REDCAST #26 Segurança em dispositivos móveis

00:43:34
https://www.youtube.com/watch?v=JcJ9YnoMW7Q

الملخص

TLDRNeste episódio do Edgecast, especialistas discutem a segurança em dispositivos móveis, abordando a importância de proteger smartphones contra ameaças como malwares e spywares. Eles destacam a necessidade de manter os dispositivos atualizados, evitar redes Wi-Fi públicas e usar aplicativos de segurança. O programa também menciona o software Pegasus, que representa um risco significativo para a privacidade dos usuários. Os participantes enfatizam que a segurança é uma responsabilidade do usuário e que as empresas devem implementar políticas de segurança para proteger dados sensíveis.

الوجبات الجاهزة

  • 🔒 Mantenha seu dispositivo sempre atualizado.
  • 📶 Evite redes Wi-Fi públicas para acessar informações sensíveis.
  • 🛡️ Use aplicativos de segurança para proteger seu smartphone.
  • 📱 O software Pegasus é uma ameaça real para a privacidade.
  • ⚠️ Android tem mais vulnerabilidades que iOS.
  • 👶 Ative controles parentais em dispositivos usados por crianças.
  • 🔍 Fique atento a comportamentos estranhos no seu dispositivo.
  • 🚨 Faça backup e tenha um plano de recuperação em caso de roubo.
  • 💻 Utilize MDM para gerenciar dispositivos corporativos.
  • 🧩 Jailbreak pode expor seu dispositivo a riscos de segurança.

الجدول الزمني

  • 00:00:00 - 00:05:00

    Eduardo Lopes dá as boas-vindas ao Edgecast, onde discute segurança em dispositivos móveis. Ele menciona a recente atenção da mídia sobre o software Pegasus, mas enfatiza que o foco da conversa será em segurança em dispositivos móveis de forma mais ampla, com a participação de especialistas da área.

  • 00:05:00 - 00:10:00

    Os especialistas discutem os tipos de ataques mais comuns em dispositivos móveis, como spywares e malwares que exploram vulnerabilidades em SMS e redes Wi-Fi públicas. Dados de pesquisas mostram que uma alta porcentagem de smartphones Android possui vulnerabilidades críticas, e a segurança em dispositivos iOS é frequentemente superestimada.

  • 00:10:00 - 00:15:00

    Os especialistas compartilham recomendações sobre como os usuários podem aumentar a segurança de seus dispositivos móveis, como evitar redes Wi-Fi públicas, não clicar em links desconhecidos e manter os dispositivos atualizados. Eles também discutem a importância de verificar as permissões dos aplicativos e a desconfiança em relação a aplicativos gratuitos.

  • 00:15:00 - 00:20:00

    A conversa se volta para a segurança de crianças e como os pais podem proteger seus filhos de conteúdos inadequados e aplicativos maliciosos. Os especialistas sugerem o uso de controles parentais e a configuração de senhas para compras em lojas de aplicativos.

  • 00:20:00 - 00:25:00

    Os especialistas discutem a segurança em ambientes corporativos, onde os colaboradores podem usar dispositivos pessoais para acessar dados da empresa. Eles falam sobre a importância de implementar políticas de segurança, como o gerenciamento de dispositivos móveis (MDM) e a proteção de aplicativos.

  • 00:25:00 - 00:30:00

    A conversa aborda a possibilidade de um dispositivo corporativo ser comprometido e como as empresas podem responder a isso, como a remoção remota de dados e a implementação de autenticação multifatorial para acesso a informações sensíveis.

  • 00:30:00 - 00:35:00

    Os especialistas discutem a importância de manter os dispositivos atualizados e a instalação de antivírus para detectar comportamentos maliciosos. Eles também falam sobre a necessidade de evitar o download de aplicativos de fontes não confiáveis.

  • 00:35:00 - 00:43:34

    O episódio termina com agradecimentos e um convite para que os ouvintes enviem sugestões e comentários sobre o programa, reforçando a importância da segurança da informação e a disponibilidade dos especialistas para ajudar.

اعرض المزيد

الخريطة الذهنية

فيديو أسئلة وأجوبة

  • Quais são os principais riscos de segurança em dispositivos móveis?

    Os principais riscos incluem malwares, spywares, e vulnerabilidades em aplicativos e sistemas operacionais.

  • Como posso proteger meu smartphone?

    Mantenha seu dispositivo atualizado, evite redes Wi-Fi públicas, e use aplicativos de segurança.

  • O que é o software Pegasus?

    Pegasus é um software de espionagem que pode infectar dispositivos Android e iOS, permitindo acesso a dados sem o conhecimento do usuário.

  • Qual a diferença entre Android e iOS em termos de segurança?

    Android é mais configurável, mas menos padronizado, enquanto iOS é mais consistente, mas depende da segurança da Apple.

  • Devo usar antivírus em meu smartphone?

    Sim, é recomendado usar um antivírus para detectar e prevenir ameaças.

  • O que é jailbreak e por que é arriscado?

    Jailbreak é o processo de remover restrições do sistema operacional, o que pode expor o dispositivo a malwares.

  • Como as empresas podem proteger dados em dispositivos pessoais?

    Utilizando MDM (Mobile Device Management) para gerenciar e proteger aplicativos corporativos.

  • Quais são as melhores práticas para crianças usando dispositivos móveis?

    Ativar controles parentais e monitorar aplicativos instalados.

  • Como posso identificar se meu dispositivo foi comprometido?

    Fique atento a comportamentos estranhos, como lentidão e aumento no uso de bateria.

  • O que fazer se meu dispositivo foi roubado?

    Utilize ferramentas de gerenciamento para apagar dados remotamente e proteger informações corporativas.

