Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Categoria: Segurança da Informação

→

Aprenda sobre segurança da informação, prevenção à fraudes, segurança cibernética, ethical hacking, teste de intrusão, pentest, cybersecurity etc.

15/02/18Tiago Souza
Script de controle de firewall centralizado

Script de controle de firewall centralizado

Em Segurança da Informação

O controle de firewall centralizado fornece uma maneira centralizada de gerenciar o firewall em vários servidores ou loadbalancers executando iptables. Assim, você pode rapidamente permitir, bloquear, deletar e pesquisar abuse rangers e etc com um comando em vários servidores.

Continuar Lendo
14/02/18Tiago Souza
Kali Linux 2018.1 é lançado com correções e novos recursos

Kali Linux 2018.1 é lançado com correções e novos recursos

Em Segurança da Informação

Os desenvolvedores do Kali Linux anunciaram a versão 2018.1, contendo pacotes atualizados e correções de bugs. O Kali oferece um conjunto de ferramentas ideais para auditorias de segurança, computação forense, testes aos níveis de segurança, testes de penetração em redes wireless, etc.

Continuar Lendo
07/02/18Tiago Souza
Análise de malware utilizando a ferramenta FakeNet

Análise de malware utilizando a ferramenta FakeNet

Em Segurança da Informação

FakeNet é uma ferramenta para análise de malwares que auxilia na análise dinâmica de um software malicioso. Ela simula uma rede onde permite que o malware trabalhe de forma funcional nessas interfaces simuladas, proporcionando um nível de análise detalhado sobre a atividade do malware dentro de um ambiente seguro.

Continuar Lendo
05/02/18Tiago Souza
Novo botnet IoT denominado JenX infecta dispositivos e serviço de ataques DDoS por 20 dólares

Novo botnet IoT denominado JenX infecta dispositivos e serviço de ataques DDoS por 20 dólares

Em Segurança da Informação

Pesquisadores descobriram um novo botnet IoT que utiliza vulnerabilidades ligadas ao botnet Satori e está alavancando a comunidade do GTA (Grand Theft Auto) para infectar dispositivos IoT. O Satori é um derivado do Mirai, o notável botnet que em 2016 conseguiu derrubar o Dyn, grande provedor de hospedagem DNS.

Continuar Lendo
02/02/18Tiago Souza
Social Reacon (OSINT Scraper) – Coleta de dados em fontes públicas

Social Reacon (OSINT Scraper) – Coleta de dados em fontes públicas

Em Segurança da Informação

OSINT inclui uma ampla variedade de fontes de informação. Este aplicativo localiza e compila informações sobre personalidades online. Use para investigar sua própria presença online ou para buscar o rastro digital de alguém que conhece ou descubra a pessoa que está por trás de um nome de usuário específico.

Continuar Lendo
30/01/18Tiago Souza
Ataques em caixas eletrônicos: variável do Malware Ploutus.D sendo usada

Ataques em caixas eletrônicos: variável do Malware Ploutus.D sendo usada

Em Segurança da Informação

Ataques em caixas eletrônicos estão sendo realizados nos EUA através de jackpotting, fazendo com que as máquinas cuspam dinheiro. Tal ataque está sendo feito com variável do malware Ploutus.D.

Continuar Lendo
26/01/18Tiago Souza
Ferramenta de segurança para domínios – Domain Analyzer

Ferramenta de segurança para domínios – Domain Analyzer

Em Segurança da Informação

Domain Analyzer é uma ferramenta de análise de segurança que descobre e relata automaticamente informações sobre um determinado domínio. Seu principal objetivo é analisar os domínios de forma autônoma.

Continuar Lendo
24/01/18Tiago Souza
Vulnerabilidades no Tinder permitem bisbilhotar usuários

Vulnerabilidades no Tinder permitem bisbilhotar usuários

Em Segurança da Informação

Pesquisadores da Checkmarx dizem ter descoberto duas vulnerabilidades no Tinder, tanto para Android quanto iOS. Essas falhas poderiam permitir que um invasor espionasse a atividade do usuário e manipulasse conteúdo, comprometendo a privacidade do usuário e colocando-os em risco.

Continuar Lendo
23/01/18Tiago Souza
App popular Sonic (e outros) para Android apresentam riscos de vazamento de dados

App popular Sonic (e outros) para Android apresentam riscos de vazamento de dados

Em Segurança da Informação

Pesquisadores encontraram três aplicativos para Android de jogos da Sega que se conectam a servidores inseguros e correm o risco de vazamento de dados do usuário. Outros aplicativos para Android que fazem uso da biblioteca Android/Inmobi.D ou de alguma variante dela também podem estar em risco.

Continuar Lendo
18/01/18Tiago Souza
Vulnerabilidades no Office permite espalhar o malware Zyklon

Vulnerabilidades no Office permite espalhar o malware Zyklon

Em Segurança da Informação

As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.

Continuar Lendo
05/01/18Tiago Souza
Testar a segurança de dispositivos bluetooth com o BlueMaho

Testar a segurança de dispositivos bluetooth com o BlueMaho

Em Segurança da Informação

BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.

Continuar Lendo
03/01/18Tiago Souza
OWASP Top 10 2017 dos principais riscos à segurança de aplicações web

OWASP Top 10 2017 dos principais riscos à segurança de aplicações web

Em Segurança da Informação

Conheça os riscos de segurança de aplicações web de acordo com o OWASP Top 10 2017 e conheça soluções e práticas recomendadas para preveni-las ou corrigi-las.

Continuar Lendo
02/01/18Tiago Souza
Código usado em ataque zero-day em roteador Huawei torna-se público

Código usado em ataque zero-day em roteador Huawei torna-se público

Em Segurança da Informação

Código do exploit usado em ataque zero-day em roteador Huawei torna-se público e pode ser usado para ataques DDoS através de botnets, incluindo botnets IoT.

Continuar Lendo
13/12/17Tiago Souza
Extrair chaves de criptografia na memória em Linux

Extrair chaves de criptografia na memória em Linux

Em Segurança da Informação

A ferramenta CryKeX permite extrair chaves de criptografia de memória em Linux. O script pode injetar em processos em execução e em novos processos.

Continuar Lendo

Navegação por posts

1 … 3 4 5 6 7 8

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0