Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Resultados da pesquisa para: credential stuffing

06/08/18Tiago Souza
Ataques de reutilização de credenciais (“credential stuffing”)

Ataques de reutilização de credenciais (“credential stuffing”)

Em Segurança da Informação

O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataques de reutilização de credenciais / senhas.

Continuar Lendo
25/05/17Tiago Souza
Violações de senhas estão impulsionando o mercado de credential stuffing

Violações de senhas estão impulsionando o mercado de credential stuffing

Em Segurança da Informação

Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.

Continuar Lendo
19/09/22Tiago Souza
Risks, Controls and Security in 2FA and MFA Authentication Systems

Risks, Controls and Security in 2FA and MFA Authentication Systems

Em Segurança da Informação

Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.

Continuar Lendo
16/09/22Tiago Souza
Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

Em Segurança da Informação

A autenticação multifator (MFA) e a autenticação de dois fatores (2FA) são cruciais para a proteção e segurança de contas, ativos, dados/informações e dos próprios usuários, principalmente devido a ataques de reutilização de credenciais (credential stuffing) e outros ataques cibernéticos que buscam romper as barreiras de segurança de fator único. Saiba mais sobre sistemas de autenticação, semelhanças, diferenças, seus riscos e controles.

Continuar Lendo
09/11/18Tiago Souza
Vazamento de dados do HSBC atinge clientes do setor bancário

Vazamento de dados do HSBC atinge clientes do setor bancário

Em Segurança da Informação

O vazamento de dados do HSBC de dados inclui nomes, endereços, históricos de transações, informações da conta, etc. Resultado de ataque credential stuffing.

Continuar Lendo
11/03/23Tiago Souza
Segurança da Informação na era da Internet das Coisas (IoT)

Segurança da Informação na era da Internet das Coisas (IoT)

Em Segurança da Informação

Descubra como dispositivos IoT mal configurados podem colocar em risco a segurança pessoal e empresarial. Veja medidas de segurança que podem ser adotadas para prevenir problemas e manter sua privacidade online.

Continuar Lendo
03/01/18Tiago Souza
OWASP Top 10 2017 dos principais riscos à segurança de aplicações web

OWASP Top 10 2017 dos principais riscos à segurança de aplicações web

Em Segurança da Informação

Conheça os riscos de segurança de aplicações web de acordo com o OWASP Top 10 2017 e conheça soluções e práticas recomendadas para preveni-las ou corrigi-las.

Continuar Lendo
11/12/17Tiago Souza
Submundo dos crimes virtuais: dados pessoais, cartões de créditos e senhas

Submundo dos crimes virtuais: dados pessoais, cartões de créditos e senhas

Em Segurança da Informação

Conheça o submundo dos crimes virtuais e saiba como criminosos conseguem informações sigilosas de milhares de pessoas, incluindo cartões, dados pessoais etc

Continuar Lendo
01/12/17Tiago Souza
Ferramenta de Brute Force (SSH, VNC, OpenVPN, RDP) – Crowbar

Ferramenta de Brute Force (SSH, VNC, OpenVPN, RDP) – Crowbar

Em Segurança da Informação

O Crowbar é uma ferramenta de brute force que pode ser usada durante testes de penetração. Suporta protocolos SSH, VNC, OpenVPN, RDP e mais.

Continuar Lendo

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0