Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Resultados da pesquisa para: ransomware

30/08/17Tiago Souza
Nova variante do ransomware Locky ataca novamente

Nova variante do ransomware Locky ataca novamente

Em Segurança da Informação

Nova variante do ransomware Locky volta a assombrar. A fonte do ransomware é uma rede de computadores zumbis coordenada para lançar ataques de phishing que enviam e-mails e anexos que parecem provenientes de impressora multifuncional de um destinatário confiável.

Continuar Lendo
27/04/17Tiago Souza
Ransomware original XPan retorna, atacando pequenas e médias empresas no Brasil

Ransomware original XPan retorna, atacando pequenas e médias empresas no Brasil

Em Segurança da Informação

Os cibercriminosos brasileiros estão usando a versão original do ransomware XPan e atacando pequenas e médias empresas com sede no Brasil com o malware. O ataque é muito direcionado contra servidores com conexões RDP (Remote Desktop Protocol) expostas à Internet.

Continuar Lendo
10/12/22Tiago Souza
Incident response for common attack types

Incident response for common attack types

Em Segurança da Informação

Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).

Continuar Lendo
19/09/22Tiago Souza
Risks, Controls and Security in 2FA and MFA Authentication Systems

Risks, Controls and Security in 2FA and MFA Authentication Systems

Em Segurança da Informação

Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.

Continuar Lendo
16/09/22Tiago Souza
Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

Em Segurança da Informação

A autenticação multifator (MFA) e a autenticação de dois fatores (2FA) são cruciais para a proteção e segurança de contas, ativos, dados/informações e dos próprios usuários, principalmente devido a ataques de reutilização de credenciais (credential stuffing) e outros ataques cibernéticos que buscam romper as barreiras de segurança de fator único. Saiba mais sobre sistemas de autenticação, semelhanças, diferenças, seus riscos e controles.

Continuar Lendo
28/12/20Tiago Souza
Deep Web: Preços dispararam para servidores RDP, DDoS para aluguel e dados de cartões

Deep Web: Preços dispararam para servidores RDP, DDoS para aluguel e dados de cartões

Em Segurança da Informação

No obscuro mercado da Deep Web, criminosos faturam com a alta nos preços para acesso a servidores RDP, dados de cartões roubados, DDoS-for-Hire ("DDoS para Aluguel"), além de novos serviços como ransomware direcionados e SIM swapping avançado.

Continuar Lendo
29/11/20Tiago Souza
Previsões de Cibersegurança para 2021

Previsões de Cibersegurança para 2021

Em Segurança da Informação

Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.

Continuar Lendo
19/06/18Tiago Souza
Novo trojan bancário pode lançar ataques de sobreposição em versões recentes do Android

Novo trojan bancário pode lançar ataques de sobreposição em versões recentes do Android

Em Segurança da Informação

Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.

Continuar Lendo
20/10/17Tiago Souza
Demonstração do Ataque de Reinstalação de Chaves (KRACK) para hackear redes Wi-Fi seguras

Demonstração do Ataque de Reinstalação de Chaves (KRACK) para hackear redes Wi-Fi seguras

Em Segurança da Informação

Conjunto de falhas no protocolo WPA2 tornam inseguras todas as redes Wi-Fi que usamos; saiba como funciona o ataque e como resolver (ou amenizar) o problema.

Continuar Lendo
31/05/17Tiago Souza
Detecção de phishing no Gmail: novos recursos

Detecção de phishing no Gmail: novos recursos

Em Segurança da Informação

O Google anunciou novos recursos de segurança no Gmail, incluindo detecção precoce de emails de phishing e spam através de modelo de aprendizado de máquina.

Continuar Lendo
23/03/17Tiago Souza
Vulnerabilidade crítica do SAP permite execução remota de códigos

Vulnerabilidade crítica do SAP permite execução remota de códigos

Em Segurança da Informação

Foram descobertas vulnerabilidades críticas do SAP que permitem execução remota de códigos. Além disso, encontradas falhas no banco de dados SAP HANA, que obteve maior pontuação em nível de criticalidade do que o bug GUI. Essas vulnerabilidades afetaram o HANA User Self Service, ou USS. Veja mais detalhes e uma prova de conceito (PoC) da vulnerabilidade, CVE-2017-6950.

Continuar Lendo

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0