Quem são os hackers?

(transcrição e tradução do video sem formatação)

 

Nos últimos episódios nós falamos muito sobre como a internet realmente funciona e neste episódio eu quero mudar um pouco o assunto e falar um pouco sobre quem os hackers realmente são e especificamente as ameaças que eles representam. fale um pouco mais sobre a segurança cibernética nossa sociedade está cada vez mais dependente da tecnologia da informação para todos os tipos de atividades cotidianas, incluindo coisas como bancos e nossos serviços de varejo, também inclui coisas como transporte, sistemas de saúde e muitos outros importantes o que deve ser lembrado é que cada um desses setores tem várias vulnerabilidades nos vários sistemas em que dependem e essas vulnerabilidades podem ser exploradas por hackers então vamos primeiro ao invés de usar a palavra hacker vamos’s usar um termo muito mais formal quero usar o termo encadeamento de volta a razão pela qual queremos falar sobre um agente de ameaças é que um ataque cibernético é orquestrado por uma pessoa ou uma organização é motivado por um propósito que é muito importante para nós entendermos que alguns são motivados por ganhos financeiros outros talvez por interesses de segurança nacional precisamos entender as diferenças entre esses vários atores de ameaças eles executam essas operações utilizando os recursos disponíveis e alavancam ferramentas táticas e processos que variam essa é uma distinção importante porque nem todos os atores de ameaças temos o mesmo nível de capacidade, precisamos entender que, se quisermos chegar ao fundo da separação real, então vamos’s falar um pouco mais sobre as pessoas nas organizações por trás desse hacking, pois discutimos que os ataques cibernéticos são executados por pessoas específicas que agem de forma independente ou como parte de uma física coletiva mais ampla que pode treinar e executar propósitos ou mesmo nacionalistas. para entender as diferenças que cada um desses agentes de ameaças representa, então vamos falar um pouco mais sobre motivação os agentes de ameaças são motivados a conduzir educação cibernética para uma variedade de propósitos diferentes eles incluem coisas como curiosidade qual é essa reputação existem incentivos financeiros é importante entender essas motivações estrangeiras se eles praticam há anos eles foram treinados por uma organização governamental ou estão aprendendo suas habilidades simplesmente no youtube importa segundo as ferramentas que eles’re using matter Essas ferramentas foram desenvolvidas por outras pessoas que as pessoas normalmente usam em todo o mundo e, portanto, são conhecidas pelos defensores que podem limitar sua eficácia ou são as ferramentas feitas sob medida, estão alavancando capacidades e técnicas que ninguém tem alguma vez visto antes os processos e técnicas que os actores de threads usam são realmente importantes se são bem conhecidos pelos defensores ou são novos E então finalmente os recursos financeiros que eles podem trazer importam se for um agente de ameaças e estiver interessado em atacando uma parte da infraestrutura crítica, vamos chamá-la de gasoduto de gás natural, existem tecnologias muito específicas que são alavancadas nesses tipos de sistemas, portanto, se você é um agente de ameaças e deseja atacar esses sistemas,é provável Ter que sair e comprar esses sistemas  eles não são necessariamente baratos eles podem custar várias centenas de milhares de dólares, então se você estiver morando no porão de seus pais, as chances são de que você não tenha algumas centenas de milhares de dólares [Música] [Música] estrangeira  que levou a o compromisso de cem bilhões de dólares das contas do banco central de Bangladesh em 2015.não se trata apenas de ataques contra o setor financeiro, também vemos ataques no setor de energia exemplos podem incluir interrupções de energia na ucrânia ataques de negação de serviço contra linhas telefônicas de atendimento ao cliente em detroit michigan e até mesmo comprometimento de dados que residem em computadores de concessionárias de energia elétrica em computadores de vermont também vemos vários ataques contra o setor de varejo exemplos incluem acesso a sistemas específicos de ponto de venda esses são os sistemas em que você pega seu cartão de crédito e o entrega ao caixa e eles o passam para você, então ataques contra esses componentes acontecem com uma ocorrência regular, incluindo comprometimento e números de cartão de crédito no alvo do depósito doméstico eddie bauer e vários outros ataques de serviço de negação contra sites de varejo são bastante comuns ] estrangeira oh ] isso inclui coisas como a destruição do sistema de gerenciamento de carga nas linhas