Publicações do Blog
-
Viés em inteligência artificial não é bug técnico, mas reflexo sistêmico
17/07/25 -
30 melhores ferramentas de busca em cibersegurança para investigações
27/12/24 -
Gestão de riscos de terceiros: guia completo para proteger sua empresa
16/09/24 -
Logs de segurança: importância, tipos e benefícios para cibersegurança
15/09/24 -
Relatório: implementação do ISSB no Brasil – panorama atual e perspectivas
06/07/24 -
Como identificar vulnerabilidades cibernéticas com a técnica dos cinco porquês
05/07/24 -
TEDx: como alcançar seus objetivos mais ambiciosos – Stephen Duneier (legendado)
28/01/24 -
Case study: optimizing user access management in practice
25/08/23 -
ITGC: guia completo para auditoria de logs em sistemas e bancos de dados
28/07/23 -
Data center security checklist: 10 essential points
04/07/23 -
Trilhas de aprendizagem: competências técnicas de auditoria segundo a CGU
23/06/23 -
Ethics in artificial intelligence: UNESCO guidelines for ChatGPT and other AIs
18/06/23 -
Como usar Mitre ATT&CK para segurança cibernética empresarial
08/06/23 -
Ética e caráter: como a educação impacta a formação do indivíduo
03/06/23 -
Congresso Internacional de Administração 2023: CRA-RJ e Coimbra Business School
03/05/23 -
Como funciona o HTTPS: guia completo de segurança web
30/04/23 -
MJSP e SaferNet lançam canal de denúncias contra ataques em escolas
22/04/23 -
Como identificar problemas de controle interno usando os cinco porquês
10/04/23 -
EUA lança plano de segurança cibernética com foco em colaboração e investimentos
23/03/23 -
How to use Mitre ATT&CK in enterprise cybersecurity
17/03/23 -
Metodologia GAIT-R para auditoria de TI: abordagem top-down
14/03/23 -
Segurança da informação na era da IoT: desafios e estratégias
11/03/23 -
Social engineering: how human threats compromise cybersecurity
09/03/23 -
Como usar Power BI para visualizar vulnerabilidades de segurança
03/03/23 -
ITGC: guidelines for auditing system and database logs
10/02/23 -
Taxonomia de classificação de incidentes: garantindo a segurança da informação
31/01/23 -
How HTTPS works: web security protocol explained
30/01/23 -
Como implantar COSO ICIF: dicas práticas para controles internos
29/01/23 -
How to identify internal control problems using the five whys technique
23/01/23 -
Lei de Benford: explicação simples e aplicações práticas
22/01/23 -
Auditoria de gestão de mudanças em ambientes de TI
06/01/23 -
CASMM Model: Maturity in Consumer Authentication
30/12/22 -
Incident response: how to deal with common types of attacks
10/12/22 -
ESG para bancos: DRSAC 2030 e gestão do risco social
04/12/22 -
O mito da produtividade pessoal: por que você trabalha mais e produz menos
04/12/22 -
Matriz de Eisenhower: como gerenciar tempo e priorizar tarefas
04/12/22 -
Como organizar sua vida digital em 3 ações práticas
04/12/22 -
Differences between SOC 1, SOC 2, and SOC 3: a comprehensive guide
04/12/22 -
GRC: governance, risk, and compliance explained
04/12/22 -
DRSAC 2030: como riscos climáticos afetam instituições financeiras
04/12/22 -
Types of security controls: comprehensive guide and classifications
02/12/22 -
Como planejar e executar auditoria de sistemas de informação
18/11/22 -
Pesquisa desafios da profissão 2022: resultados AuditoresPLP
14/11/22 -
Risks and controls in 2FA and MFA authentication systems
19/09/22 -
Segurança em autenticação 2FA e MFA: riscos e controles
16/09/22 -
Manual MJSP: gerenciamento de riscos e controles internos
09/09/22 -
5 controles de segurança cibernética essenciais para implementar agora
09/09/22 -
CGU abre chamada para dossiê sobre auditoria interna no espaço lusófono
19/08/22 -
Deadbots: os limites éticos da inteligência artificial pós-morte
19/08/22 -
Webinar: principais metodologias de gestão de riscos
11/08/22 -
Como se preparar para certificação OSCP: guia completo
16/07/22 -
Cibercrime como serviço: relatório do Observatório de Cibersegurança de Portugal
15/07/22 -
Curso gratuito de análise de malware online do Mente Binária
06/07/22 -
