Análise de Malwares/Ransomware, URLs e Phishing
- No More Ransom: combater ransomwares
- CheckPhish: detecção de sites phishings
- Dr Web: antivírus online
- Jotti Virus Scan: vários antivírus online
- PhishCheck: análise de sites suspeitos de phishing
- URL Scan: analisa sites e recursos que solicitam
- ViCheck: serviço de sandbox online
- Virus Total: analisa arquivos e URLs suspeitas
Auditorias, Riscos, Controles Internos, Compliance, PLD/FT e Regulatório
- Auditoria Interna
- CADE – Conselho Administrativo de Defesa Econômica
- CNEP – Cadastro Nacional de Empresas Punidas
- CEIS – Cadastro Nacional de Empresas Inidôneas e Suspensas
- CGU – Controladoria-Geral da União
- COAF – Conselho de Controle de Atividades Financeiras
- Compliance Review
- Compliance Total
- CONACI – Conselho Nacional de Controle Interno
- COSO – Committee of Sponsoring Organizations of the Treadway Commission
- Crossover Brazil – Consulting & Auditing
- IPLD – Instituto dos Profissionais de Prevenção à Lavagem de Dinheiro e ao Financiamento do Terrorismo
- Instituto Compliance Brasil
- Instituto Compliance Rio
- Instituto Não Aceito Corrupção
- IBGC – Instituto Brasileiro de Governança Corporativa
- FCPA Compliance Report
- FCPAméricas – Anti-Corruption Compliance in LatinAmerica
- FCPA Blog – News about white-collar crime, enforcement and compliance
- GIFT – Global Initiative for Fiscal Transparency
- Etisphere – Standards of Ethical Business Practices
- ENCCLA – Estratégia Nacional de Combate à Corrupção e à Lavagem de Dinheiro
- IBRACON – Instituto dos Auditores Independentes do Brasil
- Legal, Ethics & Compliance (LEC)
- Legis Compliance
- Livros sobre Auditoria, Riscos, Controles Internos e Compliance
- Marcos Assi
- Movimento de Combate à Corrupção Eleitoral
- MPDFT – Ministério Público do Distrito Federal e Territórios
- MPF – Ministério Público Federal
- MP Compliance & Governance
- Observatório Português de Compliance e Regulatório
- Pacto Global – ONU
- Página da Auditoria Interna da Câmara dos Deputados do Brasil
- Portal da Transparência
- Portal de Auditoria
- Portal de Compliance
- Risk Based Internal Auditing
- SCCE – Society of Corporate Compliance and Ethics
- SEC Enforcement Actions: FCPA Cases
- Transparência Brasil
- Transparency International
- Unidos Contra a Corrupção
- U.S. Department of Justice (DOJ)
- U.S. Securities and Exchange Commission – SEC
Frameworks, Normas, Padrões, Metodologias e Melhores Práticas
- CiberCheckUp (CNCS/Portugal)
- CIS Controls – Center for Internet Security
- CIS – Benchmarks
- CIS – Cybersecurity Best Practices
- CIS – Cybersecurity Tools
- CIS Hardened Images – Platforms
- COBIT 5
- COBIT Assessor Guide: Using COBIT 5
- COBIT 5: Enabling Information
- COBIT 5: Enabling Processes
- COBIT 5: Implementation
- COBIT 5 for Assurance
- COBIT 5 for Information Security
- COBIT 5 for Risk
- COBIT Focus Area: Information Security
- COBIT Process Assessment Model (PAM): Using COBIT 5
- COBIT Self-Assessment Guide: Using COBIT 5
- COBIT 2019 Framework: Introduction and Methodology
- COBIT 2019 Framework: Governance and Management Objectives
- COBIT 2019 Design Guide and Toolkit: Designing an Information & Technology Governance Solution
- COBIT 2019 Implementation Guide: Implementing and Optimizing an Information and Technology Governance Solution
- COSO ERM – Enterprise Risk Management (2017) (“COSO Riscos Corporativos”)
- COSO ICIF – Internal Control Integrated Framework (2013) (“COSO Controles Internos”)
- Cybersecurity Framework – NIST
- DSC 10.000 – Diretrizes para o Sistema de Compliance
- Green ICT Framework
- Green IT: Guia para Implementação
- Implementing the NIST Cybersecurity Framework Using COBIT 2019
- Internal Control Using COBIT 5
- ISO 19011: Diretrizes para auditoria de sistemas de gestão
- ISO 19600: Sistema de gestão de compliance – Diretrizes
- ISO 22301: Sistema de gestão de continuidade de negócios – Requisitos
- ISO 22313: Sistemas de gestão de continuidade de negócios – Orientações para o uso da ISO 22301
- ISO 27001: Sistemas de gestão da segurança da informação – Requisitos
- ISO 27002: Código de prática para controles de segurança da informação
- ISO 27003: Sistemas de gestão da segurança da informação – Orientações
- ISO 27004: Sistemas de gestão da segurança da informação – Monitoramento, medição, análise e avaliação
- ISO 27005: Gestão de riscos de segurança da informação
- ISO 27017: Código de prática para controles de segurança da informação com base ISO 27002 para serviços em nuvem (cloud)
- ISO 27701: Extensão da ISO 27001 e ISO 27002 para gestão da privacidade da informação – Requisitos e diretrizes
- ISO 31000: Gestão de riscos – Diretrizes
- ISO 31004: Guia para implementação da ISO 31000
- ISO 31010: Técnicas p/ avaliação de riscos