maristas, a maior empresa de navios porta-contêineres do mundo, vimos ataques contra quiosques de bilheteria para o san francisco beauty system e até mesmo sistemas ferroviários comprometidos na ucrânia e, finalmente, até o governo é afetado Exemplos de ataques cibernéticos incluem coisas como sistemas de cobrança e gerenciamento de registros interrompidos em baltimore vimos sistemas de processos judiciais completamente interrompidos na cidade de atlanta até mesmo nós registros de funcionários do governo comprometidos no escritório de gerenciamento de pessoal bem os estados unidos suspeitam de hackers na China são responsáveis ​​por uma violação de dados do governo que afetou os registros de cerca de 4 milhões de pessoas’s descrito como um dos maiores roubos de dados do governo já vistos, o FBI detectou a violação pela primeira vez em abril no escritório de gestão de pessoal, que funciona como o departamento de recursos humanos do governo federal, gerenciando verificações de antecedentes, pagamentos de pensões e treinamento profissional. são algumas das conclusões bem os ataques cibernéticos são conduzidos por indivíduos agindo sozinhos ou como parte de um grupo maior, mas é especificamente para atingir um objetivo que é um ponto muito importante para entender que eles alavancam técnicas e processos de ferramentas para atingir esses objetivos finais e, finalmente, eles ‘estão constrangidos’restringido pela falta de recursos, ferramentas e habilidades Agora, tudo isso junto é fundamentalmente importante porque alguns agentes de ameaças são mais capazes do que outros à medida que avançamos nos próximos episódios, falaremos muito sobre os diferentes tipos de agentes de ameaças e os restrições que eles enfrentam espero vê-lo na próxima vez está tudo bem bem-vindo de volta à segurança cibernética para todos eu sou o dr charles harry No nosso último episódio falámos sobre os agentes de ameaças e apenas para rever os agentes de ameaças exploram as vulnerabilidades e esses agentes de ameaças também actuam sozinho explorador vulnerável eles alavancam suas habilidades e recursos para alcançar um efeito final específico e finalmente Eles’é motivado por coisas diferentes então nem todos os agentes de ameaças são os mesmos o que você deve dizer então neste episódio eu quero falar sobre a primeira filosofia desses grupos se você estiver agindo sozinho e não tiver muitos recursos financeiros e/ou muito treinamento formal você não terá as habilidades de alto nível necessárias para realizar a operação cibernética mais complicada Eles tendem a ter poucos recursos, especialmente se você pensar no exemplo típico dado por um hacker talvez um pessoa brilhante vivendo no porão de seus pais bem, se eles moram no porão de seus pais, provavelmente não têm muito dinheiro.t têm muito dinheiro, eles podem não ser capazes de adquirir o software ou o hardware para fazer engenharia reversa e realizar algumas das operações cibernéticas mais complicadas. outros indivíduos e é provável que eles se envolvam em algumas atividades que demonstrem alguma capacidade de aumentar sua reputação, muitas vezes chamamos essas pessoas de gatinhos de script, então vamos falar um pouco sobre seus motivos. vulnerabilidades são indivíduos que agem sozinhos, mas muitas vezes cruzam a linha e violam conjuntos de dados de confidencialidade ou podem afetar o acesso a um dispositivo ou serviço em si.ll explorar um determinado sistema ou serviço para demonstrar sua capacidade e melhorar sua reputação, mas essas atividades podem ser ilegais apenas porque você está curioso sabe  fazendo aquele estrangeiro você pode facilmente cruzar a linha, então vamos falar um pouco sobre as ferramentas que os hobbies podem usar. há uma variedade de utilitários diferentes que são úteis para fazer coisas como reconhecimento agora que’Falarei mais sobre reconhecimento em outro episódio, mas a capacidade de realmente pesquisar seu alvo e identificar uma variedade de informações que o ajudam a identificar onde estão os pontos fracos é fundamentalmente importante e os amadores são capazes de aproveitar utilitários que foram construídos por outras pessoas para para conduzir este tipo de reconhecimento existem ferramentas para explorar a capacidade de identificar a vulnerabilidade e lançar um pedaço de código em particular para você explorar essa vulnerabilidade todas estas coisas são encontradas em Linux válido Existem ferramentas para entrega que uma vez eu identifiquei a habilidade para eu jogá-lo em um alvo específico é um meio de entrega agora novamente nós’Irei falar mais sobre exploração e entrega de reconhecimento em episódios futuros para que nesta compilação em particular do cali linux possa