Eu tinha muitos problemas em entender esse processo louco de como nosso navegador consegue autenticar o servidor web das instituições (financeiras, etc). Eu fazia muita confusão.. achava que a chave pública era da própria instituição (vimos que é da CA) e que essa chave pública era enviada pro nosso navegador junto com o certificado - no momento em que a gente se conectava no site. Eu achava então que havia como ser facilmente burlado e enganar o navegador. Mas agora entendi tudo e vi que realmente é praticamente impossível de burlar, pois a chave JÁ ESTÁ (nativamente) no navegador. Muito obrigado pelo vídeo, heheh!
Depois de muito procurar consegui entender como o navegador reconhece a autenticidade do certificado público de um site. Cara, me ajudou demais. Obrigado
Mano, estou cursando segurança da Informação na unip ead. E vc está me salvando, pois os professores de lá só leem os slides, alguns parecem nem saber do que estão falando. Vc ensina com muita propriedade e excelente didática. parabéns.
Cara, já assisti vários vídeos seus. Você manda bem pra caralho. Faz coisas complicadas ficarem fáceis. Muita didática e oratória. Parabéns e sucesso nos seus negócios. Já me ajudou muito também. Obrigado.
Boa a explicação. Mas ainda fiquei com uma dúvida. E se um hacker criar um site similar ao do BB e criar também um certificado digital válido para esse site. Nesse cenário o browser não teria como saber que o site é falso. Iria autenticar normalmente e o usuário iria utilizar o site falso. Como esse risco é mitigado? É inviável para um hacker criar um site falso e obter para ele um certificado verdadeiro?
Boa pergunta. É bem viável na verdade e acontece muito. Já foi mais difícil conseguir um certificado assinado por uma Certificate Authority. Hoje, principalmente com o Let's Encrypt , é bem mais fácil. Resta então ficar ligado na URL e contar com mecanismos de proteção dos navegadores como o safebrowsing
Grande Marcos, meu caro amigo! Parabéns! Eu já tinha ouvido falar no assunto, mas não tinha ideia de como funcionava. Com teu vídeo, entendi perfeitamente! Didática muito boa! Parabéns meu amigo!
Excelente vídeo!!!! Só uma duvida. Levando em consideração o SSL/TLS, nao seria o servidor ou balanceador que enviaria a chave publica.!? Conforme evidenciado por você no vídeo de SSL/TLS!! Abraço!!
Mestre, não daria pra uma pessoa má intencionada usar a parte da assinatura digital de um site valido? Por exemplo, eu usaria a assinatura do facebook, ja que quando acesso o facebook, recebo essa informação, não? Depois disso usaria essa parte da assinatura digital, em um certificado fake e mandaria pra vitima. Nesse caso, no navegador da viitima, a parte criptografada seria descriptografada, uma vez que a assinatura digital que usei foi gerada pela propria CA, ja que eu usei uma que era válida. Não é possivel fazer isso?
+Deisielly Ribeiro Obrigado pelo feedback. A partir desse mês começo a lançar mensalmente 1 vídeo pelo menos. Vou incluir protocolos na lista de tópicos!
Esse vídeo traz os temas que eu estou buscando em videoaulas, mas estou receosa por ser de 5 anos atrás... :( alguém sabe se de lá pra cá houve alguma mudança no conteúdo?
Eu tinha muitos problemas em entender esse processo louco de como nosso navegador consegue autenticar o servidor web das instituições (financeiras, etc). Eu fazia muita confusão.. achava que a chave pública era da própria instituição (vimos que é da CA) e que essa chave pública era enviada pro nosso navegador junto com o certificado - no momento em que a gente se conectava no site.
Eu achava então que havia como ser facilmente burlado e enganar o navegador. Mas agora entendi tudo e vi que realmente é praticamente impossível de burlar, pois a chave JÁ ESTÁ (nativamente) no navegador.
Muito obrigado pelo vídeo, heheh!
Quase dez anos atrás e essa aula é simplimente fantástica, didática fenomenal
Depois de muito procurar consegui entender como o navegador reconhece a autenticidade do certificado público de um site. Cara, me ajudou demais. Obrigado
Volte sempre
Mano, estou cursando segurança da Informação na unip ead. E vc está me salvando, pois os professores de lá só leem os slides, alguns parecem nem saber do que estão falando. Vc ensina com muita propriedade e excelente didática. parabéns.
Muito obrigado pelo teu comentário. Sinta-se livre pra compartilhar com os colegas :)
Excelente conteúdo. Parabéns pelo vídeo e por compartilhá-lo! 👏
Muito obrigado
Demais!! totalmente didático e inteligente. Simplifica o complicado facilmente.
Maravilha! Obrigado pelo feedback!
Muito bom esse curso parabéns.