عرض المزيد من ملخصات الفيديو

احصل على وصول فوري إلى ملخصات فيديو YouTube المجانية المدعومة بالذكاء الاصطناعي!
الترجمات
pt
التمرير التلقائي:
  • 00:00:00
    E aí
  • 00:00:09
    Oi boa noite pessoal sejam muito bem
  • 00:00:12
    vindos a mais um edgecast pode quer
  • 00:00:14
    saber segurança para quem não me conhece
  • 00:00:17
    ainda Eduardo Lopes da Regional discute
  • 00:00:19
    a me como a gente passa aqui né Cada
  • 00:00:22
    Pelo menos é 15 dias trazendo
  • 00:00:24
    informações trazendo alguns tópicos bem
  • 00:00:26
    interessantes hoje falaremos sobre
  • 00:00:29
    segurança em dispositivos móveis é claro
  • 00:00:33
    que nós temos aí um de lei para para
  • 00:00:34
    fazer essa gravação soltar no dia mas
  • 00:00:36
    nós estamos aí na na semana que por
  • 00:00:41
    coincidência e foi pura coincidência
  • 00:00:44
    acabou aí saindo nas mídias sobre o
  • 00:00:46
    famoso Pegasus né um de governo atual a
  • 00:00:51
    tentou adquirir estar na verdade Com
  • 00:00:54
    licitação aberta do mais para adquirir
  • 00:00:57
    softwares e coisas tipo que
  • 00:01:00
    correlacionam dados públicos e o nome do
  • 00:01:03
    técnico que nós iremos falar pouquinho
  • 00:01:04
    mais para frente acabou aparecendo o
  • 00:01:07
    assunto hoje não é sobre o pega não é
  • 00:01:09
    é mas sim sobre segurança em
  • 00:01:11
    dispositivos né Nós temos bem mais
  • 00:01:13
    abrangente nesse assunto com o intuito
  • 00:01:15
    de tirar algumas dúvidas falaram sobre o
  • 00:01:18
    que de fato acontece o que de fato não
  • 00:01:20
    acontece e o quê que vocês podem fazer
  • 00:01:22
    para ficar um pouco mais seguro como
  • 00:01:25
    sempre né Sempre acompanhado aqui de
  • 00:01:27
    presenças ilustres hoje teremos aqui o
  • 00:01:32
    todo um time da própria Rebelde seguir
  • 00:01:35
    né então convidamos aqueles
  • 00:01:37
    especialistas para nos ajudar discutir
  • 00:01:39
    Começando por Larry do Agapito a
  • 00:01:42
    Possivelmente aí o rock Store conhecido
  • 00:01:45
    do nosso mundo de Serv segurança hoje
  • 00:01:48
    atua como coordenador de segurança em
  • 00:01:50
    Munique na rede belgian Ale Silva
  • 00:01:53
    possivelmente um dos consultores é que
  • 00:01:55
    mais entregaram altíssimo nível de
  • 00:01:57
    projetos esteve em projetos extremamente
  • 00:01:59
    complexos Alexandre Yoshi nosso
  • 00:02:03
    consultor do Red Team E aí antes a gente
  • 00:02:06
    entrar no top que eu vou pedir
  • 00:02:09
    o que vocês fazem pouquinho sobre vocês
  • 00:02:11
    começando aí pelo Yoshi Yoshi bem vindo
  • 00:02:14
    meu amigo muito obrigado pessoal é um
  • 00:02:17
    prazer enorme estar aqui com vocês para
  • 00:02:19
    discutir esse tema que é tão bem falado
  • 00:02:22
    hoje em dia né bom meu nome é Alexandre
  • 00:02:24
    Alexandre mioth temos um parceiro aí
  • 00:02:27
    também eu trabalho já na área de
  • 00:02:29
    tecnologia algum tempinho né uns nove
  • 00:02:31
    anos mas voltar da parte de pentest
  • 00:02:33
    mesmo na parte de consultoria o ano e um
  • 00:02:35
    pouquinho é um pouquinho mais de um ano
  • 00:02:37
    e meio aí então eu tô atua na área de
  • 00:02:39
    PET faz pouco tempo também newcomer e tu
  • 00:02:43
    aí né fazendo alguns pintests atuando
  • 00:02:45
    mais essa parte meu pai ou parte web e
  • 00:02:48
    também galera Acabei de falar muito o
  • 00:02:50
    que faz né dela seguradinha aqui não
  • 00:02:52
    aprende ali então Ale Silva muito bem
  • 00:02:57
    vindo meu velho o prazer estar aqui com
  • 00:03:00
    vocês hoje falando desse assunto é muito
  • 00:03:04
    relevante né que preocupação de não só
  • 00:03:09
    o do meio corporativo mas não é Todos
  • 00:03:12
    nós né e bom trabalho aí a mais de 7
  • 00:03:16
    anos exclusivamente com tecnologias em
  • 00:03:19
    nuvem né mas especificamente com o novo
  • 00:03:21
    e Microsoft é inicialmente com o projeto
  • 00:03:25
    de produtividade e tal migração de
  • 00:03:28
    e-mail coisas nesse sentido e já alguns
  • 00:03:32
    anos cerca de 45 anos focado mais mas na
  • 00:03:35
    questão de segurança é em nuvem Então
  • 00:03:39
    espera ajudar aí complementar nesse
  • 00:03:41
    assunto bem bacana de hoje com certeza
  • 00:03:44
    Lezinho obrigado pela participação
  • 00:03:46
    Agapito não shc como tá as coisas por aí
  • 00:03:49
    e aí tudo bem para mim é uma satisfação
  • 00:03:52
    muito grande Tá aqui mais uma vez
  • 00:03:54
    participando do Red teste já participei
  • 00:03:57
    em outros episódios eu sou o líder
  • 00:03:59
    técnico aqui da da equipe de cloud
  • 00:04:01
    Security dentro da da redbelt sou
  • 00:04:04
    responsável por grandes entregas aí
  • 00:04:06
    junto com Alexandre e os outros e
  • 00:04:09
    o site da nossa equipe de Cláudio Minha
  • 00:04:11
    experiência no mercado é um pequeno
  • 00:04:14
    também tem algum exames aí eu comecei a
  • 00:04:16
    trabalhar com temas 14 anos de idade
  • 00:04:18
    montando uma House o MVP da Microsoft
  • 00:04:21
    por três anos consecutivos tem aí
  • 00:04:23
    diversas certificações Microsoft ao
  • 00:04:25
    longo da carreira e tô aí Para apoiar
  • 00:04:27
    ajudar e agregar aí no que for possível
  • 00:04:30
    aqui no nosso bate-papo Poxa meu muito
  • 00:04:33
    legal realmente temos tudo para agregar
  • 00:04:37
    um aos outros aqui e tenho certeza que
  • 00:04:39
    vai ser um bate-papo bem bem legal Vamos
  • 00:04:41
    como de praxe Entre Nós entramos no
  • 00:04:43
    assunto trazer alguns dados aqui e o
  • 00:04:46
    porquê dessa importância não te falar de
  • 00:04:48
    segurança digital em dispositivos móveis
  • 00:04:49
    não vou nem falar como importante hoje
  • 00:04:52
    ela smartphone nossas vidas para você
  • 00:04:56
    saber o significado disso é só você ter
  • 00:04:58
    aquela sensação que o coração quase cai
  • 00:05:00
    da boca quando você acha que perdeu ele
  • 00:05:02
    ou quando você fala com um vai acabar a
  • 00:05:05
    bateria então assim o negócio que
  • 00:05:07
    realmente por alguns mil
  • 00:05:09
    em algum chegou a passar mal tá mais bom
  • 00:05:12
    a gente fala de ataques né Quais são os
  • 00:05:14
    mais conhecidos que tem foco em
  • 00:05:17
    dispositivos móveis nós estamos falando
  • 00:05:19
    dos spywares a Cavalo de Troia né por
  • 00:05:22
    SMS WhatsApp e malwares que exploram os
  • 00:05:26
    pontos fracos das Comunicações móveis
  • 00:05:28
    ali de mensagem de texto SMS do WhatsApp
  • 00:05:33
    coisas do tipo né conexões de redes
  • 00:05:36
    wi-fi públicas navegadores e algumas
  • 00:05:38
    outras vulnerabilidades por sms tem um
  • 00:05:41
    de cms a Estados Unidos basicamente a
  • 00:05:45
    conversa por sms no WhatsApp é pouco
  • 00:05:46
    utilizado lá já no Brasil a não somos aí
  • 00:05:50
    um grande alavancador do WhatsApp em
  • 00:05:53
    geral é todo mundo ama principalmente
  • 00:05:55
    receber ou fazer pelas ligações chatas
  • 00:05:58
    de WhatsApp né É pô liguei para mim e
  • 00:06:00
    para ligar pelo Zap cara não vai nem fim
  • 00:06:01
    e aí trazendo um pouco de dados para
  • 00:06:04
    vocês que eu te falei de de um estudo da
  • 00:06:06
    Universidade de Cambridge apontou que 85
  • 00:06:09
    o centro de todos os smartphones Android
  • 00:06:12
    possui pelo menos uma vulnerabilidade
  • 00:06:14
    crítica a ser explorada foi boa mas
  • 00:06:18
    beleza ele sente por cento de todos os
  • 00:06:19
    Androides isso deixe tão distante
  • 00:06:21
    preocupante que a gente fala que o
  • 00:06:23
    mercado mundial né de smartphones é
  • 00:06:26
    dominado pelo Android então oitenta por