ver uma variedade de ferramentas gratuitas de código aberto que os entusiastas podem aproveitar Para tirar partido dos sistemas réus semanais então que tipo de ataques vemos de facto vindo de amadores, bem, vemos uma variedade de diferentes tipos de ataques de baixo nível, incluindo coisas como o rosto de um site que é simplesmente grafite no site, a capacidade de executar uma negação de serviços, a capacidade de lançar pacotes suficientes em um determinado alvo Para que ele não consiga responder ok o que define serviços gênios  estrangeira é agora o calendário vai dizer na sequência como usar o léxico para o Google é bom o suficiente, você pode identificar informaçõesque não se destinava a ser tornado público que poderia ser realmente bastante útil quando você deseja acessar um sistema específico, então um bom exemplo de ataque de hobby vem de budapeste na Hungria 2017.e em 2017 a autoridade de transporte de budapeste lançou um novo sistema de emissão de bilhetes online havia muitas falhas de segurança, incluindo uma senha de conta de administrador que foi configurada como administrador de administrador um hobby de 18 anos foi capaz de manipular o site com muita facilidade para comprar um 36 bilhete para 20 centavos agora que um hobby em particular foi motivado por curiosidade identificou uma vulnerabilidade em particular e então notificou as autoridades apropriadas que o problema era que ele cruzou a linha e foi preso e processado, então mesmo que esse hobby em particular esse ator de ameaça em particular realmente não tenha malicioso a intenção realmente achava que estava fazendo a coisa certa ao expor publicamente uma vulnerabilidade eles cruzaram a linha então eles foram presos e processados ​​Então os amadores realmente são alvos oportunistas eles procuram ondeas vulnerabilidades podem mentir eles fazem uma varredura ampla da internet eles identificam onde uma vulnerabilidade em particular pode estar e então eles executam então eles são oportunistas de fato se nós dermos uma olhada nos dados apenas alguns anos então neste caso em particular estamos analisando um conjunto de dados de 2014 a 2018. A grande maioria da internet meus hobbies são contra serviços profissionais, isso inclui coisas como consultórios de dentistas ou contadores, então eles tendem a ser redes fracamente defendidas e, portanto, hobbies aproveitam esses semanalmente redes de réus para executar algum tipo de efeito, então quais são algumas das conclusões deste módulo? Bem, antes de tudo, os amadores tendem a ser atores de ameaças com pouca qualificação e recursos leves, são motivados principalmente pela curiosidade e pelo desejo de construir uma reputação  nós’vou falar sobre atores criminosos oh meu Deus  oi bem-vindo de volta à segurança cibernética para todos eu sou o dr charles magoado, temos falado muito sobre atores de ameaças Lembre-se que os atores de ameaças estão usando vulnerabilidades para explorar e obter um efeito final contra um organização específica e eles podem atuar como clones ou como parte dela, eles alavancam seussão motivados por coisas diferentes, então em nosso último episódio falamos sobre hobbies, mas neste episódio eu quero voltar nossa atenção para organizações criminosas que são elas podem ser de baixo nível essas organizações criminosas podem ser criminosos de baixo nível utilizando técnicas muito básicas onde eles podem ser altamente qualificados eles também podem ter muitos recursos, esta é uma grande diferença entre os hobistas e o que eles deram a alguém [Música] É [Música] eles podem agir sozinhos, enquanto fazem parte de uma organização criminosa mais ampla e podem realmente ter conexões com governamentais e organizações de segurança istoéum verdadeiro diferenciador entre amadores e organizações criminosas algumas empresas criminosas actuam numa zona cinzenta têm ligações com os seus governos ou organizações de segurança de origem torna-se muito, muito desafiante de fazertanto a atribuição e, francamente, levá-los à justiça, é por essa razão que o departamento federal de investigação gasta muito tempo e recursos tentando identificar e apreender organizações criminosas e indivíduos, então vamos’s falam um pouco mais sobre seus eleitores Muitos de nós achamos que as organizações criminosas são motivadas principalmente a realizar ataques cibernéticos para obter ganhos financeiros.  