecione opções / Privacidade
Navegação Segura – Tor Browser
No Navegador Tor – Selecione opções / Avançado
Navegação Segura – Tor Browser
Ainda no Tor, vamos configurar as Extensões – Tor Button / opções
Navegação Segura – Tor Browser
• DuckDuckGo
• Buscador alternativo e seguro para usuários de todos os tipos, tanto
da surface, quanto da deep web.
http://3g2upl4pq6kufc4m.onion
Navegação Segura – Tor Browser
Depois de configurado, vamos brincar um pouco na Deep Web
• Hidden Wiki, uma versão do Wikipedia da superfície:
• http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
• Galaxy S2
Galaxy era uma rede social que ganhou muita popularidade na rede
TOR, mas o serviço chegou ao fim há alguns meses atrás, como
resultado disso foi criado a “Galaxy2″ uma rede social que visa
substituir a Galaxy.
• http://w363zoq3ylux5rf5.onion/
Navegação Segura – Tor Browser
• GlobaLeaks
Através desta plataforma qualquer pessoa pode denunciar ou realizar
um vazamento de informações sobre irregularidades, como violações
dos direitos fundamentais, até mesmo problemas governamentais do
seu país.
• O site é projetado para proteger a todo custo a identidade da pessoa
que denuncia tais abusos e usa a plataforma “GlobaLeaks”
(https://globaleaks.org).
• http://ak2uqfavwgmjrvtu.onion/#/
Navegação Segura – Tor Browser
• BB Compedium
É um site onde você vai encontrar manuais de todos os tipos, não
apenas relacionados a computadores, mas também sobre: medicina,
química, manuais de treinamento militar, e muitos outros.
• http://nope7beergoa64ih.onion/
• The Chess
Se você gosta de xadrez, esse é um site seguro para você testar suas
habilidades no tabuleiro contra outros jogadores e participar de
competições
• http://theches3nacocgsc.onion/
Achou pouco?
• Talvez esses links acima são poucos? eu também acho, mas não se
preocupe, este serviço tem uma lista de mais de 4.000 endereços da
deep web, com todos os tipos de conteúdo, alguns são ilegais, por
isso tome cuidado.
http://bdpuqvsqmphctrcs.onion/
Muito Obrigado
E, não esqueça das 3 regras

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
 

Was ist angesagt? (16)

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
curso-de-hacker
curso-de-hackercurso-de-hacker
curso-de-hacker
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
A.P
A.PA.P
A.P
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Hackers
HackersHackers
Hackers
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 

Andere mochten auch

Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internetannesgualberto3
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSFatinha de Sousa
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...tetri
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPPMauro Duarte
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 

Andere mochten auch (15)

Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internet
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
Web Design Hacker
Web Design HackerWeb Design Hacker
Web Design Hacker
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
B. caducifolio
B. caducifolioB. caducifolio
B. caducifolio
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 

Ähnlich wie OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIRicardo Cavalcante
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 

Ähnlich wie OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura (20)

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSI
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 

Kürzlich hochgeladen

A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......suporte24hcamin
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 

Kürzlich hochgeladen (20)