  • 00:06:29
    cento desse mercado das pessoas né que
  • 00:06:32
    tem um smartphone utilizam o Android
  • 00:06:34
    Então a hora que você olha ali é algo
  • 00:06:36
    bem bem crítico e uma pesquisa da
  • 00:06:39
    Kaspersky Lab observou que somente
  • 00:06:41
    quarenta e três por cento dos usuários
  • 00:06:43
    do iPhone da Apple usam algum aplicativo
  • 00:06:45
    de segurança enquanto sobre três por
  • 00:06:48
    cento dos olhos do Android e Symbian Tem
  • 00:06:51
    algum tipo de proteção ou seja nós temos
  • 00:06:53
    ali aquela né falsa sensação de que o
  • 00:06:58
    iPhone é 100 porcento seguro né E aí que
  • 00:07:02
    entra o porque nós falamos sobre a parte
  • 00:07:06
    do pegue o suco já vou dar uma breve
  • 00:07:09
    o máximo de pegar outras informações me
  • 00:07:11
    fala de Android é porque se já fizeram
  • 00:07:13
    essa pergunta nós já participamos até
  • 00:07:14
    lembra que eu eu fui convidado nós fomos
  • 00:07:17
    convidados para fazer ali um saber se
  • 00:07:19
    Field Day no Banco Votorantim nós
  • 00:07:22
    falamos né no banco BV sobre realmente
  • 00:07:25
    Android sobre iOS vulnerabilidades
  • 00:07:28
    florações by pass coisa do tipo vantagem
  • 00:07:31
    desvantagem quando for do Android
  • 00:07:33
    qualquer vantagem ele é altamente
  • 00:07:35
    configurável aí você controla
  • 00:07:36
    literalmente todas as configurações
  • 00:07:37
    privacidade conta ótimo e a desvantagem
  • 00:07:41
    que é contra a falta de padronização ela
  • 00:07:43
    resulta em segurança imediata né a Apple
  • 00:07:48
    IOS a vantagem consistência que pessoa
  • 00:07:51
    fala confiabilidade é porque assim você
  • 00:07:54
    já me confia no sistema devido à
  • 00:07:55
    quantidade de Congregação expostas EA
  • 00:07:58
    desvantagem ele não deixa nenhuma né de
  • 00:08:00
    um Deixa de ser vulnerável Mauer é
  • 00:08:02
    Totalmente Dependente das placas
  • 00:08:04
    segurança da própria Apple e você não
  • 00:08:07
    sabe ali o que que tá sendo feito por
  • 00:08:09
    um táxi por legal é mesma coisa que você
  • 00:08:12
    vai falar de comparar o Windows e Linux
  • 00:08:13
    sabe porque o Windows é mais mais
  • 00:08:15
    inseguro do que Linux eu tenho a teoria
  • 00:08:19
    que acho que muita gente compartilha
  • 00:08:20
    também que é o seguinte meu hacker
  • 00:08:23
    crackers pesquisadores vão olhar um
  • 00:08:26
    criar Mauer para sistemas operacionais
  • 00:08:30
    que tem mais pessoas utilizando então
  • 00:08:33
    para quê que eu vou criar um our para o
  • 00:08:35
    mac eo se fosse alguém foi infectado
  • 00:08:37
    essa habilidade muito melhor depois eu
  • 00:08:38
    quero ganhar em larga escala então com
  • 00:08:41
    base nisso que que tem a ver o Pegasus
  • 00:08:45
    aí na história previsão é um mal né da
  • 00:08:47
    empresa se eu não me engano ela achando
  • 00:08:49
    assim nós n o s grupo de Israel mesmo tá
  • 00:08:52
    ela é totalmente legal legítima já que
  • 00:08:57
    ela foi desenvolvido nessa empresa
  • 00:08:58
    existe porque ela desenvolveu uma hora
  • 00:09:00
    que conseguiam infectar tanto Android
  • 00:09:03
    quanto iOS sem por cento e a ideia era
  • 00:09:06
    eu não te trabalhar com anti-terroristas
  • 00:09:09
    a entender e parte de tráfico
  • 00:09:11
    antiterrorismo coisa do tipo só que está
  • 00:09:12
    aí perdeu o seu controle e ele já foi
  • 00:09:15
    encontrado a imagem 44 países se eu não
  • 00:09:17
    me engano no Brasil ele apareceu aqui
  • 00:09:19
    juro notícia em torno de 2017 contar
  • 00:09:22
    espionando alguns jornalistas tão é uma
  • 00:09:26
    hora que realmente tinha uma alta
  • 00:09:28
    eficácia para invasão sem usuário saber
  • 00:09:32
    disso daqui né E aí recentemente o
  • 00:09:36
    governo estava tentando adquirir esta
  • 00:09:38
    solução a E aí o grande problema que
  • 00:09:41
    tinham vai entrar em cenas políticas
  • 00:09:43
    aqui era o porquê disso mas enfim pô
  • 00:09:47
    agora que eu já falei bastante né Gente
  • 00:09:49
    corta aí roupa primeira pergunta e aí eu
  • 00:09:53
    gostaria que o Ale Silva começasse a
  • 00:09:55
    responder Depois HP em segue por diante
  • 00:09:57
    Yoshi sobre o seguinte quando a gente
  • 00:09:59
    fala ali né de dispositivo móvel meu
  • 00:10:03
    Quais são as ações né que os usuários
  • 00:10:05
    comum não as suas o nosso lado
  • 00:10:09
    as dores a devem abolir devem parar de
  • 00:10:13
    fazer no seu dia a dia com o intuito de
  • 00:10:15
    aumentar o de garantir um pouco a
  • 00:10:17
    segurança do aparelho né Por exemplo Pô
  • 00:10:20
    você não vai acessar redes públicas a
  • 00:10:23
    não do meu notebook eu já não vou no mar
  • 00:10:25
    não aconteceria já não vou não no cyber
  • 00:10:29
    no que for para acessar meu banco já sei
  • 00:10:31
    disso mas aí o cara vai pega o celular
  • 00:10:33
    que faz isso pelo celular Ele pintou
  • 00:10:35
    mesmo né então assim quais outras gente
  • 00:10:37
    quê que vocês podem recomendar aí que às
  • 00:10:39
    vezes parece básico mas é importante
  • 00:10:42
    relembrar todos
  • 00:10:44
    e é eu diria que assim o
  • 00:10:46
    independentemente do qual versão né você
  • 00:10:49
    está usando você é pô você é um Android
  • 00:10:52
    é o Windows Phone é o dia que é a
  • 00:10:56
    principal segurança é o próprio usuário
  • 00:10:59
    seja como ele se comporta né com esse
  • 00:11:02
    aparelho nas mãos Então como você mesmo
  • 00:11:05
    citou a questão do do wi-fi pública
  • 00:11:08
    Então é isso é um ponto bem é complicado
  • 00:11:14
    né porque é comum pensamento de quem não
  • 00:11:16
    é do meio da ATI né chega em um lugar
  • 00:11:18
    primeira coisa me dá a senha do wi-fi e
  • 00:11:23
    também assim acessar coisas que você não
  • 00:11:26
    solicitou Ou seja eu recebi um SMS
  • 00:11:29
    falando de um uma promoção um ou então
  • 00:11:35
    lá o seu CPF foi negativado a estamos
  • 00:11:37
    movendo uma ação judicial então é o tipo
  • 00:11:40
    de situação que é é bem
  • 00:11:44
    a minha para o usuário ou seja não ele
  • 00:11:46
    não solicitou aquilo né ele recebeu e
  • 00:11:51
    muitas vezes ele vai clicar seja por
  • 00:11:54
    curiosidade ou por medo para chegar se
  • 00:11:57
    realmente aquela informação sobre o
  • 00:12:00
    processo judicial É verdade você esse
  • 00:12:03
    comportamento do usuário é muito
  • 00:12:06
    importante e até outra situação né eu
  • 00:12:09
    tenho por exemplo dois enteados de 11
  • 00:12:12
    anos
  • 00:12:13
    Ah e assim Esses são curiosos né então
  • 00:12:16
    gosto presente Minecraft então fica
  • 00:12:18
    assistindo um videozinho ver né
  • 00:12:23
    propaganda sobre isso e eles aí eu
  • 00:12:27
    sempre né dou um toque para ele social
  • 00:12:29
    tudo que vocês forem tá lá né Deixa eu
  • 00:12:31
    ver primeiro boa assim você aí você vai
  • 00:12:35
    ver aqui não é de um não é do fornecedor
  • 00:12:38
    oficial né de uma outra fonte né
  • 00:12:41
    totalmente tem que se passa unisuper
  • 00:12:44
    tentar corrigir isso aqui é o que é o
  • 00:12:46
    motivo exato aí você vai ver as
  • 00:12:48
    transmissões né que aquele aplicativo
  • 00:12:50
    está solicitando são permissões ele bate
  • 00:12:52
    se mas que não tem porque né E
  • 00:12:56
    principalmente aí é um não é uma questão
  • 00:12:58
    muito minha também é se uma coisa é de
  • 00:13:02
    graça você já tem que ficar com um pé
  • 00:13:05
    atrás né porque ninguém mantém uma infa
  • 00:13:09
    toda para né soltar aí
  • 00:13:13
    e você é de graça para todo mundo