Gestão de riscos em cibersegurança: guia do CNCS Portugal
04/07/22 -
Estratégia de backup 3-2-1: regra essencial e suas variações
20/06/22 -
Controles de TI e fatores de risco: auditoria na prática
23/04/22 -
Curso gratuito de inteligência artificial online
21/04/22 -
COSO ICIF: os cinco componentes da estrutura de controles internos
18/04/22 -
Como aplicar COSO às resoluções BACEN de controles internos
20/02/22 -
Auditoria contínua vs monitoramento contínuo: diferenças e aplicações
19/01/22 -
Evento vs incidente em cibersegurança: conceitos e diferenças
18/01/22 -
International auditing standards for public and private companies
23/12/21 -
Como aplicar normas internacionais de auditoria em empresas
22/12/21 -
Como escrever melhor: guia prático e objetivo
04/12/21 -
COBIT 5: princípios, domínios e processos para governança de TI
21/09/21 -
Como estudar melhor: técnicas eficazes para aprendizado
13/05/21 -
Como integrar riscos ESG na gestão com framework COSO
09/05/21 -
ISO/IEC 38500: princípios para governança eficaz de TI
09/05/21 -
100 startups de IA mais promissoras do mundo em 2021
08/05/21 -
Impacto da pandemia na auditoria interna: resultados de pesquisa
22/04/21 -
Framework de segurança para LGPD: guia prático de implementação
19/04/21 -
5 livros essenciais de auditoria que todo profissional deve conhecer
24/03/21 -
Boletim de cibersegurança do CNCS Portugal: principais insights
17/03/21 -
Vazamento de dados: como responder e mitigar danos
16/03/21 -
Relatório de riscos globais 2021: principais tendências e ameaças
02/02/21 -
Lista CVM: países com deficiências em prevenção à lavagem de dinheiro
07/01/21 -
Deep web: alta nos preços de servidores RDP e serviços cibercriminosos
28/12/20 -
Descomplicando a auditoria: como auditar gestão de almoxarifados
27/12/20 -
Descomplicando a auditoria: modelo de maturidade de processos
26/12/20 -
Descomplicando a auditoria: como auditar continuidade de negócios
20/12/20 -
Descomplicando a auditoria: como auditar processos de compras
18/12/20 -
Descomplicando a auditoria: como auditar projetos de investimento
14/12/20 -
Descomplicando a auditoria: como auditar folha de pagamento
10/12/20 -
Principais tendências e previsões de cibersegurança para 2021
29/11/20 -
Como gerenciar dispositivos Android via ADB: guia prático
24/08/20 -
Como estruturar a hierarquia de controles internos
17/08/20 -
Como testar controles internos: desenho (TOD) vs. operação (TOE)
17/08/20 -
Cibersegurança em Portugal: relatório sobre riscos e conflitos
17/06/20 -
10 passos para gestão eficaz de riscos segundo o TCU
14/05/20 -
Livros essenciais sobre auditoria, riscos e controles internos
07/05/20 -
Curso gratuito de gestão de riscos em projetos do BID
15/02/20 -
Pesquisa revela: 67% dos hotéis vazam dados pessoais de hóspedes
04/01/20 -
A fraude da felicidade: reflexões sobre bem-estar moderno
30/11/19 -
Google e o novo consumismo digital: impactos na privacidade
12/11/19 -
Livros essenciais sobre proteção de dados pessoais e LGPD
27/10/19 -
Gestão de riscos no setor público: referencial básico do TCU
07/10/19 -
SEC acusa Microsoft de violar lei anticorrupção FCPA
01/09/19 -
COSO ERM 2017: princípios e componentes do gerenciamento de riscos corporativos
24/08/19 -
Detox digital: como reduzir o vício em tecnologia
24/08/19 -
Relatório de riscos globais 2019: principais ameaças mundiais
24/08/19 -
Seminário internacional sobre LGPD: vídeos e principais insights
15/07/19 -
STJ debate LGPD e criação da Autoridade Nacional de Proteção de Dados
15/07/19 -
Minimalismo digital: desafios da vida simples na era conectada
31/05/19 -
Como explorar dispositivos Android via portas ADB abertas
29/05/19 -
Adeus à privacidade doméstica?
27/03/19 -
Reverse shell cheat sheet (e uma pitada de bind shell)
12/03/19 -
Como identificar e classificar processos
19/02/19 -
Curso grátis de Engenharia Reversa oferecido pelo Mente Binária
19/02/19 -
Ladrões usando Fuze Cards ao invés de cartões clonados ou roubados
10/02/19 -
Viagem didática ao mundo da vigilância
18/01/19 -
Máquinas digitais: Hora de desconectar?
