SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Armored WordPress
WordCamp Floripa
04/2018
@amilton_justino
> 1990 1º computador (Servidor BBS Unix jogado no lixo)
> 1993 Desenvolvedor C, Dbase
> 1995 Sysadmin
> 1996 ganhei meu primeiro mouse (mas não usei muito)
> 1998-2000 Certificado Conectiva Linux (in memorian)
> 1998 entusiasta em seginfo
> 2000 Sysadmin (Ctba/PR)
> 2005 Co-Fundador da Insight Solution Team (Fpolis)
> 2010 início na atuação profissional em SegInfo
> 2014 Hacker ético Profissional (CEH)
> 2016 Advanced Pentest Security Professional
> 2017 Mikrotik Certified Network Advanced
> 2018 Mikrotik Certified IPv6 Engineer
O que é Segurança da Informação ?
Proteção da Informação e de sistemas de informação contra acesso ou
modificação não autorizada, seja em armazenamento, processamento ou
trânsito e contra negação de serviço aos usuários autorizados.
Fonte: The History of Information Security Book - Karl de Leeuw
Mas porque eu preciso disso ?
● Hospedagem de dados ilegais (pirataria, pronografia infantil…)
● Hospedagem de sites para atividades ilícitas (phishing, blackmarket...)
● Propagação de artefatos maliciosos (malware, ransomware, miners…)
● Participação em ataques DDoS/DrDoS (Zombie Botnet)
● Roubo de credenciais/identidade
● Roubo de dados/segredos (pessoas famosas / negócios)
● Mineração de criptomoedas
● Envio de Spam
● Just for fun…
Estima-se que 1 “owned server” pode
render US$ 500.000/ano
Objetivos da segurança da Informação:
Check List
● Registro do domínio
● Servidores DNS
● Hospedagem vs Plataforma vs Infraestrutura
● Firewall
● Web Application Firewall*
● Monitoramento
● Backup* / Disaster Recovery
● Compliance
● WordPress*
● Certificados SSL/TLS*
Registro do domínio (registro.br)
● IDs diferentes para cada contato
● Grupos de pessoas no lugar de e-mails individuais
● Endereço de um contato diferente do domínio
● Senhas fortes nos IDs
● MFA (multi factor authentication)
● Monitorar alterações
https://insight.inf.br/2018/03/15/hardening-blindando-seu-registro-br/
Servidores DNS
● Servidores em regiões/datacenters diferentes
(Registro.br, AWS, GCP)
● Use DNSSec (registro.br)
● Use DNS Proxy/Cache servers (Akamai, CloudFlare,
Incapsula...)
● Tenha uma cópia das configurações (print)
● Monitorar alterações e tempos de resposta
Hospedagem vs Plataforma vs Infra Estrutura
Hospedagem Plataforma Infra Estrutura
Exemplo Locaweb / Kinghost WordPress / WPEngine AWS/Digital Ocean/GCP
Setup Pouco Nenhum Muito
Compliance não atende não atende alguns casos pode atender
Customização Médio Pouco Divirta-se
Segurança Compartilhada com o
Hospedeiro e com os
terceiros que estão no
mesmo servidor
Compartilhada com o
Hospedeiro
Compartilhada com o
datacenter (conectividade
e hardware)
Firewall
● FORWARD: DROP ALL
● INPUT: filtradas portas 80 e 443 TCP
● INPUT: Acessos de manutenção (22, 3306…) somente
para ips específicos, VPN ou com port knocking
● INPUT: Restante DROP ALL
● OUTPUT: somente para destinos conhecidos (updates)
● LOG: ALL, registre tudo
● Válido para IPv4 e IPv6
Monitore (Nagios/Zabbix)
1. Vencimento domínio no registro.br
2. alterações nos Servidores DNS e nos apontamentos
3. Tempo de resposta dos servidores DNS
4. Bloqueios efetuados pelo Firewall
5. Bloqueios efetuados pelo Web Aplication Firewall*
6. Acessos ao que é permitido (SSH...)
7. Backup efetuados *
8. Tamanho dos backups
9. Data de vencimento dos Certificados SSL/TLS
10. Capacidades em uso de hardware e rede
Disaster Recovery
● Cópia dos arquivos e dumps dos bancos (Backup*)
● Snapshot do ambiente (imagem)
● Replicação do banco master-slave
● Replicação do banco e do WordPress (Warm Stand-by)
● Replicação banco master-master, aplicação rodando
simultaneamente em dois ambientes distintos e com os
dados estáticos em CDN (Alta Disponibilidade)
Compliance / Conformidade
● Marco Civil
○ Artº 15 prevê guarda de logs de acesso por 6 meses para aplicações
com fins comerciais
● Lei do E-Commerce
○ Expor endereço físico completo na página
○ Expor CNPJ/CPF e Razão social na página
● PCI-DSS (Cartões de crédito)
○ Dados armazenados e em trânsito criptografados
○ Testes de intrusão recorrentes
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/decreto/d7962.htm
https://www.pcisecuritystandards.org/
Yoda era binário
“Do (1)
Or do not (0)
There is no try.”
Questionar você deve.
Perguntas certas, melhores respostas, obter você irá.
OBRIGADO a todos !!!!
Manifesto: O uso da palavra Hacker para se referir
a um criminoso violador da segurança é uma
conclusão equivocada que vem por parte dos meios
de comunicação em massa.
“Hacker é um indivíduo que se dedica, com
intensidade incomum, a conhecer profundamente
algo. Frequentemente consegue obter soluções e
efeitos extraordinários, que extrapolam os limites
do funcionamento normal”. (Wikipedia)
São pessoas que vão além do manual, pensam fora
da caixa, gostam de ser hábeis e engenhosos.
amilton.justino@gmail.com (12/2016)
Glider

