Tiago Souza

Governança, Riscos, Compliance (GRC), Auditoria e Segurança da Informação

  • Sobre
  • Categorias
    • Auditoria
    • Cultura Digital
    • Governança, Riscos e Compliance (GRC)
    • LGPD & GDPR
    • Segurança da Informação
  • Cursos
  • Livros
  • Vídeos
  • Contato

Falhas no Microsoft Office propagam malware Zyklon

malware-microsoft-office

As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.

Continue lendo →

Empresas brasileiras na Europa estão preparadas para a GDPR?

GDPR-Dados-Pessoais

Implicações, inclusive pecuniárias, decorrentes do GDPR em caso de mau uso de dados pessoais ou data breach. Aqui no Brasil, cabe frisar que, ainda este ano, deverá ser aprovado a PL 5276/16, que é muito parecido com o GDPR.

Continue lendo →

Como testar segurança Bluetooth com BlueMaho

bluemaho-bluetooth

BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.

Continue lendo →

OWASP Top 10 2017: principais riscos em aplicações web

owasp-top-10

Conheça os riscos de segurança de aplicações web de acordo com o OWASP Top 10 2017 e conheça soluções e práticas recomendadas para preveni-las ou corrigi-las.

Continue lendo →

Exploit zero-day para roteadores Huawei é disponibilizado publicamente

exploit-huawei-zero-day

Código do exploit usado em ataque zero-day em roteador Huawei torna-se público e pode ser usado para ataques DDoS através de botnets, incluindo botnets IoT.

Continue lendo →

Como extrair chaves de criptografia da memória no Linux

crykex-extracao-chave-criptografia

A ferramenta CryKeX permite extrair chaves de criptografia de memória em Linux. O script pode injetar em processos em execução e em novos processos.

Continue lendo →

Ferramentas para auditoria WiFi no Android

android-hijacker-tools

Ferramenta com interface gráfica simples e fácil de WiFi Cracking para Android. Inclui as ferramentas de penetração Aircrack-ng, Airodump-ng, MDK3 e Reaver.

Continue lendo →

Mercado obscuro digital: comércio de dados pessoais e financeiros

dados-pessoais-comercio

Conheça o submundo dos crimes virtuais e saiba como criminosos conseguem informações sigilosas de milhares de pessoas, incluindo cartões, dados pessoais etc

Continue lendo →

Curso gratuito de Direito Digital e Eletrônico

curso-online-direito-eletronico

O Curso Online de Direito Eletrônico da EMERJ abordará: Marco Civil da Internet, Cibercrimes, Responsabilidade Civil, Privacidade na Internet e outros.

Continue lendo →

Trojan Ursnif evolui com nova técnica de injeção de código

trojan-ursnif

Encontrada variante do Trojan Ursnif destinado a clientes de bancos australianos utilizando novas técnicas de injeção de código e ataque de redirecionamento.

Continue lendo →

Crowbar: ferramenta de brute force para SSH, VNC e RDP

crowbar-capa

O Crowbar é uma ferramenta de brute force que pode ser usada durante testes de penetração. Suporta protocolos SSH, VNC, OpenVPN, RDP e mais.

Continue lendo →

Curso gratuito de perícia computacional e hacking forense

curso-forense-cybrary

Curso online gratuito de Computação e Hacking Forense, será ensinado investigação forense digital, computação forense, provas legais, cadeia de custódia, etc.

Continue lendo →

Raven: coleta de informações no LinkedIn para OSINT

raven-capa

O Raven é uma ferramenta de coleta de informações do LinkedIn que pode ser usada para coletar informações de funcionários da organização usando o LinkedIn.

Continue lendo →
← Publicações mais antigas
Postagens mais recentes →
Salvo disposição em contrário, todo o conteúdo deste site está disponível sob a licença Creative Commons BY-NC-SA 4.0.
Este site tem fins educacionais e informativos. Nenhum conteúdo aqui deve ser considerado como aconselhamento jurídico ou tecnológico.
Valorizamos a sua privacidade. Convidamos você a consultar nossa Política de Privacidade e o Aviso Legal para obter informações adicionais.