15/01/19 -
Técnica de spoofing em resultados na pesquisa do Google
11/01/19 -
Mainframe: MVS – Multiple Virtual Storage (z/OS)
08/01/19 -
Como escrever e-mails para receber melhores respostas
05/01/19 -
Glossário de Segurança Cibernética e da Informação
05/01/19 -
Malware no Android através de PDF em anexo de e-mail
02/01/19 -
Como o Facebook rastreia “não usuários” através de apps no Android
31/12/18 -
Análise de malware baseado em macros VBA
27/12/18 -
Relatório indica exposição de 120 milhões de CPFs
13/12/18 -
GTRS – Google Translator Reverse Shell
03/12/18 -
Perigos e vulnerabilidades em impressoras
26/11/18 -
Vazamento de dados do HSBC atinge clientes do setor bancário
09/11/18 -
Testar vulnerabilidade SSRF: PhantomJS (Scriptable Headless WebKit)
13/10/18 -
Startup que criou jogo Bolsomito 2k18 é investigada pelo MPDFT
11/10/18 -
Framework de pentest para sistemas UNIX
08/10/18 -
Bugs no Foxit PDF permitiam execução remota de código de alta gravidade
03/10/18 -
Framework para análise de malware em Android: Droidefense
21/09/18 -
MPDFT investiga startup que rastreia localização de usuários
14/09/18 -
Telegram Vulners Bot: Pesquisa de exploits e banco de dados de segurança
14/09/18 -
MPDFT apura vazamento de dados em empresa de crédito
06/09/18 -
AFD Summit 2018 – Evento sobre Investigação e Perícia Forense
05/09/18 -
Explorar vulnerabilidades RCE no Apache Struts
28/08/18 -
Explorar a vulnerabilidade no Apache Struts 2: PoC Code Surfaces
27/08/18 -
O mercado obscuro de cartões de crédito no Brasil
24/08/18 -
Segurança e inteligência artificial: Hype vs Realidade
23/08/18 -
Avaliar permissões do IAM na AWS – Principal Mapper
21/08/18 -
Análise da Lei Geral de Proteção de Dados (LGPD)
15/08/18 -
Ataques de reutilização de credenciais (“credential stuffing”)
06/08/18 -
Treinamento online sobre proteção contra ataques DDoS
03/08/18 -
HP pagará até US$ 10.000 por bugs em impressoras
02/08/18 -
Auditar segurança de redes wireless com Airgeddon
31/07/18 -
Explicando HTTPS com “pombos correio”
30/07/18 -
Ferramenta de auditoria de segurança para Unix/Linux – Lynis
11/07/18 -
Regras para proteção de dados pessoais são aprovadas e vão a Plenário
06/07/18 -
Novo trojan bancário pode lançar ataques de sobreposição em versões recentes do Android
19/06/18 -
Infográficos sobre a GDPR: resumo da legislação
29/05/18 -
GDPR: Phishing visa contas Apple e dados financeiros
21/05/18 -
NIST lança atualização de seu framework de cibersegurança
30/04/18 -
Assistente virtual Alexa da Amazon permitiu espionar usuários
30/04/18 -
Segurança Cibernética e Nuvem (Resolução 4.658 do Banco Central)
27/04/18 -
Roubo de senha do Windows explorando bug no Microsoft Outlook
14/04/18 -
O Direito ao Esquecimento no GDPR (General Data Protection Regulation)
14/04/18 -
Engenharia reversa em Android
09/04/18 -
Transmitir dados através de pacotes ICMP válidos com ICMP Exfil
20/02/18 -
Novo ataque de malware baseado no Word não usa macros
15/02/18 -
Script de controle de firewall centralizado
15/02/18 -
Kali Linux 2018.1 é lançado com correções e novos recursos
14/02/18 -
2018: ano da privacidade?
14/02/18 -
Análise de malware utilizando a ferramenta FakeNet
07/02/18 -
Novo botnet IoT denominado JenX infecta dispositivos e serviço de ataques DDoS por 20 dólares
05/02/18 -
Social Reacon (OSINT Scraper) – Coleta de dados em fontes públicas
02/02/18 -
Ataques em caixas eletrônicos: variável do Malware Ploutus.D sendo usada
30/01/18 -
Ferramenta de segurança para domínios – Domain Analyzer
26/01/18 -
Lista de comandos úteis para o Google Now
25/01/18 -
Vulnerabilidades no Tinder permitem bisbilhotar usuários
24/01/18 -
Tradução da RFC 3227 (português), sobre “Diretrizes para Coleta e Arquivamento de Evidências”
23/01/18 -
App popular Sonic (e outros) para Android apresentam riscos de vazamento de dados
23/01/18 -
Vídeos do Seminário Perícia Digital e Crimes Cibernéticos (Seap/MPF)
19/01/18 -
Vulnerabilidades no Office permite espalhar o malware Zyklon
18/01/18 -
Empresas brasileiras que atuam em território europeu já se prepararam para a entrada em vigor do GDPR?