Weitere ähnliche Inhalte

Ähnlich wie Amilton - Armored WordPress

Kdc spoofing com kerberos mit
Kdc spoofing com kerberos mitKdc spoofing com kerberos mit
Kdc spoofing com kerberos mitMarcelo Fleury
 
KDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MITKDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MITDiego Santos
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010Marcelo Fleury
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
Avaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na NuvemAvaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na NuvemKleber Silva
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks
 
IntroduçãO Ao Desenvolvimento Web 2
IntroduçãO Ao Desenvolvimento Web   2IntroduçãO Ao Desenvolvimento Web   2
IntroduçãO Ao Desenvolvimento Web 2Maurício Linhares
 
Webinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaWebinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaEmbarcados
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Curriculum Profissional Ti
Curriculum Profissional TiCurriculum Profissional Ti
Curriculum Profissional TiJoão Dias
 
Quebrando o monolito com microserviços - TDC 2017
Quebrando o monolito com microserviços - TDC 2017Quebrando o monolito com microserviços - TDC 2017
Quebrando o monolito com microserviços - TDC 2017Rodrigo Stefani Domingues
 
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearchXen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearchBernardo Donadio
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010Marcelo Fleury
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteUilson Souza
 

Ähnlich wie Amilton - Armored WordPress (20)

Kdc spoofing com kerberos mit
Kdc spoofing com kerberos mitKdc spoofing com kerberos mit
Kdc spoofing com kerberos mit
 
KDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MITKDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MIT
 
Mulesoft Meetup Latam Summit Brazil
Mulesoft Meetup Latam Summit BrazilMulesoft Meetup Latam Summit Brazil
Mulesoft Meetup Latam Summit Brazil
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Avaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na NuvemAvaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na Nuvem
 
Syslog e SNMP
Syslog e SNMPSyslog e SNMP
Syslog e SNMP
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
IntroduçãO Ao Desenvolvimento Web 2
IntroduçãO Ao Desenvolvimento Web   2IntroduçãO Ao Desenvolvimento Web   2
IntroduçãO Ao Desenvolvimento Web 2
 
Webinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaWebinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao Grafana
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Curriculum Profissional Ti
Curriculum Profissional TiCurriculum Profissional Ti
Curriculum Profissional Ti
 
Quebrando o monolito com microserviços - TDC 2017
Quebrando o monolito com microserviços - TDC 2017Quebrando o monolito com microserviços - TDC 2017
Quebrando o monolito com microserviços - TDC 2017
 
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearchXen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearch
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamente
 
ArcServe - UDP
ArcServe - UDPArcServe - UDP
ArcServe - UDP
 

Mehr von WordPress Floripa

Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLI
Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLIRafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLI
Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLIWordPress Floripa
 
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPress
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPressLucas Simões - Desmistificando o uso de temas "prontos" em WordPress
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPressWordPress Floripa
 
Josafá - Marketing de Performance
Josafá - Marketing de PerformanceJosafá - Marketing de Performance
Josafá - Marketing de PerformanceWordPress Floripa
 
Walker - Criando componentes interoperaveis com Vue.js para o WordPress
Walker - Criando componentes interoperaveis com Vue.js para o WordPressWalker - Criando componentes interoperaveis com Vue.js para o WordPress
Walker - Criando componentes interoperaveis com Vue.js para o WordPressWordPress Floripa
 
Luã - SEO para WordPress: da implementação ao teste
Luã - SEO para WordPress: da implementação ao testeLuã - SEO para WordPress: da implementação ao teste
Luã - SEO para WordPress: da implementação ao testeWordPress Floripa
 