- ISO 37001: Sistemas de gestão antissuborno – Requisitos com orientações para uso
- ITIL – Information Technology Infrastructure Library
- ITIL – Checklists para os formulários de registros, lista de indicadores, papeis, roteiro de implantação
- ITIL – Onde comprar os livros oficiais
- IT Control Objectives for Sarbanes-Oxley: Using COBIT 5 in the Design and Implementation of Internal Controls Over Financial Reporting
- National Insitute of Standards and Technology (NIST)
- NIST SP 800-53 – Security and Privacy Controls for Information Systems and Organizations
- NIST SP 800-115 – Technical Guide to Information Security Testing and Assessment
- Open Source Security Testing Methodology Manual (OSSTMM)
- Open Web Application Security Project (OWASP)
- Penetration Testing Execution Standard (PTES)
- Quadro de Avaliação de Capacidades de Cibersegurança (CNCS/Portugal)
- Relating the COSO Internal Control – Integrated Framework & COBIT
- RFC 3227 – Diretrizes para Coleta e Arquivamento de Evidências (pt-br)
- Risk Scenarios – Using COBIT 5 for Risk
- Roteiro para as Capacidades Minímas de Cibersegurança (CNCS/Portugal)
Iniciativas, Guias e Ativismo
- Autodefesa contra Vigilância
- Autodefesa no E-mail
- Como Combater a Vigilância Online
- Eu e Minha Sombra
- Kit de Ferramentas para Ativistas
- Guia de Proteção do Direito de Liberdade de Expressão durante manifestações e protestos
- Guia de Proteção e Segurança para Comunicadores e Defensores de Direitos Humanos
Proteção de Dados Pessoais e Sensíveis - LGPD, GDPR, RGPD
- AIPD/DPIA – Template 1
- AIPD/DPIA – Template 2
- Código de Prática para realizar AIPDs do ICO
- Comissão Europeia – Proteção de Dados
- Comissão Nacional de Proteção de Dados de Portugal
- Comitê Europeu de Proteção de Dados (CEPD) / EDPB
- Como escrever uma boa política de privacidade online
- Conselho da Europa – Proteção de Dados
- Data protection impact assessments
- Diretrizes para o escopo territorial do GDPR
- Diretrizes para processamento de dados pessoais em vídeos/câmeras
- Exemplo de boa política de privacidade
- GDPR Enforcement Tracker
- GDPR Handbook by European Union Agency for Fundamental Rights and Council of Europe, 2018
- Gerador de política de privacidade para sites
- Guia para DPIA da Singapura
- Leis de Proteção de Dados Pessoais (Global)
- LGPD Acadêmico
- LGPD – Lei nº 12.965 – Lei Geral de Proteção de Dados Pessoais (LGPD) – Íntegra
- Lista da ICO para processamentos considerados de alto risco para realizar uma AIPD
- Lista de autoridades supervisoras na Europa
- Livros em português sobre Proteção de Dados Pessoais (LGPD/GDPR)
- Modelo para registro de atividades de processamento
- Portal da Privacidade
- Processo de DPIA 1
- Processo de DPIA 2
- RGPD – Regulamento Geral sobre a Proteção de Dados – GDPR (Europa) – Íntegra
- The OECD Privacy Framework
Scanners online de segurança e vulnerabilidades em sites e URL's
Segurança na Internet, Navegação Segura, Computação e Tecnologia
- Anchises Moraes
- Boas Práticas (CNCS/Portugal)
- Cartilha Família + Segura: Ética e Segurança Digital
- Cartilha de Segurança para a Internet
- Catálogo de Fraudes (por RNP/CAIS)
- Centro Nacional de Cibersegurança (Portugal)
- CERT Vulnerability Notes Database
- Common Vulnerabilities and Exposures (CVE)
- Computer Forensics World
- CVE Details
- CVE Microsoft
- Cyber Security Data Breaches
- Cyber Threat – Live Cyber Threat Map
- Data Breaches – World’s Biggest Data Breaches & Hacks
- Decodificar e codificar Base64
- Departamento de Segurança da Informação e Comunicações (GSI/DSIC)
- DFIR (Digital Forensics and Incident Response)
- e-Forensics Magazine
- Epoch Converter (datas e timestamps)
- Exploit DB
- Esteganografia (ferramenta online)
- File Signature Database
- ForensicKB
- HTTP Status Dogs
- Manual do Usuário
- Monitor das Fraudes
- National Vulnerability Database (NVID)
- OSINT Framework
- Recomendações para Notificações de Incidentes de Segurança (por CERT.br)
- Ricardo Viana Vargas
- SegInfo
- Security Focus
- Stolen Camera Finder
- WPScan Vulnerability Database
Treinamentos, Cursos, Educação e Aprendizado
- ABBC Educação Executiva
- Academia de Forense Digital
- Alura
- BrasilianoINTERISK
- Casa do Saber On Demand
- Coimbra Business School Executive (CBSE)
- ComÊxito
- Coursera
- Crossover Business School
- Curso Beta
- Cursos CNF
- Cybrary
- Data Science Academy
- Descomplica
- Desec Security
- e-Security
- edX
- Escola Conquer
- Escola de Auditoria
- Escola EDTI
- Escola Virtual
- IIA Brasil
- INFI/FEBRABAN
- InfoMoney Cursos
- Lit (Saint Paul)
- MOOCs de Grandes Universidades
- Open Learning
- RNP Cursos
- School Of Net
- Seda College English
- Smart3
- TED Talks
- Tetra Solutions
- TI Exames
- Treinamento ISO (QMS Certification Service)
- Udemy
- Universidade Rock Content
- Veduca
- XP Educação (Xpeed School)