Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Links

02/07/22Tiago Souza

Dicas de segurança, navegação e contra crimes na internet

  • Guia Internet Segura, com dicas para que as crianças possam aprender de forma divertida a se proteger.
  • Conheça o Childhood Brasil, que trabalha pela proteção da infância contra o abuso e a exploração sexual.
  • Campanha Internet sem Vacilo, que incentiva uma atitude positiva dos adolescentes e jovens no uso da Web.
  • Conheça a campanha Acabar com o Bullying da SaferNet Brasil e UNICEF.
  • Precisa de orientação sobre crimes e violações dos Direitos Humanos na internet de forma anônima e sigilosa? Conheça o helpline grátis da SaferNet.
  • Boatos: Na dúvida, não compartilhe! Conheça o Fascículo Boatos do cert.br e fique atento para não ser enganado.
  • Foi vítima de ransomware e está com os arquivos criptografados? Conheça os serviços gratuitos abaixo, pois poderão ajudá-lo a desencriptar os dados cifrados.
    • No More Ransom
    • RansomWhere
    • ID Ransomware
  • Cartilha Ética e Segurança Digital publicada pelo Ministério Público do Distrito Federal e dos Territórios (MPDFT) contendo recomendações e dicas para a família sobre o uso correto das novas tecnologias.

Ferramentas online e gratuitas para análises de malwares, URLs, phishings, antivírus online

  • CheckPhish: detecção de sites phishings.
  • Dr Web: antivírus online.
  • Jotti Virus Scan: vários antivírus online.
  • Malware Tracker: análise de pdfs potencialmente maliciosos.
  • PhishCheck: análise de sites suspeitos de phishing.
  • Sandbox4All: análise de arquivos perigosos.
  • Toolbox Google Apps: encode / decode.
  • URL Scan: verificar URLs suspeitas ou sites maliciosos.
  • Virus Total: analisa arquivos e URLs suspeitas.

Frameworks, normas, padrões e metodologias (segurança, riscos, controles)

  • CNCS – Centro Nacional de Cibersegurança de Portugal
    • Boas Práticas
    • CiberCheckUp
    • Estratégia Nacional de Segurança do Ciberespaço 2019-2023
    • Guia para Gestão de Riscos
    • Notícias
    • Observatório de Cibersegurança
    • Quadro Nacional de Referência para a Cibersegurança (QNRCS)
    • Quadro de Avaliação de Capacidades de Cibersegurança (complementar ao QNRCS acima)
    • Rede Nacional de CSIRT
    • Referencial de Competências
    • Roteiro para as Capacidades Mínimas de Cibersegurança
    • Sandbox4All
  • CERT Vulnerability Notes Database
  • CIS – Center for Internet Security
    • CIS Benchmarks Program
    • CIS Configuration Assessment Tool (CIS-CAT)
    • CIS Controls Assessment Specification
    • CIS Controls Cloud Companion Guide
    • CIS Controls Self Assessment Tool (CSAT)
    • CIS Controls v8 Mappings
    • CIS Critical Security Controls Version 8
    • CIS Cybersecurity Best Practices
    • CIS Cybersecurity Tools
    • CIS Hardened Images – Platforms
    • CIS Password Policy Guide
    • Community Defense Model v2.0
    • Establishing Essential Cyber Hygiene
    • Guide to Enterprise Assets and Software
    • SAFECode Application Security Addendum
  • Cloud Security Alliance (CSA)
  • Common Vulnerabilities and Exposures (CVE)
  • Council of Registered Security Testers (CREST) – Implementation & Procurement Guides
  • CVE Details
  • Cyber Threat – Live Cyber Threat Map
  • Educause – Awareness Campaigns
  • Exploit DB
  • HTTP Status Dogs
  • ISO – International Organization for Standardization
    • ISO 22301: Sistema de Gestão de Continuidade de Negócios – Requisitos
    • ISO 22313: Sistemas de Gestão de Continuidade de Negócios – Orientações para o uso da ISO 22301
    • ISO 27001: Sistemas de Gestão da Segurança da Informação – Requisitos
    • ISO 27002: Controles de Segurança da Informação
    • ISO 27005: Gestão de Riscos de Segurança da Informação
    • ISO 27701: Extensão da ISO 27001 e ISO 27002 para Gestão da Privacidade da Informação – Requisitos e Diretrizes
  • National Cyber Security Alliance (NCSA)
  • National Cyber Security Center (Reino Unido)
  • NIST – National Institute of Standards and Technology
    • National Vulnerability Database (NVID)
    • NIST Cybersecurity Framework
    • Implementing the NIST Cybersecurity Framework Using COBIT 2019
    • Mitigating the Risk of Software Vulnerabilities by Adopting a Secure Software Development Framework (SSDF)
    • National Checklist Program (NCP)
    • NIST Digital Identity Guideline
    • NIST SP 800-50 – Infosec Awareness Training
    • NIST SP 800-53 – Security and Privacy Controls for Information Systems and Organizations
    • NIST SP 800-88 – Guides for Media Sanitization
    • NIST SP 800-115 – Technical Guide to Information Security Testing and Assessment
  • Open Source Intelligence (OSINT) Framework
  • Open Source Security Testing Methodology Manual (OSSTMM)
  • Open Web Application Security Project (OWASP)
  • OWASP Penetration Testing Methodologies
  • PCI Security Standards Council
  • Penetration Testing Execution Standard (PTES)
  • Recomendações para Notificações de Incidentes de Segurança
  • RFC 3227 – Diretrizes para Coleta e Arquivamento de Evidências
  • SANS Security Awareness – Security Awareness Resources
  • SecTools.Org: Security Tools (by Nmap Project) (veja as categorias das ferramentas no rodapé)
  • The Software Alliance

Guias de segurança para ativistas, manifestantes e defensores de Direitos Humanos

  • #LivreParaProtestar
  • Autodefesa contra Vigilância
  • Autodefesa no E-mail
  • Como Combater a Vigilância Online
  • Eu e Minha Sombra
  • Front Line Defenders
  • Kit de Ferramentas para Ativistas
  • Guia de Proteção do Direito de Liberdade de Expressão durante Manifestações e Protestos
  • Guia de Proteção e Segurança para Comunicadores e Defensores de Direitos Humanos
  • Guia Prático da Lei de Acesso à Informação
  • Manual para Pessoas Manifestantes
  • Privacidade Digital – Encriptação Contra a Vigilância Global em Massa
  • Security in a Box

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0