Samuel - Armored WordPress 2
Samuel - Armored WordPress 2Samuel - Armored WordPress 2
Samuel - Armored WordPress 2WordPress Floripa
 
Vitor - O potencial didático do WordPress no ensino-aprendizagem de Programação
Vitor - O potencial didático do WordPress no ensino-aprendizagem de ProgramaçãoVitor - O potencial didático do WordPress no ensino-aprendizagem de Programação
Vitor - O potencial didático do WordPress no ensino-aprendizagem de ProgramaçãoWordPress Floripa
 
Guga - Como colaborar com a comunidade WordPress (e crescer com isso)
Guga  - Como colaborar com a comunidade WordPress (e crescer com isso)Guga  - Como colaborar com a comunidade WordPress (e crescer com isso)
Guga - Como colaborar com a comunidade WordPress (e crescer com isso)WordPress Floripa
 
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPress
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPressRodrigo Primo - Como contribuir com o desenvolvimento do core do WordPress
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPressWordPress Floripa
 
Turbinando o WordPress com Meta Boxes
Turbinando o WordPress com Meta BoxesTurbinando o WordPress com Meta Boxes
Turbinando o WordPress com Meta BoxesWordPress Floripa
 

Mehr von WordPress Floripa (13)

Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLI
Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLIRafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLI
Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLI
 
Abertura - WordCamp Floripa
Abertura - WordCamp FloripaAbertura - WordCamp Floripa
Abertura - WordCamp Floripa
 
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPress
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPressLucas Simões - Desmistificando o uso de temas "prontos" em WordPress
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPress
 
Josafá - Marketing de Performance
Josafá - Marketing de PerformanceJosafá - Marketing de Performance
Josafá - Marketing de Performance
 
Ricardo - PWA
Ricardo - PWARicardo - PWA
Ricardo - PWA
 
Walker - Criando componentes interoperaveis com Vue.js para o WordPress
Walker - Criando componentes interoperaveis com Vue.js para o WordPressWalker - Criando componentes interoperaveis com Vue.js para o WordPress
Walker - Criando componentes interoperaveis com Vue.js para o WordPress
 
Daniel Kossmann - Gutemberg
Daniel Kossmann - GutembergDaniel Kossmann - Gutemberg
Daniel Kossmann - Gutemberg
 
Luã - SEO para WordPress: da implementação ao teste
Luã - SEO para WordPress: da implementação ao testeLuã - SEO para WordPress: da implementação ao teste
Luã - SEO para WordPress: da implementação ao teste
 
Samuel - Armored WordPress 2
Samuel - Armored WordPress 2Samuel - Armored WordPress 2
Samuel - Armored WordPress 2
 
Vitor - O potencial didático do WordPress no ensino-aprendizagem de Programação
Vitor - O potencial didático do WordPress no ensino-aprendizagem de ProgramaçãoVitor - O potencial didático do WordPress no ensino-aprendizagem de Programação
Vitor - O potencial didático do WordPress no ensino-aprendizagem de Programação
 
Guga - Como colaborar com a comunidade WordPress (e crescer com isso)
Guga  - Como colaborar com a comunidade WordPress (e crescer com isso)Guga  - Como colaborar com a comunidade WordPress (e crescer com isso)
Guga - Como colaborar com a comunidade WordPress (e crescer com isso)
 
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPress
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPressRodrigo Primo - Como contribuir com o desenvolvimento do core do WordPress
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPress
 
Turbinando o WordPress com Meta Boxes
Turbinando o WordPress com Meta BoxesTurbinando o WordPress com Meta Boxes
Turbinando o WordPress com Meta Boxes
 