  • 00:13:16
    utilizar Então acho que essas questões
  • 00:13:18
    Acho que são Paulo sair relevantes na
  • 00:13:21
    hora de avaliar se eu devo instalar um
  • 00:13:23
    aplicativo acessar um link e assim por
  • 00:13:27
    diante perfeito perfeito e você é gato
  • 00:13:30
    que que você tem para recomendações aí
  • 00:13:32
    então tem algumas né inclusive há poucos
  • 00:13:36
    dias Inclusive eu te vi na TV alerj no
  • 00:13:40
    canal né da TV alerj conversando com ele
  • 00:13:42
    sobre os perigos e dispositivos móveis
  • 00:13:43
    para crianças e tal e lá na entrevista
  • 00:13:47
    com o repórter conversou bastante sobre
  • 00:13:49
    alguns itens né e um deles é a mania que
  • 00:13:52
    os usuários comuns tendes nunca
  • 00:13:54
    atualizar o dispositivo móvel então toda
  • 00:13:57
    vez ou por exemplo eu uso o iPhone é
  • 00:14:00
    explica sempre pedindo para atualizar E
  • 00:14:02
    aí você fala não amanhã Atualiza aí
  • 00:14:04
    semana que vem atualiza e você vai
  • 00:14:06
    postergando aquilo e aí uma semana duas
  • 00:14:09
    semanas tem aqui do pendente já ela já
  • 00:14:12
    pode ser um risco e não
  • 00:14:13
    e esse é o dispositivo então usuário
  • 00:14:15
    ficou muito né E às vezes eu não coloco
  • 00:14:17
    nisso de vez que você tá deixa para
  • 00:14:20
    depois Ah não depois da sua lista e você
  • 00:14:22
    acaba não autorizando dispositivo e isso
  • 00:14:24
    é um problema assim então usuário ficou
  • 00:14:26
    mas eles não têm Esse costume de
  • 00:14:28
    realmente atualizar E muita das vezes o
  • 00:14:30
    celular tá sem espaço hoje é muito
  • 00:14:32
    antigo ele tem medo de ficar lenta
  • 00:14:34
    travar alguma coisa então esse Com
  • 00:14:36
    certeza é um dos grandes riscos né para
  • 00:14:38
    os usuários comuns Tem que manter o
  • 00:14:41
    celular sempre atualizado com as últimas
  • 00:14:43
    luzes de segurança tá o que o Alexandre
  • 00:14:46
    comentou ele também sobre está lá
  • 00:14:47
    qualquer coisa nessa está no qualquer
  • 00:14:49
    software para testar fazer root no
  • 00:14:51
    dispositivo Às vezes pega o tutorial na
  • 00:14:53
    internet de não vou fazer um root aqui
  • 00:14:55
    para ficar e ver administrador e poder
  • 00:14:57
    acessar lugares como deveria tudo isso
  • 00:15:00
    também é uma maneira de vez usuário
  • 00:15:02
    comum tentar fazendo seu próprio
  • 00:15:03
    dispositivo e uma coisa também que o
  • 00:15:06
    palestrante comentou também sobre
  • 00:15:08
    crianças né curiosidade a minha filha
  • 00:15:11
    por exemplo ela tem 7 anos de idade
  • 00:15:13
    e eu tava com ela esses dias tal e ela
  • 00:15:15
    tava vendo um desenho que ela gosta lá
  • 00:15:17
    que até Alegre Burger e ela tava vendo
  • 00:15:19
    um desenho na Netflix só que o português
  • 00:15:21
    era o português de Portugal aí eu falei
  • 00:15:23
    filha esse português até diferente você
  • 00:15:26
    mudou de onda Netflix ela não papai olha
  • 00:15:29
    isso aqui que eu fiz ela foi lá no Tik
  • 00:15:30
    Tok ela veio um vídeo ensinando a
  • 00:15:33
    instalar uma VPN porque ela era branca
  • 00:15:34
    não tem no Brasil é um desenho que ela
  • 00:15:36
    adora e não tem no Netflix do Brasil aí
  • 00:15:39
    ela viu no Tik Tok um dente de alguém
  • 00:15:40
    ensinando a instalar uma VPN para poder
  • 00:15:43
    se sabe você passar por um emprego em
  • 00:15:44
    Portugal para poder fazer a Netflix
  • 00:15:47
    entrar como como se tivesse bonita de
  • 00:15:49
    Portugal e ver o desenho e funcionou e a
  • 00:15:51
    minha filha tem 7 anos de idade então
  • 00:15:54
    assim é um negócio que eu queria saber
  • 00:15:56
    ela está aula assim e cara funcionou
  • 00:15:58
    porque ela queria mas numa dessa pode
  • 00:16:00
    falar um monte de coisa tal e vamos ver
  • 00:16:02
    o celular porque o celular dela não tem
  • 00:16:04
    nada infantil não tem nenhum dado
  • 00:16:07
    informação mas eu não tenho um exemplo
  • 00:16:08
    de coisa que você pode fazer o seu filho
  • 00:16:11
    pode fazer E aí numa dessa por exemplo
  • 00:16:13
    me deixa assim ao seu cartão de crédito
  • 00:16:15
    configurado na conta da sua filha lá na
  • 00:16:17
    Store e já era já era baixou lá o
  • 00:16:20
    negócio e já foi então mágica para os
  • 00:16:23
    lados como que eu tenho é sempre
  • 00:16:25
    configure o pin para toda compra que
  • 00:16:27
    você for fazer então por exemplo é será
  • 00:16:30
    que você configurou Open lá na tua da
  • 00:16:32
    tua Apple Store você for comprar alguma
  • 00:16:34
    coisa aí vai mais uma vez que Pedindo
  • 00:16:36
    seu pin E aí vai confirmar se realmente
  • 00:16:38
    você que tá fazendo aquela compra para
  • 00:16:40
    você evitar esse tipo de problema né
  • 00:16:42
    você libera o cartão para compras
  • 00:16:43
    automáticas E aí você Instalar algum ERP
  • 00:16:46
    algum software que tá lá fazendo
  • 00:16:47
    assinaturas fazendo compra que acontece
  • 00:16:50
    muito muita das vezes até joguinho você
  • 00:16:52
    baixa o joguinho a testa por sete dias e
  • 00:16:54
    depois de sete dias eles obras ganharam
  • 00:16:56
    começa começa aquele aquele mensal é
  • 00:16:59
    exatamente isso que é legal essa dica
  • 00:17:01
    para pais e realmente E aí para deixar
  • 00:17:03
    toma de cabelo em pé né os pais aí os
  • 00:17:05
    papais e mamães estão nos ouvindo entra
  • 00:17:08
    no Google não era tenho talvez controle
  • 00:17:10
    parental coisa entra no Google
  • 00:17:13
    a usar Diga: e não perde e interpretação
  • 00:17:17
    de dois pontos e vão aparecer algumas
  • 00:17:19
    opções da pesquisa de resultado já
  • 00:17:21
    desses: clica no segundo terceiro ou
  • 00:17:24
    quarto link que aparecer logo nos
  • 00:17:26
    primeiros a primeira se proteger o
  • 00:17:27
    quarto se não cabelo em pé com as
  • 00:17:30
    informações que tem ali trouxe é
  • 00:17:32
    realmente extremamente importante isso
  • 00:17:36
    aqui tá falando para a gente ter o
  • 00:17:37
    controle sobre o controle parental que
  • 00:17:40
    já é possível ativar nos positivos né
  • 00:17:42
    mas pouco a gente fala de segurança
  • 00:17:45
    ainda que a gente fala desse nível de
  • 00:17:46
    realmente a segurança acaba pegando tudo
  • 00:17:48
    né desde a gente Dessa informação final
  • 00:17:50
    para quem tá vamos no celular ou não e a
  • 00:17:53
    gata depois eu vou fazer exatamente uma
  • 00:17:54
    pergunta ela saiu da isso né que é
  • 00:17:57
    natural é às vezes é natural sim é
  • 00:17:59
    normal a filhos pegarem as vezes
  • 00:18:02
    celulares do pais né e é normal igual
  • 00:18:04
    você tá em trabalhar em home Offices que
  • 00:18:06
    acontece é aquela empresa é que aquele
  • 00:18:10
    dispositivo da empresa após o horário de
  • 00:18:12
    trabalho
  • 00:18:13
    o seu notebook acaba virando a o lugar
  • 00:18:16
    para o seu filho jogar jogo ou assistir
  • 00:18:18
    Netflix logo do tipo também não consigo
  • 00:18:20
    no celular mas meioche dá para gente
  • 00:18:23
    alguns conselhos aí também fazendo favor
  • 00:18:25
    além da para implementar algumas
  • 00:18:27
    informações aqui os já tem um meme
  • 00:18:29
    anterior aí um tempinho atrás que eu vi
  • 00:18:31
    tu aí do cantor kanie West né que ele
  • 00:18:33
    foi visitar lá o o Donald trump e aí
  • 00:18:36
    filmando né O Ataque Lages shoulder
  • 00:18:39
    Surfing né que a pessoa consegue
  • 00:18:40
    visualizar informação através do ombro
  • 00:18:43
    da pessoa acabou ciumando um Cold dele
  • 00:18:45
    né então a0000 estragou o celular na