Muito bom Marcos, conteudo de alto nìvel, explicado de forma muito clara e didatica, de facil entendimento.
Uma lenda, apenas
Cara, já assisti vários vídeos seus. Você manda bem pra caralho. Faz coisas complicadas ficarem fáceis. Muita didática e oratória. Parabéns e sucesso nos seus negócios. Já me ajudou muito também. Obrigado.
Andrey muito obrigado pelo feedback. É sempre bom saber que o conhecimento agrega para sua vida. Um abraço
Boa a explicação. Mas ainda fiquei com uma dúvida. E se um hacker criar um site similar ao do BB e criar também um certificado digital válido para esse site. Nesse cenário o browser não teria como saber que o site é falso. Iria autenticar normalmente e o usuário iria utilizar o site falso. Como esse risco é mitigado? É inviável para um hacker criar um site falso e obter para ele um certificado verdadeiro?
Boa pergunta. É bem viável na verdade e acontece muito. Já foi mais difícil conseguir um certificado assinado por uma Certificate Authority. Hoje, principalmente com o Let's Encrypt , é bem mais fácil. Resta então ficar ligado na URL e contar com mecanismos de proteção dos navegadores como o safebrowsing
Excelente! Bem claro e didático! no aguardo de novos videos.
Que bom Danilo! Assina o canal e fica de olho que vou colocando novidades!
Grande Marcos, meu caro amigo! Parabéns! Eu já tinha ouvido falar no assunto, mas não tinha ideia de como funcionava. Com teu vídeo, entendi perfeitamente! Didática muito boa! Parabéns meu amigo!
Finalmente entendi. Obrigado!
Excelente!!!
🎉🎉
PARABÉNS PELO VÍDEO! ESTÁ ME AJUDANDO PARA UM CONCURSO DE TI!
Maravilha Diego! Fico feliz de saber que está ajudando, assim como já utilizei vídeos no RUclips para estudar para concursos no passado também!
Claro, objetivo e muito didático. Parabéns!
Muito bom, parabéns pelo vídeo, explicou muito bem.
Explicação bem clara e objetiva, fácil de entender, obrigado e parabéns pela aula. Já tem minha inscrição.
Obrigado Wanderlan!
Muito bom
Muito obrigado Paulo!
Muito bom. Me ajudou pra caramba. Valeu!
+Luís Gustavo Barichello Ferrassini Obrigado pelo comentário e sinta-me livre para dar mais feedback. Abs
Parabéns muito bom!
Obrigado Gabriel e fica ligado para mais vídeos em 2017!
Muito bom, parabéns! Ótimas aulas.
Matheus, obrigado!
A partir desse semana os posts são semanais.
Dá uma olhada no que saiu hoje, sobre Botnet e Command & Control
Abs
Excelente vídeo!!!! Só uma duvida. Levando em consideração o SSL/TLS, nao seria o servidor ou balanceador que enviaria a chave publica.!? Conforme evidenciado por você no vídeo de SSL/TLS!! Abraço!!
Grande ajuda, que Deus te abençoa ...abraço de Portugal, tens pdf ou materia que fala sobre segurança.....
Excelente aula.
Obrigado Denis! Fico feliz que tu aproveitou!
se alguem programar um navegador hacker.? que reconheça certificado falso do bb... caixa... ? me veio essa duvida
Mestre, não daria pra uma pessoa má intencionada usar a parte da assinatura digital de um site valido? Por exemplo, eu usaria a assinatura do facebook, ja que quando acesso o facebook, recebo essa informação, não? Depois disso usaria essa parte da assinatura digital, em um certificado fake e mandaria pra vitima. Nesse caso, no navegador da viitima, a parte criptografada seria descriptografada, uma vez que a assinatura digital que usei foi gerada pela propria CA, ja que eu usei uma que era válida. Não é possivel fazer isso?
Muito bom!Bem que vc poderia fazer uma vídeo de Protocolos né?! rs Abraços!
+Deisielly Ribeiro Obrigado pelo feedback. A partir desse mês começo a lançar mensalmente 1 vídeo pelo menos. Vou incluir protocolos na lista de tópicos!
Esse vídeo traz os temas que eu estou buscando em videoaulas, mas estou receosa por ser de 5 anos atrás... :( alguém sabe se de lá pra cá houve alguma mudança no conteúdo?
Oi Maria. Os temas de autenticação deste vídeo seguem bastante atuais. TLS 1.3 é uma novidade desde este video, fora isso, tudo igual.
@@seginfobrasil Muito obrigada pela atenção! Amanhã já iniciarei o dia assistindo esta videoaula
Aula excelente de verdade, mas a pergunta que não quer calar: você é o dublador do Gohan do Dragon Ball? kkk
Não que eu saiba hehehe
Ótima aula.
muito bom