Lucas Manoel

Especialista em Segurança Cibernética & Desenvolvedor de Sistemas

Formado em Análise e Desenvolvimento de Sistemas e Pós-graduado em Cibersegurança pelo centro universitário UNIFAEL em Angra dos Reis. Atuo no ramo de defesa digital, análise de vulnerabilidades com foco em alta performance e proteção de dados. Desenvolvedor Front-End, Softwares Desktop e informática em geral.

Lucas Manoel

Formação Acadêmica

Graduação

Análise e Desenvolvimento de Sistemas

UNIFAEL - Angra dos Reis

Pós-Graduação

Especialista em Cibersegurança

UNIFAEL - Angra dos Reis

Inteligência em Ameaças

Engenharia Social

Manipulação psicológica de pessoas para divulgar informações confidenciais ou realizar ações perigosas.

SQL Injection

Inserção de códigos maliciosos em campos de entrada para manipular e roubar bancos de dados.

TCP Hijacking

Interpolação de uma sessão TCP legítima para assumir o controle da comunicação entre dois hosts.

Sniffing

Interceptação e monitoramento de tráfego em uma rede para capturar senhas e dados não criptografados.

IP Spoofing

Mascaramento do endereço IP de origem para falsificar a identidade de um sistema e burlar firewalls.

Ransomware

Criptografia de arquivos críticos seguida de extorsão com exigência de pagamento de resgate.

Adware / Scareware

Anúncios invasivos ou táticas de medo para forçar downloads maliciosos.

Drive-by Download

Instalação silenciosa de malware apenas por visitar um site comprometido.

Reverse Shell

Exploração que força o alvo a conectar-se ao atacante, entregando o controle total do terminal.

DoS / DDoS

Ataques de negação de serviço que sobrecarregam servidores até a indisponibilidade.

MITM Attack

O atacante se posiciona entre a vítima e o roteador para espiar toda a comunicação.

Trojan Horse

Software que parece legítimo, mas esconde funções para criar backdoors no sistema.

Worm

Malware autorreplicante que se espalha por redes sem interação humana, explorando falhas de segurança.

Vírus

Código malicioso que infecta arquivos e programas existentes, exigindo execução humana para se propagar.

Brute Force

Ataque automatizado que testa exaustivamente combinações de senhas até encontrar a credencial correta.

Engenharia Reversa

Desconstrução de softwares ou malwares para entender seu código-fonte, funcionamento e vulnerabilidades.

Backdoor

Criação de acessos ocultos que permitem ao invasor retornar ao sistema sem ser detectado por métodos comuns.

Keylogger

Monitoramento e registro de cada tecla digitada pela vítima para capturar senhas, chats e dados bancários.

Rootkit

Software projetado para esconder a existência de outros malwares, operando em níveis profundos do sistema.

Cryptojacking

Uso não autorizado do hardware da vítima para minerar criptomoedas, causando lentidão e alto consumo de energia.

Botnets

Rede de dispositivos infectados ("zumbis") que trabalham juntos para disparar ataques massivos ou spam.

Cross-Site Scripting (XSS)

Injeção de scripts maliciosos em páginas web confiáveis para roubar cookies de sessão e manipular o conteúdo visual para o usuário.

Phishing

Uso de comunicações fraudulentas (e-mail, SMS, sites falsos) que parecem vir de fontes confiáveis para roubar credenciais e dados financeiros.

Dark Web / Deep Web

Monitoramento de camadas ocultas da internet onde dados vazados são comercializados e ataques são planejados em fóruns restritos.

Dicas de Defesa e Blindagem

Autenticação Multifator (MFA)

Ative o segundo fator em tudo. Mesmo que sua senha seja roubada, o atacante não terá o código de acesso.

Gestão de Patches

Mantenha sistemas e softwares sempre atualizados. Vulnerabilidades conhecidas são alvos fáceis.

Criptografia de Dados

Utilize VPNs e protocolos HTTPS. Dados criptografados são inúteis para quem faz sniffing na rede.

Conscientização

Verifique domínios e remetentes antes de clicar. O elo mais fraco é o humano.

Confidencialidade

Garantia de que a informação seja acessível apenas por pessoas autorizadas. Implementada através de criptografia forte e controle de acesso rigoroso (RBAC).

Integridade

Proteção contra alterações não autorizadas. Utilizamos Hashing (como SHA-256) e assinaturas digitais para garantir que o dado recebido seja exatamente o dado enviado.

Disponibilidade

Garantir que sistemas e dados estejam prontos para uso quando necessários. Envolve redundância de hardware, mitigação de DDoS e planos de continuidade de negócios.

Autenticidade

Validação da identidade das partes envolvidas. Através de certificados SSL/TLS e biometria, asseguramos que você está comunicando-se com a entidade real, e não um impostor.

IDS (Intrusion Detection System) - Sistema de Detecção de Intrusão

Atua como um sistema de monitoramento passivo que analisa o tráfego de rede em busca de atividades maliciosas ou violações de política. O IDS gera alertas detalhados para os administradores, permitindo a visibilidade total de tentativas de invasão sem interromper o fluxo de dados original.

IPS (Intrusion Prevention System) - Sistema de Prevensão de Intrusão

Diferente do IDS, o IPS é uma ferramenta de defesa ativa posicionada diretamente no fluxo da rede. Ele não apenas detecta, mas também bloqueia automaticamente o tráfego suspeito em tempo real, descartando pacotes maliciosos e fechando conexões comprometidas antes que o ataque seja bem-sucedido.

Meus Projetos

UX Sistema de Cadastro

Sistema básico de cadastro, ideal para: escolas, consultórios, lojas, entre outros...

Entre em contato para obter sua versão personalizada do sistema

UX Controle de Estoque

Gestão de almoxarifado para provedores e varejistas, lojas, etc...

Entre em contato para obter sua versão personalizada do sistema

Interessado em soluções personalizadas ou suporte técnico?

lucasmanoel.dev@gmail.com