  • 00:18:49
    frente publicamente né então diante
  • 00:18:52
    destes tipos de ataques o que pode
  • 00:18:54
    acontecer basicamente um print corte
  • 00:18:56
    Zinho Agnelo esses tempos atrás estava
  • 00:18:59
    brincando com Arduino para o micro né E
  • 00:19:02
    aí tem uns projetinhos né na internet
  • 00:19:04
    fundido que você consegue programar ele
  • 00:19:06
    para fazer esses ataques brute-force em
  • 00:19:08
    muitas das vezes o próprio usuário mesmo
  • 00:19:10
    a configuração de fumo em Tauá
  • 00:19:13
    é usado para bloquear ou tentar depois
  • 00:19:15
    de tanto segundos ali né então é muito
  • 00:19:18
    como você ver esse tipo de ir até mesmo
  • 00:19:20
    a pessoa parametrizar um pin code muito
  • 00:19:22
    simples de desbloquear até mesmo os
  • 00:19:25
    padrões l&l né que a gente fala é o
  • 00:19:28
    visuais né eu vou querer minha senha
  • 00:19:30
    aqui isso aqui no x né não 373 me engano
  • 00:19:34
    ou 39 e aí você faz o outro lado também
  • 00:19:38
    há 35 você tenta fazer um x na sua
  • 00:19:42
    cabeça o que for meu é o negocinho que a
  • 00:19:44
    pessoa consegue me quebrar então
  • 00:19:46
    resumindo que ele falou é vamos sempre
  • 00:19:50
    meu manter tanto iOS quanto o Android
  • 00:19:53
    atualizado né que eu descobri que o gato
  • 00:19:54
    falou eu mandei o s o Android atualizado
  • 00:19:56
    é chato atualizada mas é importante
  • 00:19:59
    gente e tem algumas atualizações que não
  • 00:20:01
    são forçadas então é importante você
  • 00:20:04
    manter depois é que ele falou aí sim
  • 00:20:08
    olhar para os dispositivos sem falar
  • 00:20:10
    para os aplicativos que estão sendo
  • 00:20:11
    instalados e comprei
  • 00:20:13
    e falou eu tenho certeza que deve ter no
  • 00:20:17
    mínimo aí cinco aplicativos instalados
  • 00:20:19
    no seu celular smartphone que faz aí
  • 00:20:23
    pelo menos uns 3 meses que você não
  • 00:20:24
    utiliza Deus que você utiliza removam
  • 00:20:26
    não tenho porque ele está ali Ah eu não
  • 00:20:29
    sabe ser uma unidade dele está sendo
  • 00:20:30
    misturar algo por eles não sabemos e o
  • 00:20:33
    melhor falou sobre realmente ataques né
  • 00:20:36
    que é o que é a gente convertendo isso
  • 00:20:38
    para o leitura humana é é você deixar
  • 00:20:41
    uma senha forte é você também ativar o
  • 00:20:44
    fator de amplificação e tudo tem
  • 00:20:45
    WhatsApp tem fator dedicação a para você
  • 00:20:48
    fazer compras e logo após falou tempinho
  • 00:20:50
    com segundo fortificação e tentações E
  • 00:20:53
    se eu puder fazer acrescento é instale
  • 00:20:56
    um antivírus no seu Android ou no seus
  • 00:21:00
    né aquelas peças que tem um aplicativo
  • 00:21:02
    dele chamado Kaspersky Mobile que são
  • 00:21:06
    $15 ao ano você pode colocar o Android
  • 00:21:09
    eu acho que você não quer um gratuito aí
  • 00:21:11
    você tem um bit defender
  • 00:21:13
    é gratuito mas tem um leads né tem as
  • 00:21:15
    propagand nhos mas sim que faz ele está
  • 00:21:17
    ali para fazer realmente o que é
  • 00:21:19
    necessário para nós mas show show de
  • 00:21:22
    bola e aí quando tiver um pouquinho mais
  • 00:21:25
    agora para o mundo corporativo né é
  • 00:21:28
    sabemos que é o comum já das empresas
  • 00:21:32
    take The Fall and BlackBerry laterais é
  • 00:21:34
    o comum as empresas disponibilizarem as
  • 00:21:38
    vezes celulares para seus colaboradores
  • 00:21:42
    ou disponibilizar a possibilidade dos
  • 00:21:46
    colaboradores acessarem o Outlook
  • 00:21:48
    acessarem plataformas web fazer conexões
  • 00:21:50
    VPN com a empresa coisa do tipo então
  • 00:21:53
    para vocês aí Ágata Começando por você
  • 00:21:55
    né somos uma empresa na e vamos
  • 00:22:00
    disponibilizar o acesso nós vamos por
  • 00:22:03
    avisar o celular porque número de vezes
  • 00:22:06
    que vocês podem ver no celular o
  • 00:22:08
    colaborador final acaba fica com dois
  • 00:22:09
    celulares o dele pessoal não é que acaba
  • 00:22:12
    utilizando para todas outras
  • 00:22:13
    o fio da empresa que ele sabe que às
  • 00:22:14
    vezes está ali sendo monitorado ou sei
  • 00:22:17
    lá o que passa na cabeça dele que não é
  • 00:22:18
    verdade mas enfim o que fazer nesse
  • 00:22:21
    momento né dá para trabalhar com bolhas
  • 00:22:24
    corporativas da para isolar o mesmo
  • 00:22:28
    celular sendo da pessoa isolar o
  • 00:22:30
    seguinte por eu tô no wi-fi da empresa
  • 00:22:32
    prêmio nenhum ninguém tá fazendo nada Ah
  • 00:22:34
    mas eu quero instalar o Outlook
  • 00:22:35
    configurar o e-mail corporativo da
  • 00:22:37
    empresa no meu celular pessoal é
  • 00:22:39
    possível travar fazer uma camada de
  • 00:22:42
    segurança em cima desse aplicativo ou de
  • 00:22:44
    outros que seja da empresa
  • 00:22:45
    É sim inclusive ao que a gente chama de
  • 00:22:48
    controle de mané a gente faz o controle
  • 00:22:50
    em cima da aplicação não dízimo de algum
  • 00:22:54
    todos humano que que significa uma uma é
  • 00:22:57
    uma sigla em inglês que a gente faz um
  • 00:22:59
    controle específico para aplicações no
  • 00:23:02
    caso está fazendo é que o papo controle
  • 00:23:06
    em cima do próprio Outlook que nem você
  • 00:23:08
    comentou tá que seria o mobile device
  • 00:23:10
    Management talvez aquela forma o mdm
  • 00:23:14
    moeda vez de vaca mobile levar a si
  • 00:23:17
    mesmo e o de mão é o mobile application
  • 00:23:20
    né É isso mesmo a aprendendo e humana é
  • 00:23:23
    o The Voice e o aplicativo um seria uma
  • 00:23:26
    Então nesse cenário que a gente faz em
  • 00:23:28
    vez de você ter um controle total do
  • 00:23:30
    dispositivo da pessoa você pega aquela
  • 00:23:33
    aplicação você diz óculos que acessar o
  • 00:23:35
    seu e-mail Ok você vai acessar o seu
  • 00:23:37
    e-mail através do ERP do Outlook por
  • 00:23:39
    exemplo e o Outlook ele vai ser
  • 00:23:42
    totalmente a gerenciado então sempre
  • 00:23:45
    disposto
  • 00:23:45
    a tua forro basta perder eu posso ir lá
  • 00:23:49
    e fazer o objetivo limpar só os dados
  • 00:23:52
    que estavam na aplicação do Outlook por
  • 00:23:54
    exemplo né então você faz uma bolha que
  • 00:23:57
    nem ele falou de controle de aplicações
  • 00:23:59
    e você parece são os apps homologados
  • 00:24:01
    pela empresa você vai instalar esses
  • 00:24:03
    apps eles vão ser controlar tipo a gente
  • 00:24:05
    vamos aplicar política de segurança e é
  • 00:24:08
    através dessas políticas eu consigo
  • 00:24:09
    garantir o controle dos dados
  • 00:24:12
    corporativos que estão lá então daquela
  • 00:24:14
    pessoa sair da empresa por exemplo eu
  • 00:24:16
    faço uma limpeza linha para candidatos
  • 00:24:18
    corporativos e posso deixar a pessoa com
  • 00:24:20
    celular e não vou ter nenhum tipo de
  • 00:24:22
    acesso a foto dele Haddad pessoais nada
  • 00:24:25
    né E realmente uma bolha que você faz
  • 00:24:28
    nesse sentido
  • 00:24:29
    bom e até complementando o que o Agapito
  • 00:24:33
    disse né em uma outra situação também é
  • 00:24:36
    que aquele funcionário que está deixando
  • 00:24:37
    a empresa Então você já não quer que
  • 00:24:43
    aquele Cash né Mesmo que o usuário seja
  • 00:24:46
    desativado né você já quer não quero
  • 00:24:49
    deixar aquele cast de e-mails no
  • 00:24:51
    dispositivo dele você já pode até se pá
  • 00:24:53
    e apagar esses dados antes da que ele
  • 00:24:59
    sai aumente aí você não perde o controle
  • 00:25:01
    totalmente né e e também evitar por
  • 00:25:05
