Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Resultados da pesquisa para: trojan

19/06/18Tiago Souza
Novo trojan bancário pode lançar ataques de sobreposição em versões recentes do Android

Novo trojan bancário pode lançar ataques de sobreposição em versões recentes do Android

Em Segurança da Informação

Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.

Continuar Lendo
05/12/17Tiago Souza
Trojan Ursnif adota nova técnica de injeção de código

Trojan Ursnif adota nova técnica de injeção de código

Em Segurança da Informação

Encontrada variante do Trojan Ursnif destinado a clientes de bancos australianos utilizando novas técnicas de injeção de código e ataque de redirecionamento.

Continuar Lendo
08/09/17Tiago Souza
Novo phishing usando Trojan Dridex ataca sistemas contábeis e financeiros

Novo phishing usando Trojan Dridex ataca sistemas contábeis e financeiros

Em Segurança da Informação

Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.

Continuar Lendo
05/01/19Tiago Souza
Glossário de Segurança Cibernética e da Informação

Glossário de Segurança Cibernética e da Informação

Em Segurança da Informação

Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.

Continuar Lendo
11/12/17Tiago Souza
Submundo dos crimes virtuais: dados pessoais, cartões de créditos e senhas

Submundo dos crimes virtuais: dados pessoais, cartões de créditos e senhas

Em Segurança da Informação

Conheça o submundo dos crimes virtuais e saiba como criminosos conseguem informações sigilosas de milhares de pessoas, incluindo cartões, dados pessoais etc

Continuar Lendo
25/05/17Tiago Souza
Violações de senhas estão impulsionando o mercado de credential stuffing

Violações de senhas estão impulsionando o mercado de credential stuffing

Em Segurança da Informação

Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.

Continuar Lendo
22/02/17Tiago Souza
Ataques por implantes móveis na era da ciberespionagem

Ataques por implantes móveis na era da ciberespionagem

Em Segurança da Informação

Ciberespiões podem usar seu smartphone através de ataques, permitindo ao atacante acessar dados armazenados no telefone e escutar todas as comunicações. Os benefícios de se ter um “implante” no celular de uma vítima são óbvios para

Continuar Lendo
13/12/16Tiago Souza
Praias, carnavais e cibercrime: um olhar dentro do submundo brasileiro

Praias, carnavais e cibercrime: um olhar dentro do submundo brasileiro

Em Segurança da Informação

O Brasil está entre os países mais perigosos para os cidadãos digitais. Para entender o que está acontecendo no submundo do crime cibernético brasileiro, gostaríamos de levá-lo em uma jornada em seu mundo, para explorar sua estratégia de ataque e seu estado de espírito.

Continuar Lendo

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0