Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Resultados da pesquisa para: exploit

14/09/18Tiago Souza
Telegram Vulners Bot: Pesquisa de exploits e banco de dados de segurança

Telegram Vulners Bot: Pesquisa de exploits e banco de dados de segurança

Em Segurança da Informação

Vulners Bot é uma interface do Telegram que permite buscar exploits, ferramentas, patches, banco de dados de segurança da informação e muito mais.

Continuar Lendo
18/04/17Tiago Souza
NSA usou exploits para acessar as redes bancárias SWIFT

NSA usou exploits para acessar as redes bancárias SWIFT

Em Segurança da Informação

A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.

Continuar Lendo
03/03/23Tiago Souza
Como usar o PowerBI para visualizar uma lista de vulnerabilidades de segurança

Como usar o PowerBI para visualizar uma lista de vulnerabilidades de segurança

Em Segurança da Informação

Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.

Continuar Lendo
19/09/22Tiago Souza
Risks, Controls and Security in 2FA and MFA Authentication Systems

Risks, Controls and Security in 2FA and MFA Authentication Systems

Em Segurança da Informação

Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.

Continuar Lendo
16/07/22Tiago Souza
Guia Completo: Como se preparar para a certificação OSCP

Guia Completo: Como se preparar para a certificação OSCP

Em Segurança da Informação

A certificação OSCP, da Offensive Security, é uma das certificações mais valorizadas no mercado de segurança da informação. É uma certificação de nível avançado, especificamente na área de teste de intrusão. Como é 100% prática, é

Continuar Lendo
29/11/20Tiago Souza
Previsões de Cibersegurança para 2021

Previsões de Cibersegurança para 2021

Em Segurança da Informação

Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.

Continuar Lendo
05/01/19Tiago Souza
Glossário de Segurança Cibernética e da Informação

Glossário de Segurança Cibernética e da Informação

Em Segurança da Informação

Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.

Continuar Lendo
26/11/18Tiago Souza
Perigos e vulnerabilidades em impressoras

Perigos e vulnerabilidades em impressoras

Em Segurança da Informação

Atacantes andam se aproveitando de vulnerabilidades em impressoras. Falta de patches de segurança e falta de atualizações de firmwares contribuem nisto.

Continuar Lendo
28/08/18Tiago Souza
Explorar vulnerabilidades RCE no Apache Struts

Explorar vulnerabilidades RCE no Apache Struts

Em Segurança da Informação

Este script contém a fusão de 3 vulnerabilidades do tipo RCE (Execução Remota de Código) no Apache Struts. Também tem a capacidade de criar shell servidor.

Continuar Lendo
27/08/18Tiago Souza
Explorar a vulnerabilidade no Apache Struts 2: PoC Code Surfaces

Explorar a vulnerabilidade no Apache Struts 2: PoC Code Surfaces

Em Segurança da Informação

Pesquisadores encontram um código de prova de conceito (PoC) que pode aproveitar a vulnerabilidade no Apache Struts, recentemente identificada no framework.

Continuar Lendo
31/07/18Tiago Souza
Auditar segurança de redes wireless com Airgeddon

Auditar segurança de redes wireless com Airgeddon

Em Segurança da Informação

O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.

Continuar Lendo
15/02/18Tiago Souza
Novo ataque de malware baseado no Word não usa macros

Novo ataque de malware baseado no Word não usa macros

Em Segurança da Informação

Uma nova técnica para infectar usuários com malware está sendo utilizada em documentos do Office, sem utilizar scripts de macro. Este ataque se aproveita de vulnerabilidade corrigida em novembro. O payload foi projetado para roubar credenciais de e-mail, FTP e browsers.

Continuar Lendo
05/02/18Tiago Souza
Novo botnet IoT denominado JenX infecta dispositivos e serviço de ataques DDoS por 20 dólares

Novo botnet IoT denominado JenX infecta dispositivos e serviço de ataques DDoS por 20 dólares

Em Segurança da Informação

Pesquisadores descobriram um novo botnet IoT que utiliza vulnerabilidades ligadas ao botnet Satori e está alavancando a comunidade do GTA (Grand Theft Auto) para infectar dispositivos IoT. O Satori é um derivado do Mirai, o notável botnet que em 2016 conseguiu derrubar o Dyn, grande provedor de hospedagem DNS.

Continuar Lendo
05/01/18Tiago Souza
Testar a segurança de dispositivos bluetooth com o BlueMaho

Testar a segurança de dispositivos bluetooth com o BlueMaho

Em Segurança da Informação

BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.

Continuar Lendo

Navegação por posts

1 2

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0