espiões ou organizações criminosas conduzem espionagem industrial roubando segredos corporativos, então que tipo de ferramentas as organizações criminosas potencialmente usam para conduzir esses ataques, assim como os amadores usam o kali linux em alguns casos, muitos dos que estão disponíveis ficam fechados E especialmente para coisas como realizar reconhecimento, muitos desses recursos disponíveis são realmente bastante úteis, no entanto, eles também constroem suas próprias ferramentas para exploração, então sim, eles podem usar coisas que são bastante padronizadas, mas eles usariamtambém potencialmente utilizam suas próprias ferramentas eles também podem usar suas próprias ferramentas e táticas personalizadas para entrega na verdade vemos muitas organizações criminosas gastando bastante tempo e esforço desenvolvendo novos ofícios comerciais para alcançar esses efeitos finais mais amplos, então que tipo de ataques nós vemos potencialmente em várias organizações nós absolutamente e nósJá vi muitos exemplos disso ocorrendo em todo o mundo, especificamente aqui nos estados unidos contra muitas redes municipais diferentes, também vemos organizações criminosas Conduzindo ataques de serviço de negação sobrecarregando servidores da Web, a menos que o dinheiro seja pago, absolutamente vemos ataques de ejeção de sql uh uh como uma maneira de obter acesso a uma determinada organização e usar isso como uma maneira de avançar potencialmente nessas organizações e vemos absolutamente o acesso ilícito aos sistemas de ponto de venda como uma maneira de roubar secretamente números de cartão de crédito agora Estes são apenas um punhado de exemplos, há uma variedade de técnicas diferentes que são aproveitadas para alcançar seus registros  estrangeira [uh estrangeira  em 2013 o alvoempresa teve um comprometimento de dados significativo Agora neste comprometimento em particular mais de 70 milhões de números de cartão de crédito foram usados ​​por trás deste comprometimento em particular foi capaz de obter acesso à rede corporativa alvo através de um terceiro fornecedor na verdade parte do seu fornecedor de aquecimento e ar condicionado que eles ganharam acesso a sistemas de ponto de venda em várias lojas E, uma vez que eles tiveram acesso a esses sistemas de ponto de venda, roubaram secretamente números de cartão de crédito de milhões de consumidores americanos, eles conseguiram fazer isso porque conseguiram instalar uma peça personalizada software conhecido como black pos em todos esses vários dispositivos e ao longo de muitos e muitos meses eles foram capazes de comprometer esses 70 milhões de números de cartão de crédito bastante impressionantes Então, quem são alguns desses grupos de hackers criminosos bem, os criminosos cibernéticos são encontrados todosem todo o mundo e este é apenas um punhado de exemplos eles incluem nomes realmente coloridos de aranhas e aranhas esqueleto uma das coisas que vocêNotaremos nesta indústria que, quando falamos de atores de threads, tendemos a dar-lhes nomes coloridos, mas o importante é que as organizações criminosas cibernéticas variam em habilidade, as ferramentas usaram os efeitos que alcançam e o relacionamento com seu próprio governo, portanto, nem todos os tipos criminosos têm a mesma habilidade, o resultado final é que as organizações criminosas estão procurando lucrar, então, quando analisamos quais eventos cibernéticos são alcançados por organizações criminosas, eles realmente variam em vários setores diferentes Sim, ainda vemos ataques significativos contra profissionais serviços de consultório odontológico e contadores, mas também vemos ataques significativos no setor de varejo, hotelaria e hotelaria e o objetivo é obter acesso a dados que eles possam vender mais tarde e obter lucro ou no caso em que vemos ataques de ransomwareencriptar esses dados e exigir um pagamento antes de serem lançados Então o que podemos tirar deste episódio em particular as organizações criminosas tendem a ser mais qualificadas do que hobbies são motivadas principalmente por ganhos financeiros muitas vezes utilizam ferramentas personalizadas o que as torna muito diferentes do que vemos com os aficionados eles focam-se numa variedade de fraude e extorsão no nosso próximo episódio vamos passar Através de um estudo de caso vamos falar sobre um evento de extorsão em particular que ocorreu em são francisco espero ver-vos da próxima vez, rápido oi bem-vindo de volta à segurança cibernética para todos i’m dr charles ferry em nosso último episódio falamos sobre as organizações criminosas do tipo ator de ameaças e neste episódio eu quero realmente percorrer um estudo de caso específico de um ataque cibernético conduzido por um estudo de caso específico envolvendo uma organização chamada agência municipal de transporte of san francisco sfmta às vezes referido como muni so city é uma organização do governo da cidade em san francisco que opera ônibus de trilho leve e os teleféricos históricos de são francisco os sistemas de ônibus e trem leve funcionam 24 