A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura

  • 1. Oficina Hacker Técnicas de implementação de criptografia, esteganografia e navegação segura para usuários Windows. Prof. Douglas Alexandre Gomes da Silva
  • 2. #Prato do dia • O que é segurança da informação; • Por que se Proteger? • Maneiras de se Proteger? • Criptografia; • Esteganografia; • Ocultar o seu ip; • Utilizar a internet com segurança;
  • 3. Segurança da Informação Antes de começar devemos conceituar algumas coisas. • O que é segurança? • O que é informação? • Por que devemos nos proteger?
  • 4. O que é Segurança “Segurança é a percepção de se estar protegido de riscos, perigos ou perdas. Também pode ser sinônimo de confiança, garantia, firmeza, estabilidade e certeza.” “No âmbito militar, a segurança consiste em um conjunto de medidas que tem como objetivo a preservação da liberdade e o combate a qualquer manifestação que tente limitá-la.”
  • 5. Por que se proteger? Os cypherpunks sempre souberam, que na verdade, uma maior comunicação, facilita uma maior vigilância. Uma maior comunicação significa que temos mais liberdades em relação as pessoas que estão tentando controlar as ideia e criar o consenso; e uma maior vigilância significa exatamente o contrário. (ASSANGE, 2013).
  • 6. O mundo amanhã - CyberWar
  • 7. A guerra pelo futuro da sociedade está em andamento, é um fato. (ASSANGE, 2013) O lado das corporações e Estados superpoderosos, se ergue contra o lado dos hacker e geeks que combatem tecnologia com tecnologia, conhecimento com conhecimento, apesar de serem menos poderosos, compõe a massa crítica global, apoiam e criam armas para combater o inimigo.
  • 8. Escolha o seu lado. Tendo em mãos suas melhores armas, a aplicação radical da máxima cypherpunk “privacidade para os fracos, transparência para os poderosos” além do princípio fundamental da filosofia hacker “A informação quer ser livre”.
  • 9. A importância da Criptografia Os Cypherpunks defendem a utilização da criptografia e de métodos similares como meio para provocar mudanças sociais e políticas, Eles tem tido papel importante no desenvolvimento da comunicação de grupos e movimentos sociais ao redor do mundo.
  • 10. Como saber se estou seguro? • Estas são algumas maneiras de ajudar a proteger seu computador de ameaças potenciais de segurança e um modo se saber se você esta realmente seguro (estas medidas de prevenção não garantem segurança). • Proteção contra vírus. Um software antivírus pode ajudar a proteger o computador contra vírus, worms e outras ameaças à segurança. • Proteção contra spyware e outros softwares mal- intencionados. Um software antispyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares indesejados. • Windows Update. O Windows pode seguir uma rotina de verificar e instalar automaticamente atualizações para o seu computador. • Firewall. Um firewall pode ajudar a proteger seu computador, impedindo o acesso de hackers ou software mal-intencionado.
  • 11. Práticas de segurança • Verificação de HTTPS • Atualização do Windows • Verificação de atualização e Drives • Everest Ultimate (Ferramenta) • Drivers atualizados, estão com correções de “Exploits¹” • Verificação de BOTnet • https://checkip.kaspersky.com/ ¹ Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade afim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.
  • 12. Práticas de segurança • Verificação de KeyLogger¹ • Existem teclas de atalho para programas de KeyLogger, que devem ser de seu conhecimento tendo em vista que programas deste tipo, não possuem atalhos, nem executáveis. • (Lembrando que esses comandos são padrões do programa, podendo ser alterados pelo espionador) CTRL + ALT + F9 CTRL + SHIFT + F9 CTRL + ALT + SHIFT + F9 CTRL + ALT + SHIFT + K CTRL + ALT + K CTRL + SHIFT + K CTRL + SHIFT + ALT + H CTRL + ALT + Y
  • 13. Práticas de Segurança Windows + R Com a aba de execução do Windows Aberta, digite Msconfig Coloque o seu antivírus, selecionado na aba de inicialização de programas. Após isso, caso exista um programa espião no seu computador ele não será mais executado.
  • 14. Práticas de Segurança • O sistema mantém um histórico de tudo o que aconteceu recentemente no seu computador — registro que pode ser acessado pelo “Visualizador de Eventos do Windows”. Para isso, entre no Menu Iniciar e digite “eventos” (sem as aspas) na barra de execução. Selecione o resultado exibido para acessar a ferramenta. • Uma nova tela é aberta e, nela, você pode obter todo tipo de informação sobre o uso recente do computador. http://www.tecmundo.com.br/como-fazer/29045-windows-como-saber-se-alguem-anda-espiando-seu-computador.htm http://pt.wikihow.com/Saber-se-Voc%C3%AA-foi-Hackeado
  • 16. Práticas de Segurança • Basicamente, basta analisar os “Logs do Windows” e “Logs de Aplicativos e Serviços” • Abrindo o item “Logs do Windows” e selecionando a alternativa “Sistema”. Em seguida, clique em “Filtrar Log Atual”. • Uma nova tela é aberta e, nela, localize a caixa de seleção “Fontes de evento”. Na lista presente, escolha a opção “Power-Troubleshooter” e clique em “OK” para confirmar.