Amilton - Armored WordPress

  • 2. @amilton_justino > 1990 1º computador (Servidor BBS Unix jogado no lixo) > 1993 Desenvolvedor C, Dbase > 1995 Sysadmin > 1996 ganhei meu primeiro mouse (mas não usei muito) > 1998-2000 Certificado Conectiva Linux (in memorian) > 1998 entusiasta em seginfo > 2000 Sysadmin (Ctba/PR) > 2005 Co-Fundador da Insight Solution Team (Fpolis) > 2010 início na atuação profissional em SegInfo > 2014 Hacker ético Profissional (CEH) > 2016 Advanced Pentest Security Professional > 2017 Mikrotik Certified Network Advanced > 2018 Mikrotik Certified IPv6 Engineer
  • 3. O que é Segurança da Informação ? Proteção da Informação e de sistemas de informação contra acesso ou modificação não autorizada, seja em armazenamento, processamento ou trânsito e contra negação de serviço aos usuários autorizados. Fonte: The History of Information Security Book - Karl de Leeuw
  • 4. Mas porque eu preciso disso ? ● Hospedagem de dados ilegais (pirataria, pronografia infantil…) ● Hospedagem de sites para atividades ilícitas (phishing, blackmarket...) ● Propagação de artefatos maliciosos (malware, ransomware, miners…) ● Participação em ataques DDoS/DrDoS (Zombie Botnet) ● Roubo de credenciais/identidade ● Roubo de dados/segredos (pessoas famosas / negócios) ● Mineração de criptomoedas ● Envio de Spam ● Just for fun… Estima-se que 1 “owned server” pode render US$ 500.000/ano
  • 5. Objetivos da segurança da Informação:
  • 6. Check List ● Registro do domínio ● Servidores DNS ● Hospedagem vs Plataforma vs Infraestrutura ● Firewall ● Web Application Firewall* ● Monitoramento ● Backup* / Disaster Recovery ● Compliance ● WordPress* ● Certificados SSL/TLS*
  • 7. Registro do domínio (registro.br) ● IDs diferentes para cada contato ● Grupos de pessoas no lugar de e-mails individuais ● Endereço de um contato diferente do domínio ● Senhas fortes nos IDs ● MFA (multi factor authentication) ● Monitorar alterações https://insight.inf.br/2018/03/15/hardening-blindando-seu-registro-br/
  • 8. Servidores DNS ● Servidores em regiões/datacenters diferentes (Registro.br, AWS, GCP) ● Use DNSSec (registro.br) ● Use DNS Proxy/Cache servers (Akamai, CloudFlare, Incapsula...) ● Tenha uma cópia das configurações (print) ● Monitorar alterações e tempos de resposta
  • 9. Hospedagem vs Plataforma vs Infra Estrutura Hospedagem Plataforma Infra Estrutura Exemplo Locaweb / Kinghost WordPress / WPEngine AWS/Digital Ocean/GCP Setup Pouco Nenhum Muito Compliance não atende não atende alguns casos pode atender Customização Médio Pouco Divirta-se Segurança Compartilhada com o Hospedeiro e com os terceiros que estão no mesmo servidor Compartilhada com o Hospedeiro Compartilhada com o datacenter (conectividade e hardware)
  • 10. Firewall ● FORWARD: DROP ALL ● INPUT: filtradas portas 80 e 443 TCP ● INPUT: Acessos de manutenção (22, 3306…) somente para ips específicos, VPN ou com port knocking ● INPUT: Restante DROP ALL ● OUTPUT: somente para destinos conhecidos (updates) ● LOG: ALL, registre tudo ● Válido para IPv4 e IPv6
  • 11. Monitore (Nagios/Zabbix) 1. Vencimento domínio no registro.br 2. alterações nos Servidores DNS e nos apontamentos 3. Tempo de resposta dos servidores DNS 4. Bloqueios efetuados pelo Firewall 5. Bloqueios efetuados pelo Web Aplication Firewall* 6. Acessos ao que é permitido (SSH...) 7. Backup efetuados * 8. Tamanho dos backups 9. Data de vencimento dos Certificados SSL/TLS 10. Capacidades em uso de hardware e rede
  • 12. Disaster Recovery ● Cópia dos arquivos e dumps dos bancos (Backup*) ● Snapshot do ambiente (imagem) ● Replicação do banco master-slave ● Replicação do banco e do WordPress (Warm Stand-by) ● Replicação banco master-master, aplicação rodando simultaneamente em dois ambientes distintos e com os dados estáticos em CDN (Alta Disponibilidade)
  • 13. Compliance / Conformidade ● Marco Civil ○ Artº 15 prevê guarda de logs de acesso por 6 meses para aplicações com fins comerciais ● Lei do E-Commerce ○ Expor endereço físico completo na página ○ Expor CNPJ/CPF e Razão social na página ● PCI-DSS (Cartões de crédito) ○ Dados armazenados e em trânsito criptografados ○ Testes de intrusão recorrentes http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/decreto/d7962.htm https://www.pcisecuritystandards.org/
  • 14. Yoda era binário “Do (1) Or do not (0) There is no try.” Questionar você deve. Perguntas certas, melhores respostas, obter você irá.
  • 15. OBRIGADO a todos !!!! Manifesto: O uso da palavra Hacker para se referir a um criminoso violador da segurança é uma conclusão equivocada que vem por parte dos meios de comunicação em massa. “Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer profundamente algo. Frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento normal”. (Wikipedia) São pessoas que vão além do manual, pensam fora da caixa, gostam de ser hábeis e engenhosos. amilton.justino@gmail.com (12/2016) Glider