horas por dia 365 dias por ano número de passageiros aproximadamente semanal aproxima-se de cerca de 700.000 opera 75 linhas de trânsito e aproximadamente 151 vagões leves sobre trilhos, organização de transporte de tamanho bastante significativo para uma grande cidade que a agência municipal de transporte de são francisco conteve um ataque cibernético que interrompeu seus sistemas de emissão de bilhetesno fim de semana de ação de graças, a invasão cibernética forçou a agência conhecida como muni a oferecer serviços gratuitos no fim de semana, de acordo com um porta-voz da agência, eles decidiram desativar os portões de tarifa para poupar seus clientes de problemas ao viajar o hack não teve outro efeito nas operações de serviços de trânsito muni anunciou em uma atualização em seu site que a situação foi contida agora eles estão priorizando a restauração de seus sistemas de computadores internos. incluindo quiosques de bilheteria em uma variedade de estações diferentes em todo o sistema da comunidade, seus hacks rolaram em suas telas, então a avaliação inicial desse sistema em particular foi que mais de 2100 computadores podem ter sidoimpactados direta ou indiretamente por este evento que todos os quiosques de bilheteria em 120 estações de trem leve tiveram que ser desligados horários de ônibus estrangeiros que normalmente eram feitos em um computador tiveram que ser desenvolvidos e entregues manualmente Sistemas de folha de pagamento algumas funções administrativas interromperam completamente seu sistema de e-mail colocado offline, estima-se que eles perderam mais de meio milhão de dólares por dia por causa desse evento específico, então a investigação desse evento cibernético específico indicou que eles foram penetrados por ransomware espalhado por um grande segmento de sua rede operacional o vetor de acesso inicial provavelmente era uma vulnerabilidade de um ano em um dispositivo específico conectado à Internet o pedaço de ransomware que foi usado para desligar e interromper partes da rede de beleza era uma variante comum de ransomware agrande número de máquinas exigidas 73 000 era típico de outros ataques de ransomware recentes nos estados unidos então como é que a uni recuperou deste ataque em particular Bem antes de tudo a organização decidiu que não iriam pagar o resgate eles também tinham feito algo muito inteligente que foi criar não só fontes de backup como também colocaram o seu sistema em contentores para que pudessem recuperar muito rapidamente ao longo de três dias 75 dos computadores afectados são restaurados num único dia Os restantes 25 ficaram fora do ar durante mais de 24 horas alguns tendo como três dias para voar, mas o importante é que os ônibus sobre trilhos leves e os teleféricos são realmente capazes de operar normalmente durante esse período de tempo, mesmo queNão estamos coletando receita dos ingressos, vimos ataques semelhantes nos anos desde que contra outros governos municipais, incluindo atlanta Baltimore New Orleans e mais de 23 governos locais no estado do texas, então o que podemos tirar desse poço, em primeiro lugar, possivelmente um sinal para um ator, mas não sabemos ao certo que poderia ter sido parte de uma organização criminosa mais ampla, aproveitando a vulnerabilidade em um único sistema conectado à Internet Eles aproveitam essa vulnerabilidade para enviar uma variante de ransomware por toda uma rede operacional no sistema de beleza quem é o quiosque de emissão de bilhetes em muitas das funções administrativas, incluindo seu sistema de folha de pagamento e seu e-mail foi retirado do ar, o agente da ameaça neste caso exigiu cerca de 73.000. é Mas nós’está começando a ver nos anos desde este ataque um número crescente de ataques de ransomware contra governos municipais, incluindo em lugares como Atlanta Baltimore e em 23 municípios específicos no estado do texas, então esse problema não está desaparecendo e este estudo de caso fez um bom trabalho de enquadrando alguns dos problemas que os governos municipais estão enfrentando de organizações federais Em nosso próximo episódio vamos falar sobre um ator de ameaça diferente ativistas até a próxima  oi bem-vindo de volta à segurança cibernética i’m dr charles harry em nosso último episódio falamos sobre organizações criminosas e neste episódio eu quero mudar nossa conversa para um tipo diferente de agente de ameaças, o hacktivista Como um lembrete, as preocupações de segurança cibernética em torno de uma variedade de diferentes agentes de ameaças e os agentes de ameaças aproveitam as vulnerabilidades eles são explorados por empreiteiros eles estão agindo e eles absolutamente alavancam suas habilidades e recursos para alcançar um efeito