Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Categoria: Segurança da Informação

→

Aprenda sobre segurança da informação, prevenção à fraudes, segurança cibernética, ethical hacking, teste de intrusão, pentest, cybersecurity etc.

06/08/18Tiago Souza
Ataques de reutilização de credenciais (“credential stuffing”)

Ataques de reutilização de credenciais (“credential stuffing”)

Em Segurança da Informação

O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataques de reutilização de credenciais / senhas.

Continuar Lendo
03/08/18Tiago Souza
Treinamento online sobre proteção contra ataques DDoS

Treinamento online sobre proteção contra ataques DDoS

Em Segurança da Informação

Este treinamento, online e grátis, oferece aos alunos o conhecimento técnico e as habilidades para identificar e bloquear diferentes tipos de ataques DDoS.

Continuar Lendo
02/08/18Tiago Souza
HP pagará até US$ 10.000 por bugs em impressoras

HP pagará até US$ 10.000 por bugs em impressoras

Em Segurança da Informação

A HP anunciou o lançamento de seu programa de recompensas de bugs em impressoras, com pagamentos de até US$ 10.000 por vulnerabilidades descobertas.

Continuar Lendo
31/07/18Tiago Souza
Auditar segurança de redes wireless com Airgeddon

Auditar segurança de redes wireless com Airgeddon

Em Segurança da Informação

O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.

Continuar Lendo
11/07/18Tiago Souza
Ferramenta de auditoria de segurança para Unix/Linux – Lynis

Ferramenta de auditoria de segurança para Unix/Linux – Lynis

Em Segurança da Informação

O Lynis é uma ferramenta de auditoria de segurança que pode ser usado para avaliar as defesas de segurança de sistemas baseados em Linux e Unix-like.

Continuar Lendo
19/06/18Tiago Souza
Novo trojan bancário pode lançar ataques de sobreposição em versões recentes do Android

Novo trojan bancário pode lançar ataques de sobreposição em versões recentes do Android

Em Segurança da Informação

Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.

Continuar Lendo
21/05/18Tiago Souza
GDPR: Phishing visa contas Apple e dados financeiros

GDPR: Phishing visa contas Apple e dados financeiros

Em Segurança da Informação

Uma campanha de phishing destinada a usuários da Apple está tentando enganar as vítimas usando como argumento a GDPR (General Data Protection Regulation).

Continuar Lendo
30/04/18Tiago Souza
NIST lança atualização de seu framework de cibersegurança

NIST lança atualização de seu framework de cibersegurança

Em Segurança da Informação

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lança atualização de seu framework de cibersegurança. A versão 1.1 inclui atualizações sobre autenticação e identidade, autoavaliação, segurança da cadeia de suprimentos e divulgação de vulnerabilidades, entre outras alterações.

Continuar Lendo
30/04/18Tiago Souza
Assistente virtual Alexa da Amazon permitiu espionar usuários

Assistente virtual Alexa da Amazon permitiu espionar usuários

Em Segurança da Informação

Uma Proof of Concept (PoC) de uma nova "habilidade" maliciosa para a popular assistente de voz da Amazon, a Alexa, mostra como os atacantes podem abusar da assistente virtual para espionar os consumidores com dispositivos inteligentes - e transcrever automaticamente cada palavra dita.

Continuar Lendo
27/04/18Tiago Souza
Segurança Cibernética e Nuvem (Resolução 4.658 do Banco Central)

Segurança Cibernética e Nuvem (Resolução 4.658 do Banco Central)

Em Segurança da Informação

Entra em vigor a nova Resolução 4.658 de 04/2018 que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo BACEN.

Continuar Lendo
14/04/18Tiago Souza
Roubo de senha do Windows explorando bug no Microsoft Outlook

Roubo de senha do Windows explorando bug no Microsoft Outlook

Em Segurança da Informação

Uma vulnerabilidade no Microsoft Outlook permitiu o roubo de senha do Windows de um usuário apenas fazendo com que o alvo visualizasse um e-mail com um anexo em formato Rich Text Format (RTF) que continha um objeto OLE hospedado remotamente.

Continuar Lendo
09/04/18Tiago Souza
Engenharia reversa em Android

Engenharia reversa em Android

Em Segurança da Informação

Esta é uma ferramenta para engenharia reversa em Android (aplicativos de terceiros, fechados e binários). Pode decodificar recursos para um formato quase original e reconstruí-los depois de fazer algumas modificações; torna possível depurar o código passo a passo. NÃO é destinado a pirataria e outros usos não legais.

Continuar Lendo
20/02/18Tiago Souza
Transmitir dados através de pacotes ICMP válidos com ICMP Exfil

Transmitir dados através de pacotes ICMP válidos com ICMP Exfil

Em Segurança da Informação

O ICMP Exfil permite transmitir dados através de pacotes ICMP válidos. Qualquer sistema que esteja escutando só verá pacotes válidos de ICMP - não há nada malicioso sobre a estrutura dos pacotes. Seus dados também não estão ocultos dentro dos pacotes ICMP, portanto, olhar para o pacote não lhe diz o que foi exfiltrado.

Continuar Lendo
15/02/18Tiago Souza
Novo ataque de malware baseado no Word não usa macros

Novo ataque de malware baseado no Word não usa macros

Em Segurança da Informação

Uma nova técnica para infectar usuários com malware está sendo utilizada em documentos do Office, sem utilizar scripts de macro. Este ataque se aproveita de vulnerabilidade corrigida em novembro. O payload foi projetado para roubar credenciais de e-mail, FTP e browsers.

Continuar Lendo

Navegação por posts

1 2 3 4 5 6 … 8

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0