Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Categoria: Segurança da Informação

→

Aprenda sobre segurança da informação, prevenção à fraudes, segurança cibernética, ethical hacking, teste de intrusão, pentest, cybersecurity etc.

23/03/23Tiago Souza
Plano dos EUA para segurança cibernética destaca colaboração e investimentos

Plano dos EUA para segurança cibernética destaca colaboração e investimentos

Em Segurança da Informação

A nova estratégia de segurança cibernética dos EUA destaca 4 áreas-chave: defesa, resposta a incidentes, apoio e fortalecimento global da segurança cibernética. Saiba como a colaboração entre governo e setor privado é fundamental para enfrentar ameaças.

Continuar Lendo
11/03/23Tiago Souza
Segurança da Informação na era da Internet das Coisas (IoT)

Segurança da Informação na era da Internet das Coisas (IoT)

Em Segurança da Informação

Descubra como dispositivos IoT mal configurados podem colocar em risco a segurança pessoal e empresarial. Veja medidas de segurança que podem ser adotadas para prevenir problemas e manter sua privacidade online.

Continuar Lendo
09/03/23Tiago Souza
The Human Chess Game: How Social Engineering Threatens Cybersecurity

The Human Chess Game: How Social Engineering Threatens Cybersecurity

Em Segurança da Informação

Protect your information from cybercriminals! Learn how social engineering can threaten your cybersecurity and what you can do to avoid being a victim. Stay informed and stay safe!

Continuar Lendo
03/03/23Tiago Souza
Como usar o PowerBI para visualizar uma lista de vulnerabilidades de segurança

Como usar o PowerBI para visualizar uma lista de vulnerabilidades de segurança

Em Segurança da Informação

Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.

Continuar Lendo
31/01/23Tiago Souza
Garantindo a segurança da informação: a importância da taxonomia de classificação de incidentes

Garantindo a segurança da informação: a importância da taxonomia de classificação de incidentes

Em Segurança da Informação

Aprenda sobre a importância da taxonomia de classificação de incidentes de segurança na garantia da segurança da informação. Entenda como ela pode ajudar na alocação de recursos, documentação e melhoria contínua.

Continuar Lendo
30/12/22Tiago Souza
The Consumer Authentication Strenght Maturity Model (CASMM)

The Consumer Authentication Strenght Maturity Model (CASMM)

Em Segurança da Informação

The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários - além de mostrar como melhorá-las.

Continuar Lendo
10/12/22Tiago Souza
Incident response for common attack types

Incident response for common attack types

Em Segurança da Informação

Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).

Continuar Lendo
02/12/22Tiago Souza
Different Types of Security Controls

Different Types of Security Controls

Em Segurança da Informação

Security controls play an important role in defining the actions that cybersecurity professionals take to protect a company. We can say that there are three main types of IT security controls, including physical, technical and administrative. See, in this graphic overview, the different types of security controls.

Continuar Lendo
19/09/22Tiago Souza
Risks, Controls and Security in 2FA and MFA Authentication Systems

Risks, Controls and Security in 2FA and MFA Authentication Systems

Em Segurança da Informação

Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.

Continuar Lendo
16/09/22Tiago Souza
Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

Em Segurança da Informação

A autenticação multifator (MFA) e a autenticação de dois fatores (2FA) são cruciais para a proteção e segurança de contas, ativos, dados/informações e dos próprios usuários, principalmente devido a ataques de reutilização de credenciais (credential stuffing) e outros ataques cibernéticos que buscam romper as barreiras de segurança de fator único. Saiba mais sobre sistemas de autenticação, semelhanças, diferenças, seus riscos e controles.

Continuar Lendo
09/09/22Tiago Souza
5 Controles de Segurança Cibernética para Ontem

5 Controles de Segurança Cibernética para Ontem

Em Auditoria, Segurança da Informação

A auditoria do Tribunal de Contas da União (TCU), ao avaliar a aplicação de controles básicos de segurança, identificou que mais da metade dos órgãos públicos federais no Brasil possuem brechas graves em seus sistemas computacionais e, portanto, expostos a ataques cibernéticos. Confira os detalhes sobre os controles críticos e ausentes.

Continuar Lendo
16/07/22Tiago Souza
Guia Completo: Como se preparar para a certificação OSCP

Guia Completo: Como se preparar para a certificação OSCP

Em Segurança da Informação

A certificação OSCP, da Offensive Security, é uma das certificações mais valorizadas no mercado de segurança da informação. É uma certificação de nível avançado, especificamente na área de teste de intrusão. Como é 100% prática, é

Continuar Lendo
15/07/22Tiago Souza
Boletim nº 2/2022, do Observatório de Cibersegurança de Portugal (“cibercrime como serviço”)

Boletim nº 2/2022, do Observatório de Cibersegurança de Portugal (“cibercrime como serviço”)

Em Segurança da Informação

O Boletim nº 2/2022, do Observatório de Cibersegurança de Portugal, acaba de ser publicado. Esta edição analisa as ameaças que resultam do cibercrime como serviço, uma realidade que tem adquirido particular relevância e que tem promovido

Continuar Lendo
06/07/22Tiago Souza
Curso de Análise de Malware Online (AMO) oferecido pelo Mente Binária (gratuito)

Curso de Análise de Malware Online (AMO) oferecido pelo Mente Binária (gratuito)

Em Segurança da Informação

Uma "análise de malware" é um processo para entender como um malware funciona, o que faz e qual seu impacto no ambiente alvo. Pode envolver análise de toda a campanha ou infraestrutura do malware e até

Continuar Lendo

Navegação por posts

1 2 3 … 8

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0