Lucas Manoel
Especialista em Segurança Cibernética & Desenvolvedor de Sistemas
Formado em Análise e Desenvolvimento de Sistemas e Pós-graduado em Cibersegurança pelo centro universitário UNIFAEL em Angra dos Reis. Atuo no ramo de defesa digital, análise de vulnerabilidades com foco em alta performance e proteção de dados. Desenvolvedor Front-End, Softwares Desktop e informática em geral.
Formação Acadêmica
Graduação
Análise e Desenvolvimento de Sistemas
UNIFAEL - Angra dos ReisPós-Graduação
Especialista em Cibersegurança
UNIFAEL - Angra dos ReisInteligência em Ameaças
Engenharia Social
Manipulação psicológica de pessoas para divulgar informações confidenciais ou realizar ações perigosas.
SQL Injection
Inserção de códigos maliciosos em campos de entrada para manipular e roubar bancos de dados.
TCP Hijacking
Interpolação de uma sessão TCP legítima para assumir o controle da comunicação entre dois hosts.
Sniffing
Interceptação e monitoramento de tráfego em uma rede para capturar senhas e dados não criptografados.
IP Spoofing
Mascaramento do endereço IP de origem para falsificar a identidade de um sistema e burlar firewalls.
Ransomware
Criptografia de arquivos críticos seguida de extorsão com exigência de pagamento de resgate.
Adware / Scareware
Anúncios invasivos ou táticas de medo para forçar downloads maliciosos.
Drive-by Download
Instalação silenciosa de malware apenas por visitar um site comprometido.
Reverse Shell
Exploração que força o alvo a conectar-se ao atacante, entregando o controle total do terminal.
DoS / DDoS
Ataques de negação de serviço que sobrecarregam servidores até a indisponibilidade.
MITM Attack
O atacante se posiciona entre a vítima e o roteador para espiar toda a comunicação.
Trojan Horse
Software que parece legítimo, mas esconde funções para criar backdoors no sistema.
Worm
Malware autorreplicante que se espalha por redes sem interação humana, explorando falhas de segurança.
Vírus
Código malicioso que infecta arquivos e programas existentes, exigindo execução humana para se propagar.
Brute Force
Ataque automatizado que testa exaustivamente combinações de senhas até encontrar a credencial correta.
Engenharia Reversa
Desconstrução de softwares ou malwares para entender seu código-fonte, funcionamento e vulnerabilidades.
Backdoor
Criação de acessos ocultos que permitem ao invasor retornar ao sistema sem ser detectado por métodos comuns.
Keylogger
Monitoramento e registro de cada tecla digitada pela vítima para capturar senhas, chats e dados bancários.
Rootkit
Software projetado para esconder a existência de outros malwares, operando em níveis profundos do sistema.
Cryptojacking
Uso não autorizado do hardware da vítima para minerar criptomoedas, causando lentidão e alto consumo de energia.
Botnets
Rede de dispositivos infectados ("zumbis") que trabalham juntos para disparar ataques massivos ou spam.
Cross-Site Scripting (XSS)
Injeção de scripts maliciosos em páginas web confiáveis para roubar cookies de sessão e manipular o conteúdo visual para o usuário.
Phishing
Uso de comunicações fraudulentas (e-mail, SMS, sites falsos) que parecem vir de fontes confiáveis para roubar credenciais e dados financeiros.
Dark Web / Deep Web
Monitoramento de camadas ocultas da internet onde dados vazados são comercializados e ataques são planejados em fóruns restritos.
Dicas de Defesa e Blindagem
Autenticação Multifator (MFA)
Ative o segundo fator em tudo. Mesmo que sua senha seja roubada, o atacante não terá o código de acesso.
Gestão de Patches
Mantenha sistemas e softwares sempre atualizados. Vulnerabilidades conhecidas são alvos fáceis.
Criptografia de Dados
Utilize VPNs e protocolos HTTPS. Dados criptografados são inúteis para quem faz sniffing na rede.
Conscientização
Verifique domínios e remetentes antes de clicar. O elo mais fraco é o humano.
Confidencialidade
Garantia de que a informação seja acessível apenas por pessoas autorizadas. Implementada através de criptografia forte e controle de acesso rigoroso (RBAC).
Integridade
Proteção contra alterações não autorizadas. Utilizamos Hashing (como SHA-256) e assinaturas digitais para garantir que o dado recebido seja exatamente o dado enviado.
Disponibilidade
Garantir que sistemas e dados estejam prontos para uso quando necessários. Envolve redundância de hardware, mitigação de DDoS e planos de continuidade de negócios.
Autenticidade
Validação da identidade das partes envolvidas. Através de certificados SSL/TLS e biometria, asseguramos que você está comunicando-se com a entidade real, e não um impostor.
IDS (Intrusion Detection System) - Sistema de Detecção de Intrusão
Atua como um sistema de monitoramento passivo que analisa o tráfego de rede em busca de atividades maliciosas ou violações de política. O IDS gera alertas detalhados para os administradores, permitindo a visibilidade total de tentativas de invasão sem interromper o fluxo de dados original.
IPS (Intrusion Prevention System) - Sistema de Prevensão de Intrusão
Diferente do IDS, o IPS é uma ferramenta de defesa ativa posicionada diretamente no fluxo da rede. Ele não apenas detecta, mas também bloqueia automaticamente o tráfego suspeito em tempo real, descartando pacotes maliciosos e fechando conexões comprometidas antes que o ataque seja bem-sucedido.
Meus Projetos
UX Sistema de Cadastro
Sistema básico de cadastro, ideal para: escolas, consultórios, lojas, entre outros...
UX Controle de Estoque
Gestão de almoxarifado para provedores e varejistas, lojas, etc...
Interessado em soluções personalizadas ou suporte técnico?
lucasmanoel.dev@gmail.com