    exemplo que ele pega um arquivo que é
  • 00:25:07
    corporativo e compartilha esse em um
  • 00:25:10
    grupo do WhatsApp ou sabe até mesmo
  • 00:25:13
    armazenamento interno do dispositivo
  • 00:25:15
    dele então você tem esses tipo tipos de
  • 00:25:18
    controle com o uma
  • 00:25:23
    é muito bom cara muito bom e a Gabi já
  • 00:25:26
    deu uma bela dica já também de couro né
  • 00:25:30
    quem estamos ouvindo bolha corporativo
  • 00:25:33
    daí em diante quiser procurar mdm se
  • 00:25:36
    gerencia o dispositivo e manda delicioso
  • 00:25:38
    aplicativos Ale voltando para você cara
  • 00:25:40
    que eu fiquei curioso quais funções aí
  • 00:25:43
    você conhece no mercado que fazem isso
  • 00:25:45
    São Carlos um caras são realmente fáceis
  • 00:25:48
    de usar como que como que funciona um
  • 00:25:50
    pouquinho é nós temos é grande
  • 00:25:53
    experiência né que utilizam utilização
  • 00:25:55
    do Microsoft intune agora nós temos um
  • 00:25:59
    nome para ele que é endpoint manager
  • 00:26:03
    então nós temos grande experiência neste
  • 00:26:07
    tipo de Deploy e assim essa questão né o
  • 00:26:14
    quando eu vou para o mdm e quando eu vou
  • 00:26:17
    para humano é o porquê que eu devo
  • 00:26:20
    utilizar um ou utilizar outro
  • 00:26:22
    é o ideal que nós utilizamos os dois tá
  • 00:26:25
    de acaba um complementando o outro assim
  • 00:26:30
    aqueles dispositivos que são
  • 00:26:32
    corporativos né eu vou ter o
  • 00:26:36
    gerenciamento desse dispositivo como
  • 00:26:38
    todo né entre aspas porque não é tudo
  • 00:26:41
    realmente aqui o administrador vai ter
  • 00:26:42
    acesso é ir ou seja esse dispositivo que
  • 00:26:46
    é compatível também incluem uma política
  • 00:26:49
    de proteção de aplicativo porque uma
  • 00:26:52
    coisa vai complementar outra e um ponto
  • 00:26:55
    que eu tentei tempo sempre tento é
  • 00:26:57
    reverter Não não vou fazer apresentação
  • 00:27:00
    desse tipo de produto seja na entrega de
  • 00:27:04
    um projeto né durante aquele workshop de
  • 00:27:07
    passagem de conhecimento por exemplo é
  • 00:27:10
    ou né para usuários finais é tentar
  • 00:27:13
    puxar um descer a sardinha para o lado
  • 00:27:15
    do gerenciamento do dispositivo então
  • 00:27:18
    por exemplo eu tenho meu próprio
  • 00:27:20
    dispositivo é pessoal né eu posso
  • 00:27:22
    o caso da empresa com ele e eu só tenho
  • 00:27:26
    benefícios eu registrar ele como se
  • 00:27:29
    fosse um dispositivo corporativo porque
  • 00:27:32
    se eu estiver passeando perdi celular
  • 00:27:35
    fui roubado eu posso chegar na UTI da
  • 00:27:39
    empresa e abrir um chamado PJ Apague os
  • 00:27:43
    dados do meu dispositivos era ele para o
  • 00:27:45
    padrão de fábrica Então seja é não é
  • 00:27:49
    algo que as pessoas né costumam fazer
  • 00:27:52
    feliz imagina o que você vai acessar as
  • 00:27:55
    ligações dele ver as fotos coisa Seja é
  • 00:27:59
    totalmente é uma acesso altamente
  • 00:28:01
    controlado né O administrador não tem
  • 00:28:02
    acesso a esse tipo de informação porque
  • 00:28:05
    tudo está baseado na identidade que nós
  • 00:28:07
    chamamos que é o que o o e-mail e a
  • 00:28:10
    senha dele de acesso tá então é só para
  • 00:28:13
    controlar essas informações compartilha
  • 00:28:15
    os e-mail e assim por diante mas não tem
  • 00:28:17
    acesso a esse tipo de dado ou não sei se
  • 00:28:20
    quebrou um mito agora fenomenal porque
  • 00:28:23
    e deve ter gente pensa né mas ele
  • 00:28:25
    consegue resetar para configuração de
  • 00:28:27
    fábrica ele consegue ver tudo não gente
  • 00:28:30
    ele não ver você tem a possibilidade de
  • 00:28:32
    saber o que esse aplicativo é seja a
  • 00:28:35
    solução que seja da Microsoft ou de
  • 00:28:37
    outros têm acesso e não vai ter essas
  • 00:28:41
    fotos não vai ter seu WhatsApp mas essas
  • 00:28:43
    conversas ele tem sim o poder de deletar
  • 00:28:47
    o seu aplicativo como o seu celular do
  • 00:28:50
    zero Jamais só de resetá-lo e não deverá
  • 00:28:53
    assim aí sabe aquela foto que eu tenho
  • 00:28:55
    ali mas você consegue Eu perdi meu
  • 00:28:56
    celular eu queria que apagasse aquelas
  • 00:28:58
    aquelas fotos não é assim que funciona e
  • 00:29:00
    é fácil olhar eu consigo zero ou é ou é
  • 00:29:03
    não fazer nada ou um queria fazer tudo e
  • 00:29:05
    apagar é para isso que funciona e muito
  • 00:29:08
    legal essa ideia do Cash e elevando por
  • 00:29:10
    mioche agora meioche e
  • 00:29:13
    é legal falamos aí dessa bolha
  • 00:29:15
    corporativa né Por legal então eu vamos
  • 00:29:18
    supor né somos um hacker eu quero
  • 00:29:21
    realmente quebrar essa bolha corporativa
  • 00:29:23
    que era o Roubei o celular aqui de
  • 00:29:25
    alguém tô com acesso a ele e quando eu
  • 00:29:28
    vou entrar no Outlook ele me pede uma
  • 00:29:29
    senha poder vida bolha corporativo algo
  • 00:29:31
    do tipo eu consigo quebrar essa boca
  • 00:29:33
    corporativo quando me dá uma limpada
  • 00:29:34
    nela é possível né preço que a gente
  • 00:29:37
    fala com 15 de segurança de na parte uma
  • 00:29:39
    boba mesmo é a questão de você fazer
  • 00:29:41
    jailbreak é o porquê que é tão
  • 00:29:43
    importante você saber o conceito do
  • 00:29:45
    Jailbreak ou fazer um root no terminal
  • 00:29:47
    do celular Aí você consegue vai passar
  • 00:29:50
    alguns controles de segurança até mesmo
  • 00:29:52
    pela própria aplicação né isso
  • 00:29:54
    dependendo da aplicação Como ela foi
  • 00:29:56
    desenvolvida existirem fatores né Para a
  • 00:29:58
    gente conseguir vai passar por exemplo a
  • 00:30:01
    pinagem do certificado dessa série
  • 00:30:03
    dependendo do aplicativo aí então você
  • 00:30:05
    de repente consegue efetuar algumas
  • 00:30:07
    ações por por intermédio de um cheiro
  • 00:30:08
    Break e consequentemente bula alguns
  • 00:30:11
    controles de segurança disponível
  • 00:30:13
    a aplicação de uma ferramenta que
  • 00:30:15
    gerencia é esses demais aplicativos né
  • 00:30:18
    por isso é importante entendeu com você
  • 00:30:19
    poder hoje se fala muito Faz um print aí
  • 00:30:22
    você vai conseguir muitas mais muito
  • 00:30:23
    mais controle de acessibilidade a nossa
  • 00:30:26
    dispositivo mas ninguém fala as
  • 00:30:27
    consequências por trás disso né você
  • 00:30:29
    acaba são gigantes né em imensa na
  • 00:30:32
    verdade você acaba deixando ur acorde
  • 00:30:34
    para o seu próprio celular sem invadir é
  • 00:30:37
    tanto é que quando a gente faz testes em
  • 00:30:39
    dispositivos se eu não tenho meu celular
  • 00:30:41
    rooteado eu eu odeio passa um grootzinho
  • 00:30:44
    ali no no próprio emulador basicamente
  • 00:30:47
    né porque eu quero que meu celular
  • 00:30:48
    esteja segundo a medida que você quer
  • 00:30:50
    vai passar algumas informações social
  • 00:30:52
    para que os outras consequências é o seu
  • 00:30:55
    próprio mas é possível sim perfeito para
  • 00:30:58
    quem Não nunca ouvi esse termo ou ou tem
  • 00:31:01
    curiosidade para o nome já diz né você
  • 00:31:03
    tá ali quebrando a jaula que você está
  • 00:31:05
    cá né porque literalmente quando você
  • 00:31:07
    tem o seu celular e ele está travado
  • 00:31:09
    para você não ter acesso ao seu sistema
  • 00:31:10
    operacional que é muito mais um motivo
  • 00:31:12
    de segurança e
  • 00:31:13
    Oi e a quando você faz um dia o branco
  • 00:31:16
    do celular seja na Apple no iPhone ouro
  • 00:31:19
    para Android você acaba tendo um acesso
  • 00:31:22