06/01/18 -
Testar a segurança de dispositivos bluetooth com o BlueMaho
05/01/18 -
OWASP Top 10 2017 dos principais riscos à segurança de aplicações web
03/01/18 -
Código usado em ataque zero-day em roteador Huawei torna-se público
02/01/18 -
Extrair chaves de criptografia na memória em Linux
13/12/17 -
Ferramentas de WiFi Cracking Tools para Android
12/12/17 -
Submundo dos crimes virtuais: dados pessoais, cartões de créditos e senhas
11/12/17 -
Curso online de Direito Eletrônico
06/12/17 -
Trojan Ursnif adota nova técnica de injeção de código
05/12/17 -
Ferramenta de Brute Force (SSH, VNC, OpenVPN, RDP) – Crowbar
01/12/17 -
Curso online gratuito de Computação e Hacking Forense
30/11/17 -
Raven – Linkedin Information Gathering Tool
29/11/17 -
Auditor de redes wireless Wifite em nova versão
25/11/17 -
Nmap no Android: Instalando e Utilizando
20/11/17 -
WPSeku – Scanner de vulnerabilidades para WordPress
17/11/17 -
Como analisar arquivos PCAP com Xplico – Network Forensic Analysis Tool
16/11/17 -
Novo golpe de phishing usando o nome da LATAM
14/11/17 -
Erros mais comuns de português no cotidiano
27/10/17 -
CyberScan, uma ferramenta de pentest open source para escanear portas, ping e geolocalização
26/10/17 -
Demonstração do Ataque de Reinstalação de Chaves (KRACK) para hackear redes Wi-Fi seguras
20/10/17 -
Cursos de Ethical Hacking grátis na Udemy
20/10/17 -
Cisco avisa que 69 de seus produtos foram afetados pela vulnerabilidade Krack
20/10/17 -
Ferramenta forense open source para extração de artefatos em sistema Mac OS X
06/10/17 -
Usuários do Yahoo hackeados: mais de 3 bilhões
05/10/17 -
Novo phishing usando Trojan Dridex ataca sistemas contábeis e financeiros
08/09/17 -
Nova variante do ransomware Locky ataca novamente
30/08/17 -
Como atacantes podem hackear seu Wi-Fi através do método Evil Twin
02/06/17 -
Detecção de phishing no Gmail: novos recursos
31/05/17 -
Microsoft libera patch para falha crítica do mecanismo de proteção de malware
29/05/17 -
Cursos online gratuitos de Segurança da Informação, Tecnologia
26/05/17 -
Violações de senhas estão impulsionando o mercado de credential stuffing
25/05/17 -
Princípio 90/10: aprenda a reagir nas situações do cotidiano
17/05/17 -
Tabela ASCII (7 bits em Binário, Hexadecimal, Decimal e Caracter)
03/05/17 -
Ataques DDoS podem custar às empresas até US$ 2,5 milhões por ataque
03/05/17 -
Ransomware original XPan retorna, atacando empresas no Brasil
27/04/17 -
NSA usou exploits para acessar as redes bancárias SWIFT
18/04/17 -
Sensores do smartphone podem revelar suas senhas (PINs)
15/04/17 -
Dispositivos IoT facilmente hackeados (roteadores, dispositivos NAS, etc)
10/04/17 -
Vulnerabilidade crítica do SAP permite execução remota de códigos
23/03/17 -
Milhões de senhas de emails do Gmail e Yahoo sendo vendidas na Deep Web
11/03/17 -
HackerOne oferece plataforma de recompensas pela descoberta de bugs
04/03/17 -
Milhões de sites WordPress expostos por conhecido plugin vulnerável
01/03/17 -
Decisões estratégicas de SEO para fazer antes de construir um site
01/03/17 -
Pesquisadores descobrem novos detalhes sobre o malware Shamoon2
25/02/17 -
Atualização do OpenSSL corrige vulnerabilidade grave de DoS
23/02/17 -
Ataques por implantes móveis na era da ciberespionagem
22/02/17 -
Praias, carnavais e cibercrime: um olhar dentro do submundo brasileiro
13/12/16 -
Curso grátis de Finanças Pessoais da XP Educação
11/12/16 -
Automatizando relatórios técnicos para SEO
09/12/16 -
Aprenda inglês com esses 3 cursos gratuitos online
01/12/16 -
Cursos grátis para empreendedores
18/11/16 -
[Segurança da Informação] Resolver erro no Wireshark (Lua: Error during loading: on Wireshark)
01/04/16 -
Dicas de PHP para escrever códigos mais limpos (e com mais performance)
31/03/16 -
Ergonomia, o Guia Definitivo da Postura Correta na Cadeira e no Computador
30/03/16 -
Hackear Chromebook: Google paga US$ 100 mil para quem conseguir
22/03/16 -
As histórias falsas na internet (“hoaxes”, “fake news”)
16/02/16 -
Falha no Malwarebytes pode permitir ataques aos usuários
15/02/16 -
Livros de Tecnologia e Programação para download grátis
07/01/16