  • 17. Maneiras de se proteger
  • 18. Criptografia Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário
  • 20. Criptografia • Criptografia de Documentos • O próprio Office da Microsoft possui opção de inserir criptografias.
  • 21. Criptografia • Arquivos Zipados, também tem a opção de criptografar embutida.
  • 22. Criptografia com AxCrypt • Disponível apenas para Windows, o AxCrypt funciona como uma ferramenta complementar ao DiskCryptor, pois foca na criptografia de arquivos individuais. • Com uma integração avançada com o sistema operacional, basta apenas clicar sobre um arquivo para criptografá-lo. • A ferramenta ainda conta com funções como apagar o arquivo completamente do disco, sendo impossível recuperá-lo, e bloqueio com senha, um arquivo-chave ou ambos. • Compatível com serviços como o Dropbox, Google Drive e SkyDrive, o AxCrypt permite um armazenamento e compartilhamento fácil dos arquivos criptografados.
  • 23. AxCrypt • http://www.axantum.com/axcrypt/Downloads.html • AxCrypt-1.7.3156.0-Setup • Install • Não aceito (Utilitários) • Next • Next • Desmarcar []Register • Finish Maldito Windows ¬¬
  • 24. AxCrypt Depois de instalado, o AxCrypt funcionará com a opção de botão direito do mouse.
  • 25. AxCrypt • O AxCrypt pode ser utilizado com um arquivo chave.
  • 26. Esteganografia “Esteganografia é uma palavra que vem do grego e significa “escrita oculta”. Trata-se do estudo de técnicas que permitam esconder informações dentro de outros arquivos, sejam imagens, músicas, vídeos ou mesmo textos.”
  • 27. Esteganografia • É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem. • Para esta oficina utilizaremos o OpenPuff uma ferramenta muito útil para este tipo de “criptografia”.
  • 29. Open Puff • Hide • Definição de senha (possibilitando até 3) • +add (Arquivo onde será escondida a mensagem) • Target (Seleciona a Mensagem Secreta) • Seleciona o tipo do Bit (de acordo com o formato do arquivo onde será escondida a mensagem) • Hide Data (Seleciona onde você vai salvar o arquivo já esteganografado) • UnHide • Coloca a senha (Se utilizou somente 1 desabilite as outras) • +addCarriers • Unhide! (Seleciona onde você vai salvar o arquivo extraído)
  • 30. Navegação Segura – Tor Browser
  • 31. Navegação Segura – Tor Browser https://www.torproject.org/project s/torbrowser.html.en • Baixar • Instalar / Selecionar Idioma • Ligar / Configurar é somente em caso de bloqueio governamental de internet.
  • 32. Navegação Segura – Tor Browser Depois de instalado verifique as definições do Tor e se a rede esta ativa.
  • 33. Navegação Segura – Tor Browser Com a rede ativa, vá na aba do NoScript Cliquem em – Proibir Java Globalmente (recomendado) Ainda no NoScript – Selecione Opções. Na aba Objetos embebidos - Selecione todas as opções [exceto FRAMES] para uma maior segurança. Na aba ClearClick – Marque as opções, caso estejam desmarcadas.
  • 34. Navegação Segura – Tor Browser No Navegador Tor – Selecione opções / Privacidade
  • 35. Navegação Segura – Tor Browser No Navegador Tor – Selecione opções / Avançado
  • 36. Navegação Segura – Tor Browser Ainda no Tor, vamos configurar as Extensões – Tor Button / opções
  • 37. Navegação Segura – Tor Browser • DuckDuckGo • Buscador alternativo e seguro para usuários de todos os tipos, tanto da surface, quanto da deep web. http://3g2upl4pq6kufc4m.onion
  • 38. Navegação Segura – Tor Browser Depois de configurado, vamos brincar um pouco na Deep Web • Hidden Wiki, uma versão do Wikipedia da superfície: • http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page • Galaxy S2 Galaxy era uma rede social que ganhou muita popularidade na rede TOR, mas o serviço chegou ao fim há alguns meses atrás, como resultado disso foi criado a “Galaxy2″ uma rede social que visa substituir a Galaxy. • http://w363zoq3ylux5rf5.onion/
  • 39. Navegação Segura – Tor Browser • GlobaLeaks Através desta plataforma qualquer pessoa pode denunciar ou realizar um vazamento de informações sobre irregularidades, como violações dos direitos fundamentais, até mesmo problemas governamentais do seu país. • O site é projetado para proteger a todo custo a identidade da pessoa que denuncia tais abusos e usa a plataforma “GlobaLeaks” (https://globaleaks.org). • http://ak2uqfavwgmjrvtu.onion/#/
  • 40. Navegação Segura – Tor Browser • BB Compedium É um site onde você vai encontrar manuais de todos os tipos, não apenas relacionados a computadores, mas também sobre: medicina, química, manuais de treinamento militar, e muitos outros. • http://nope7beergoa64ih.onion/ • The Chess Se você gosta de xadrez, esse é um site seguro para você testar suas habilidades no tabuleiro contra outros jogadores e participar de competições • http://theches3nacocgsc.onion/
  • 41. Achou pouco? • Talvez esses links acima são poucos? eu também acho, mas não se preocupe, este serviço tem uma lista de mais de 4.000 endereços da deep web, com todos os tipos de conteúdo, alguns são ilegais, por isso tome cuidado. http://bdpuqvsqmphctrcs.onion/
  • 42. Muito Obrigado E, não esqueça das 3 regras