    de superusuário no seu celular e tudo
  • 00:31:25
    que você faz dali para frente de
  • 00:31:26
    instalar o aplicativo do que for a sua
  • 00:31:29
    chance de você instalar algo malicioso é
  • 00:31:31
    muito grande né E isso por mais é tão
  • 00:31:33
    simples assim instalar aplicativo
  • 00:31:35
    malicioso é o Google aí logo logo eles
  • 00:31:37
    estiverem mais tranquilos digita aí
  • 00:31:39
    literalmente a Google remove da
  • 00:31:44
    aplicativos maliciosos vocês vão ver a
  • 00:31:46
    listagem que vai aparecer de aplicativos
  • 00:31:48
    que entrou para história que entrou na
  • 00:31:51
    que entram ir para loja que são
  • 00:31:53
    realmente vão ver a vez né Sem dúvida O
  • 00:31:56
    do Falamos também um pouco né Eu achei
  • 00:31:59
    legal não o que o Alexandre falou de
  • 00:32:01
    política do próprio intune é que você
  • 00:32:03
    pode criar uma política impedindo que
  • 00:32:05
    qualquer celular que tem a Ruth e a
  • 00:32:07
    Sexualidade corporativo então vocês
  • 00:32:09
    ficar tiver desdobrei que não consertar
  • 00:32:11
    não vai conseguir nem baixa
  • 00:32:13
    a empresa quando ele foi configurar o
  • 00:32:15
    usuário e senha dele lá ele vai ter a
  • 00:32:17
    lista de complexo né para ver se o
  • 00:32:19
    aparelho está em comprar isso ou não não
  • 00:32:20
    tenha comprar esse já era né Não vai
  • 00:32:22
    baixar vai configurar e também cê pode
  • 00:32:25
    criptografar os dados né então por mais
  • 00:32:27
    que o a pessoa de algum jeito consiga
  • 00:32:30
    quebrar aquela senha o pensei lá pegar
  • 00:32:33
    um aquele os dados daquele celular e
  • 00:32:35
    passar para outro lugar você consegue
  • 00:32:36
    ter pro graf aquelas informações
  • 00:32:38
    africanos também mais uma camada de
  • 00:32:40
    segurança em cima ajudado os dados que
  • 00:32:42
    estão ali contido no dispositivo
  • 00:32:45
    pessimismo EA gato é por nós já temos
  • 00:32:48
    projetos aí no em grande grandes
  • 00:32:50
    instituições financeiras relacionadas a
  • 00:32:52
    essa parte de mano mdm Ah pô indústria
  • 00:32:56
    assim ele vários segmentos mais conta
  • 00:32:59
    pra gente aí um caso de uso você poder
  • 00:33:02
    compartilhar você o Alê citar nomes é
  • 00:33:05
    claro mas tem que você viu que cara que
  • 00:33:06
    funcionou foi uma ideia é boa e que as
  • 00:33:09
    pessoas que estamos ouvindo podem
  • 00:33:10
    aplicar né nas empresas daí em diante
  • 00:33:13
    é um queijo legal é o seguinte é a gente
  • 00:33:16
    teve uma um cliente que teve um acidente
  • 00:33:20
    tá um incidente real com o usuário aonde
  • 00:33:23
    ele tava no ponto de ônibus acessando o
  • 00:33:25
    e-mail da empresa veio um bilhete né Eu
  • 00:33:29
    acho que chama Rio de Janeiro foi lá
  • 00:33:31
    pegou o celular e ligou o cara foi lá
  • 00:33:34
    tava machucando no ponto de ônibus e ele
  • 00:33:36
    pegou e-mail da empresa a gente separou
  • 00:33:38
    e-mail para a empresa inteira pelo
  • 00:33:40
    celular tava desbloqueado cara tava
  • 00:33:41
    digitando e ver ele por aí mandou E aí
  • 00:33:44
    tem o trabalho de limpar aquela mensagem
  • 00:33:46
    tudo mais e aí ou se há necessidade de
  • 00:33:49
    quem se configurar agora a gente falou
  • 00:33:50
    hoje de O Face AD ou digital né ela toda
  • 00:33:55
    vez que o cara for abrir o Outlook for
  • 00:33:58
    abrir um dado da empresa ele pede um
  • 00:34:00
    Face agir a digital ou até mesmo um
  • 00:34:03
    código para ele para confirmar que é
  • 00:34:05
    realmente ele Tá acessando Então nesse
  • 00:34:07
    caso por exemplo se o último look do
  • 00:34:10
    usuário que foi roubado aí no ponto de
  • 00:34:13
    ônibus
  • 00:34:13
    e desce com essa configuração né é poder
  • 00:34:16
    lhe foi seguir a lei configurar abrir
  • 00:34:18
    qualquer coisa cara ele ia pedir muito
  • 00:34:21
    novo acesso ele não teria então ele não
  • 00:34:23
    conseguiria fazer nada com os dados
  • 00:34:25
    corporativos ali naquele momento então
  • 00:34:27
    foi um dos cases de uso assim que eu
  • 00:34:29
    acho legal comentário ele ele está
  • 00:34:32
    direto né cara extremamente eficaz
  • 00:34:34
    Acontece muito ver o moro aqui no centro
  • 00:34:37
    de São Paulo ontem você tá andando tem
  • 00:34:39
    uma pessoa no ônibus assim um celular da
  • 00:34:42
    janela e aí você passa alguém o melhor
  • 00:34:44
    espaço do lado de fora pega o celular aí
  • 00:34:46
    você nem ver a pensar imaginar o que tá
  • 00:34:49
    acontecendo no celular já foi embora foi
  • 00:34:51
    bloqueado né é eu já foi bloqueado ele
  • 00:34:54
    tava usando o celular entendeu E aí esse
  • 00:34:56
    controle de pintura daqui corporativos
  • 00:34:59
    ajudamos demais nesse nesse sentido
  • 00:35:02
    também que legal cara olha tem algum
  • 00:35:05
    legal você participou também que você
  • 00:35:06
    você lembra aí de algum caso de uso
  • 00:35:09
    o amor esse jogado comentou é né
  • 00:35:14
    emblemático eu diria que uma outra opção
  • 00:35:19
    também né para esse tipo de caso se você
  • 00:35:23
    não configurou previamente para que lhe
  • 00:35:26
    bloqueie não é de forma é basear nhom x
  • 00:35:31
    período de tempo né que ele tem te
  • 00:35:33
    bloquear para abrir o aplicativo seria
  • 00:35:36
    fazer essa essa esse bloqueio de forma
  • 00:35:40
    remota utilizando Portal pelo menos que
  • 00:35:43
    eu não tenho é isso né você consegue
  • 00:35:45
    através do administrador fazer esse
  • 00:35:48
    bloqueio de forma remota ou até mesmo
  • 00:35:51
    fazer a adição desses dados né então
  • 00:35:55
    acho que esse seria um ponto aí é ótimo
  • 00:35:59
    para deixar Yoshi e para ir para o
  • 00:36:02
    pessoal que está nos ouvindo agora por
  • 00:36:03
    legal entendi o mundo corporativo com dá
  • 00:36:05
    para trabalhar como dá para me assegurar
  • 00:36:08
    disso né
  • 00:36:09
    se for ativa mas ainda a gente não pode
  • 00:36:13
    esquecer que tem um ponto de que caso o
  • 00:36:14
    celular estiver infectado pode ser Nós
  • 00:36:18
    não sabemos tarde não existe evidência
  • 00:36:19
    de que sim eu disse que não e como não
  • 00:36:22
    existem a gente sempre fica com pé atrás
  • 00:36:23
    de saber se fosse ao celular que já está
  • 00:36:26
    comprometido e instalado agora
  • 00:36:28
    corporativo permitidos instacu Jailbreak
  • 00:36:31
    sem nada se ele vai ter acesso assim
  • 00:36:33
    meios e coisas do tipo uma probabilidade
  • 00:36:35
    grande de que sim né mas sim eu acho que
  • 00:36:37
    você fosse pensar ou dá uma dica aí para
  • 00:36:40
    eu paguei tá me escutando de você aqui
  • 00:36:42
    no senhor tá comprometido não o que que
  • 00:36:44
    eu posso fazer que que você indica tem
  • 00:36:46
    uma coisa que você imagina assim de
  • 00:36:47
    imediato as pessoas podem tão aviação
  • 00:36:49
    agora ou é Mais do Mesmo mesmo
  • 00:36:52
    relacionado ao instalar um antivírus que
  • 00:36:54
    que você tem de ideias
  • 00:36:57
    e eu acho que é interessante esse
  • 00:36:59
    conceito de você já ter a segurança no
  • 00:37:02
    celular mas embora você não tenha acho
  • 00:37:05
    que o ideal seria de repente baixa
  • 00:37:06
    alguma ferramenta para você identificar
  • 00:37:07
    se existe algum comportamento né como
  • 00:37:10
    bem disso eu com as peças é ótimo
  • 00:37:11
    antivírus tanto para desktop quanto para
  • 00:37:14
    celular eu mesmo utilizo né Eu acho que
  • 00:37:16
    depende muito de alguns comportamentos
  • 00:37:18
    né o vírus quando ele atua ele ver deixa
  • 00:37:21
