Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Resultados da pesquisa para: backdoor

18/11/22Tiago Souza
Planejamento e Execução de uma Auditoria de Sistemas de Informação

Planejamento e Execução de uma Auditoria de Sistemas de Informação

Em Sem categoria

O planejamento de uma auditoria de sistemas de informação (SI) envolve a definição das áreas de envolvimento da auditoria e deve possuir metas de curto e longo prazo. Na execução, o auditor precisa ter uma compreensão do ambiente geral, incluindo também as práticas de negócios e funções relacionadas à auditoria. Como bônus, apresento um exemplo de escopo para uma adequada auditoria de SI/TI.

Continuar Lendo
24/08/20Tiago Souza
Explorar e gerenciar dispositivos Android via ADB

Explorar e gerenciar dispositivos Android via ADB

Em Segurança da Informação

Esta é a ADBsploit, uma ferramenta baseada em python de uso simples que permite explorar e gerenciar dispositivos móveis Android. Não é necessário root.

Continuar Lendo
05/01/19Tiago Souza
Glossário de Segurança Cibernética e da Informação

Glossário de Segurança Cibernética e da Informação

Em Segurança da Informação

Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.

Continuar Lendo
18/01/18Tiago Souza
Vulnerabilidades no Office permite espalhar o malware Zyklon

Vulnerabilidades no Office permite espalhar o malware Zyklon

Em Segurança da Informação

As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.

Continuar Lendo
18/04/17Tiago Souza
NSA usou exploits para acessar as redes bancárias SWIFT

NSA usou exploits para acessar as redes bancárias SWIFT

Em Segurança da Informação

A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.

Continuar Lendo
10/04/17Tiago Souza
Dispositivos IoT facilmente hackeados: roteadores de viagem, dispositivos NAS, dentre outros

Dispositivos IoT facilmente hackeados: roteadores de viagem, dispositivos NAS, dentre outros

Em Segurança da Informação

Um pesquisador encontrou brechas em sete dispositivos IoT distintos no Security Analyst Summit da semana passada, incluindo uma série de roteadores de viagens, dispositivos NAS e câmera IP.

Continuar Lendo

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0