Tiago Souza

Governança, Riscos, Compliance (GRC), Auditoria e Segurança da Informação

  • Sobre
  • Categorias
    • Auditoria
    • Cultura Digital
    • Governança, Riscos e Compliance (GRC)
    • LGPD & GDPR
    • Segurança da Informação
  • Cursos
  • Livros
  • Vídeos
  • Contato

O fim da privacidade doméstica na era digital

vigilancia_big_data

Nos EUA, em nome da comodidade, milhões de famílias permitem que Apple e Google ouçam e monitorem todos os sons do lar. Um escritor canadense descreve a desumanização resultante.

Continue lendo →

Reverse shell e bind shell: guia de comandos essenciais

reverse-shell

Veja sobre vulnerabilidade de execução de comando, shell interativo, shell reverso, vínculo de shell a porta TCP.

Continue lendo →

Como identificar e classificar processos organizacionais

O PCF é um framework de classificação de processos criado a partir de benchmarking com organizações de diversos portes, segmentos e localizações.

Continue lendo →

Curso gratuito de engenharia reversa do Mente Binária

curso-engenharia-reversa-gratis

Este curso é criado pelo Fernando Mercês do Mente Binária e distribuído para a comunidade. Conheça o curso grátis de Engenharia Reversa Online.

Continue lendo →

Criminosos adotam Fuze Cards para substituir cartões clonados

fuze_cards_roubo

Ladrões estão cada vez mais sofisticados. Ao invés de carregarem dezenas de cartões falsos, estão usando Fuze Cards.

Continue lendo →

Como as redes sociais são programadas para viciar usuários

vicio-celulares-redes-sociais

Descubra os mecanismos psicológicos e algoritmos utilizados pelas redes sociais para manter usuários engajados. Análise dos padrões de recompensa, técnicas de gamificação e estratégias das big techs para criar dependência digital.

Continue lendo →

Vigilância digital: panorama atual e implicações para a privacidade

1984-ilustracao-lesley-barnes

Eles sabem, de sua vida, muito mais do que você. Onde esteve, há seis meses? A quem escreveu – e o quê? Ainda assim, você continua a alimentá-los.

Continue lendo →

Dependência digital: quando é hora de desconectar

maquinas-digitais-desconectar

Douglas Rushkoff, um dos grandes teóricos do mundo digital, adverte: redes sociais mobilizam nosso lado réptil-primitivo, para que troquemos a política pelo consumo.

Continue lendo →

Como funciona o spoofing de resultados de pesquisa do Google

Técnica de spoofing que permite criar falsos resultados de pesquisa do Google foi descoberta, o que pode ser usada para fins nefastos e propagar fake news.

Continue lendo →

Mainframe MVS: introdução ao Multiple Virtual Storage (z/OS)

mainframe-mvs-multiple-virtual-storage-zos

O MVS (Multiple Virtual Storage) é o nome que é dado a um sistema mainframe, é o nome do sistema operacional, que é conhecido como z/OS.

Continue lendo →

Como escrever emails eficazes para obter melhores respostas

email-dicas-escrever-objetivo

7 dicas para receber mais respostas aos seus e-mails – afinal, ele pode ser um pilar da eficiência ou um grande dreno de tempo, dependendo de como lidamos.

Continue lendo →

Glossário completo de segurança cibernética e da informação

glossario-seguranca-informacao

Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.

Continue lendo →

Malware Android via PDF malicioso: como funciona o ataque

Arquivos PDF maliciosos estão sendo enviados como anexo em e-mails de phishing e, ao abrir, malware no Android é executado em segundo plano.

Continue lendo →
← Publicações mais antigas
Postagens mais recentes →
Salvo disposição em contrário, todo o conteúdo deste site está disponível sob a licença Creative Commons BY-NC-SA 4.0.
Este site tem fins educacionais e informativos. Nenhum conteúdo aqui deve ser considerado como aconselhamento jurídico ou tecnológico.
Valorizamos a sua privacidade. Convidamos você a consultar nossa Política de Privacidade e o Aviso Legal para obter informações adicionais.