    determinado os rastros né o hora por uma
  • 00:37:24
    lentidão aumento no processamento do
  • 00:37:26
    próprio celular então ela acaba até
  • 00:37:28
    esquentando a bateria acaba indo para o
  • 00:37:31
    brejo um pouco mais rápido do que o
  • 00:37:32
    normal mais interessante é ter uma
  • 00:37:34
    solução de segurança que identifique de
  • 00:37:36
    repente e se existe algum comportamento
  • 00:37:37
    malicioso é é claro que assim na pior
  • 00:37:41
    das hipóteses é muito melhor fazer um
  • 00:37:43
    hard reset no resetar o celular para que
  • 00:37:45
    nada realmente tenha de fato ali isso em
  • 00:37:48
    casa junto última opção é se nem outro
  • 00:37:51
    outros fatores de Segurança contra
  • 00:37:52
    Medidas com relação ao vírus é tem a sua
  • 00:37:56
    efetividade propriamente dita
  • 00:37:57
    é mas a princípio É principalmente está
  • 00:37:59
    lá com a sugestão de segurança e é
  • 00:38:01
    melhor ter o que não ter E conforme você
  • 00:38:04
    vai fazendo uso desse essas coisas
  • 00:38:07
    comportamentos Eles foram já sanados é
  • 00:38:09
    após a sua medida né não há muito o que
  • 00:38:11
    fazer mas você não existe outras
  • 00:38:13
    segmentações né não baixar alguns
  • 00:38:15
    arquivos é fora da dep Store ou da Play
  • 00:38:19
    Store basicamente né Ou seja a pessoa
  • 00:38:21
    quer baixar um jogo né As crianças por
  • 00:38:23
    exemplo querem baixar um joguinho ali
  • 00:38:25
    com moedas infinitas Entendi pai e
  • 00:38:27
    baixar um APK já malicioso Então existe
  • 00:38:30
    a permissão também que você é sede ali
  • 00:38:33
    para um aplicativo malicioso Isso é uma
  • 00:38:35
    grande porta para vulnerabilidade não tô
  • 00:38:37
    entendendo só no âmbito assim mais
  • 00:38:39
    pessoal né existem também pessoas que
  • 00:38:41
    têm interesses em explorar outros tipos
  • 00:38:44
    de aplicativos que existem muito custo
  • 00:38:47
    aí dentro do mercado mas você melhor
  • 00:38:48
    pagar e ter segurança do que você fazer
  • 00:38:50
    de graça e ter preju ser prejudicar e
  • 00:38:54
    prejudicar a empresa também já suas
  • 00:38:56
    melhores
  • 00:38:57
    é Aonde eu baixo e se perder no infinito
  • 00:38:59
    a gente vai deixar a cabeça então faça
  • 00:39:05
    um comentário que a Mas eu sou o seguro
  • 00:39:10
    nada nada mas aí você vira as costas ao
  • 00:39:14
    celular para filha e amiguinha dela
  • 00:39:17
    ensinou como que faz baixar APK que era
  • 00:39:19
    mim te mandar por e-mail dois clique ali
  • 00:39:21
    instalar sim sim sim sim e vai então aí
  • 00:39:25
    numa dessa que a gente acaba não sabem
  • 00:39:27
    mas tem um aplicativo na instaladas
  • 00:39:28
    várias joguinho né deixa o negócio andar
  • 00:39:31
    e não vai nada também a gente fazer o
  • 00:39:33
    hard reset e restaurar o backup tá e Zac
  • 00:39:37
    e eu gostaria de pegar o gancho aí
  • 00:39:41
    dorminhoca com relação a um dispositivo
  • 00:39:44
    que foi comprometido né a fechamento que
  • 00:39:47
    ele foi comprometido é quais ações eu
  • 00:39:51
    posso ter para mim te ligar precisamente
  • 00:39:53
    a questão do vazamento de informações a
  • 00:39:56
    partir desse dia
  • 00:39:57
    é comprometido então eu posso ter
  • 00:40:00
    políticas que vão impedir o acesso desse
  • 00:40:05
    desse usuário desse dispositivo as
  • 00:40:07
    informações corporativos baseados na
  • 00:40:10
    saúde dele então seja em um momento ele
  • 00:40:13
    tinha acesso ao e-mail aos dados do
  • 00:40:16
    share Point do unidade por exemplo só
  • 00:40:18
    que a parte momento que esse dispositivo
  • 00:40:20
    foi comprometido teve um pegou vírus né
  • 00:40:24
    então eu posso identificar isso de forma
  • 00:40:27
    automática e já fazer o bloqueio Então
  • 00:40:30
    seja a partir de um de uma condição de
  • 00:40:32
    um acesso condicional né baseado nesse
  • 00:40:35
    tipo de condição dizendo ó vocês
  • 00:40:37
    positivo não está em compliance Eu Não
  • 00:40:41
    Vou permitir acesse esses dados gente
  • 00:40:44
    nosso pastor amos o tempo aqui já né o
  • 00:40:47
    brinco toda vez ele dente entrar na
  • 00:40:49
    gravação mesmo ao vivo aí que o
  • 00:40:52
    bate-papo ele fruits né gostoso
  • 00:40:55
    literalmente e hora que ele
  • 00:40:57
    o pássaro imagem 40 minutos então para
  • 00:41:00
    não ficar um negócio muito cansativo
  • 00:41:01
    para uns do vídeo vamos segurar por aqui
  • 00:41:04
    não vou fazer uma brincadeirinha de
  • 00:41:06
    criar se dessa raça nas carinhas vai 25
  • 00:41:08
    horas aqui porque toda vez eu faço isso
  • 00:41:11
    só vou deixar para lá já foi né e meu só
  • 00:41:15
    agradecer Alexandre Rocha Alexandre
  • 00:41:18
    Silva vai ter a gato sempre uma ponta um
  • 00:41:21
    prazer conversar com você já quase não
  • 00:41:23
    converso no dia a dia né E ainda tem
  • 00:41:25
    esse horário aqui fértil até um papo
  • 00:41:27
    ainda mas essa troca de informação é
  • 00:41:29
    semente valiosa e eu agradecer deixar o
  • 00:41:33
    Neve vocês querem que ajeitar algo caso
  • 00:41:36
    contrário deixar aí as palavras finais
  • 00:41:41
    e o pai que agradeço a oportunidade
  • 00:41:43
    desse bate-papo agradável com esses
  • 00:41:46
    feras aí
  • 00:41:48
    o que agradecer agradecer a todo mundo
  • 00:41:51
    aí para nos ouvindo agora agradecer pelo
  • 00:41:52
    convite dizer que eu tô sempre à
  • 00:41:54
    disposição né tudo aqui para Red Dot
  • 00:41:56
    aqui para tirar dúvida é isso que vocês
  • 00:41:59
    quiserem no dia a dia entre em contato
  • 00:42:01
    aqui com redbelt que a gente tá
  • 00:42:03
    disponível que não só eu como toda minha
  • 00:42:05
    que perdi a gente especialistas aí para
  • 00:42:07
    apoiá-los e tirar dúvidas sobre esse
  • 00:42:09
    assunto aí que é o assunto é um
  • 00:42:11
    comentado nos últimos tempos foi somente
  • 00:42:13
    até pedir um negócio lá
  • 00:42:16
    eu gostaria de agradecer aí pela pelo
  • 00:42:19
    convite pela participação foi muito
  • 00:42:21
    legal ter esse bate-papo com um gente só
  • 00:42:24
    entende do assunto pouco né então deu
  • 00:42:27
    para extrair para frente informação nome
  • 00:42:28
    do corporativo e pessoal né lembrar que
  • 00:42:30
    segurança Allen ela importante
  • 00:42:32
    independente em qualquer seu qualquer
  • 00:42:34
    aspecto né e eu tô complementando o tio
  • 00:42:36
    Agapito comentou né É estamos à
  • 00:42:38
    disposição aí é só férias na parte de
  • 00:42:41
    segurança da informação e cibernética
  • 00:42:43
    então qualquer coisa estamos aí pegar a
  • 00:42:45
    gente muito muito obrigado bom
  • 00:42:48
    finalizamos mais um episódio sobre
  • 00:42:50
    segurança dispositivo agradeço aí a
  • 00:42:52
    todos os parceiros amigos meu é isso que
  • 00:42:56
    a gente tem né Aí é isso que a gente
  • 00:42:58
    conquista e quer manter sempre para quem
  • 00:43:01
    é o Né não nos visitam ainda não seguem
  • 00:43:04
    fiquem à vontade nossas redes sociais a
  • 00:43:06
    tiver a seguir brinquedinho E como eu
  • 00:43:09
    sempre finalizo aí por favor mande
  • 00:43:12
    comentários sugestões do contato@redbelt
  • 00:43:16
    o ponto com.br sobre mil ideias do que
  • 00:43:19
    vocês imaginam o gostariam de ouvir e
  • 00:43:22
    próximos capítulos aí OK grande abraço a
  • 00:43:25
    todos tenha uma ótima semana
  • 00:43:27
    independente do dia que vocês estão
  • 00:43:29
    ouvindo e vamos que vamos gente ó
الوسوم
  • segurança
  • dispositivos móveis
  • malware
  • spyware
  • Pegasus
  • Android
  • iOS
  • atualizações
  • antivírus
  • MDM