No obscuro mercado da Deep Web, criminosos faturam com a alta nos preços para acesso a servidores RDP, dados de cartões roubados, DDoS-for-Hire ("DDoS para Aluguel"), além de novos serviços como ransomware direcionados e SIM swapping avançado.
Veja de forma simples e descomplicada sobre como auditar a Gestão de Almoxarifados e Estoque da sua empresa. Post da série "Descomplicando a Auditoria".
Veja de forma simples e descomplicada sobre o modelo de classificação de nível de maturidade de processos, também chamado de BPMM – Business Process Maturity Model. Post da série "Descomplicando a Auditoria".
Veja de forma simples e descomplicada sobre como auditar um programa da Gestão da Continuidade de Negócios (GCN) da sua empresa. Post da série "Descomplicando a Auditoria".
Veja como auditar o processo de Compras considerando 3 pilares: (i) Governança, (ii) Processos e Controles e (iii) Sistemas de Gestão e Suporte. Post 2 da série "Descomplicando a Auditoria".
Veja como auditar o processo de Folha de Pagamento considerando 3 pilares: (i) Governança, (ii) Processos e Controles e (iii) Sistemas de Gestão e Suporte. Post 1 da série "Descomplicando a Auditoria".
Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.
Esta é a ADBsploit, uma ferramenta baseada em python de uso simples que permite explorar e gerenciar dispositivos móveis Android. Não é necessário root.
Meu nome é Tiago Souza, trabalho no mercado financeiro, tenho expertise em Tecnologia da Informação (TI) e experiência em gestão de riscos, auditoria de TI, auditoria de sistemas, controles internos e segurança da informação. Saiba Mais.
Este site é destinado apenas para compartilhar conhecimento. Não possui vínculos com empresas ou quaisquer unidade privada ou financeira. Não há nenhum interesse político.