final específico e eles são motivados por coisas diferentes então quem são os hackers que você pode estar Curioso sobre o termo ativistas bem, eles são realmente ativistas que usam hacking para atingir um conjunto específico de objetivos que elesestá frequentemente focado num conjunto de preocupações políticas, económicas ou mesmo sociais o seu nível de habilidade varia muito na maior parte  Preocupações com a justiça estrangeira talvez haja um problema em particular que afectou uma determinada comunidade e eles estão chateados com isso para que eles se envolvam em hacking, desfigurações, ataques de negação de serviço para enfatizar seu descontentamento com essa questão específica, eles também podem agir em relação a ações políticas que são especificamente contrárias à agenda hacktivista, um exemplo pode ser algo como governos que são engajando-se em acordos de livre comércio, pode haver uma organização hacktivista que pensa que isso’é uma ideia terrível, pois leva à exploração do trabalho, portanto, eles se envolvem em uma campanha de hackers para expressar seu descontentamento, mas também pode incluir coisas como preocupações ambientais se houver preocupações de que empresas específicas não estejam levando a questão das mudanças climáticas e estejam preocupadas com sua pegada de carbono, você pode realmente ver hacktivistas envolvidos em atividades de hackers, então este é um conjunto de motivos diferente do que vimos com atores criminosos e hobbies, vamos falar um pouco sobre suas ferramentas, então, assim como com hobbies, os hacktivistas tendem a usar muito do conjunto de ferramentas padrão que encontramos na compilação kali linux usa muitas ferramentas padrão para reconhecimento, bem como para exploração desses dispositivos, ainda mais táticas e ferramentas básicas para entrega, para que’é um importante diferenciador de organizações tribais ou mesmo de Estados-nações, então que tipo de ataques normalmente vemos com ativistas? como seu endereço ou número de telefone ou talvez fotos que são encontradas em sua conta de mídia social, então nada que ‘é realmente terrivelmente sofisticado, às vezes eles obtêm acesso a contas específicas e também publicam informações que não estão disponíveis publicamente, muitas vezes vemos ativistas envolvidos em desfigurações tipo grafite em um site uh  é muito vagamente em torno de algo como uma campanha para que eles se concentrem em uma questão específica, como combater a narrativa terrorista, eles organizam sua atividade em torno de campanhas, então um exemplo pode ser Uma organização hacktivista que deseja combater uma narrativa terrorista, eles organizariam a si mesmos e suas atividades em torno de combater isso nervoso, eles se concentram principalmente em coisas como exposição de identidade, desfiguração do site, ataques de serviços internacionais, então, se o anônimo, por exemplo, tiver preocupações sobre vamos ‘s dizem que uma organização terrorista como o EI pode se concentrar em tentar identificar membros do EI e divulgar suas identidades, o que seria um exemplo do efeito que o anônimo teria e, portanto, exemplos muito específicos dessas campanhas seriam coisas como operações focadas em expor membros do ku klux klans alguns exemplos de grupos ativistas infames incluiriam, é claro, o clube de computadores do caos anônimo Legião dos mestres da decepção, então quando dermos uma olhada no amplo conjunto de efeitos que os ativistas estão tendo, eles’está procurando principalmente fazer uma declaração e vemos ataques contra coisas como sites e organizações governamentais, mas também inclui organizações científicas profissionais E até mesmo a comunidade financeira e de seguros, então os hacktivistas estão principalmente interessados ​​em um amplo conjunto de questões sociais que incluem coisas como justiça social, mas também incluem questões como meio ambiente ou economia, por isso é difícil agrupar todos os hacktivistas no mesmo conjunto de indivíduos, então quais são as conclusões? ‘não estamos realmente vinculados a nenhuma ideologia em nosso próximo episódio’vou falar sobre ameaças persistentes avançadas e o verdadeiro desafio que elas apresentam para a sociedade em geral, espero vê-lo na próxima vez e  estrangeira ok, então

Deixe um comentário

O seu endereço de e-mail não será publicado.

Next Post

Hacking como um processo em Segurança Digital

sex maio 13 , 2022
 (transcrição sem formatação) Olá, bem-vindo de volta ao estudo cibernético para todos, estou em nosso último módulo, falamos sobre os atores de ameaças e suas motivações, é um desses termos que geralmente é usado de maneira muito vaga na cultura popular, mas é realmente um processo muito, muito interessante, […]