Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Resultados da pesquisa para: spoofing

11/01/19Tiago Souza
Técnica de spoofing em resultados na pesquisa do Google

Técnica de spoofing em resultados na pesquisa do Google

Em Segurança da Informação

Técnica de spoofing que permite criar falsos resultados de pesquisa do Google foi descoberta; pode ser usada para fins nefastos e propagação de fake news.

Continuar Lendo
18/11/22Tiago Souza
Planejamento e Execução de uma Auditoria de Sistemas de Informação

Planejamento e Execução de uma Auditoria de Sistemas de Informação

Em Sem categoria

O planejamento de uma auditoria de sistemas de informação (SI) envolve a definição das áreas de envolvimento da auditoria e deve possuir metas de curto e longo prazo. Na execução, o auditor precisa ter uma compreensão do ambiente geral, incluindo também as práticas de negócios e funções relacionadas à auditoria. Como bônus, apresento um exemplo de escopo para uma adequada auditoria de SI/TI.

Continuar Lendo
05/01/19Tiago Souza
Glossário de Segurança Cibernética e da Informação

Glossário de Segurança Cibernética e da Informação

Em Segurança da Informação

Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.

Continuar Lendo
31/07/18Tiago Souza
Auditar segurança de redes wireless com Airgeddon

Auditar segurança de redes wireless com Airgeddon

Em Segurança da Informação

O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.

Continuar Lendo
02/06/17Tiago Souza
Como atacantes podem hackear seu Wi-Fi através do método Evil Twin

Como atacantes podem hackear seu Wi-Fi através do método Evil Twin

Em Segurança da Informação

Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.

Continuar Lendo

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0