Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Categoria: Segurança da Informação

→

Aprenda sobre segurança da informação, prevenção à fraudes, segurança cibernética, ethical hacking, teste de intrusão, pentest, cybersecurity etc.

14/11/17Tiago Souza
Novo golpe de phishing usando o nome da LATAM

Novo golpe de phishing usando o nome da LATAM

Em Segurança da Informação

Novo golpe de phishing usando o nome da LATAM promete passagens aéreas grátis. Porém, ele é diferente dos famigerados por aí: este utiliza um caractere semelhante ao "m" para enganar as pessoas.

Continuar Lendo
26/10/17Tiago Souza
CyberScan, uma ferramenta de pentest open source para escanear portas, ping e geolocalização

CyberScan, uma ferramenta de pentest open source para escanear portas, ping e geolocalização

Em Segurança da Informação

O CyberScan é uma ferramenta de pentest open source que permite analisar pacotes, decoding, escaneamento de portas, ping e geolocalização de IP (incluindo latitude, longitude, região, país).

Continuar Lendo
20/10/17Tiago Souza
Demonstração do Ataque de Reinstalação de Chaves (KRACK) para hackear redes Wi-Fi seguras

Demonstração do Ataque de Reinstalação de Chaves (KRACK) para hackear redes Wi-Fi seguras

Em Segurança da Informação

Conjunto de falhas no protocolo WPA2 tornam inseguras todas as redes Wi-Fi que usamos; saiba como funciona o ataque e como resolver (ou amenizar) o problema.

Continuar Lendo
20/10/17Tiago Souza
Cisco avisa que 69 de seus produtos foram afetados pela vulnerabilidade Krack

Cisco avisa que 69 de seus produtos foram afetados pela vulnerabilidade Krack

Em Segurança da Informação

O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi; o mundo inteiro foi afetado, inclusive a Cisco e seus produtos.

Continuar Lendo
06/10/17Tiago Souza
Ferramenta forense open source para extração de artefatos em sistema Mac OS X

Ferramenta forense open source para extração de artefatos em sistema Mac OS X

Em Segurança da Informação

OS X Auditor é uma ferramenta forense open source para auditar ou extrair artefatos de um sistema Mac OS X.

Continuar Lendo
05/10/17Tiago Souza
Usuários do Yahoo hackeados: mais de 3 bilhões

Usuários do Yahoo hackeados: mais de 3 bilhões

Em Segurança da Informação

Há dez meses, o Yahoo revelou a maior violação na história. Na verdade, a empresa subestimou o impacto de forma severa. Pensar que um bilhão de usuários afetados é ruim? Experimente três bilhões.

Continuar Lendo
08/09/17Tiago Souza
Novo phishing usando Trojan Dridex ataca sistemas contábeis e financeiros

Novo phishing usando Trojan Dridex ataca sistemas contábeis e financeiros

Em Segurança da Informação

Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.

Continuar Lendo
30/08/17Tiago Souza
Nova variante do ransomware Locky ataca novamente

Nova variante do ransomware Locky ataca novamente

Em Segurança da Informação

Nova variante do ransomware Locky volta a assombrar. A fonte do ransomware é uma rede de computadores zumbis coordenada para lançar ataques de phishing que enviam e-mails e anexos que parecem provenientes de impressora multifuncional de um destinatário confiável.

Continuar Lendo
02/06/17Tiago Souza
Como atacantes podem hackear seu Wi-Fi através do método Evil Twin

Como atacantes podem hackear seu Wi-Fi através do método Evil Twin

Em Segurança da Informação

Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.

Continuar Lendo
31/05/17Tiago Souza
Detecção de phishing no Gmail: novos recursos

Detecção de phishing no Gmail: novos recursos

Em Segurança da Informação

O Google anunciou novos recursos de segurança no Gmail, incluindo detecção precoce de emails de phishing e spam através de modelo de aprendizado de máquina.

Continuar Lendo
29/05/17Tiago Souza
Microsoft libera patch para outra falha crítica do mecanismo de proteção de malware

Microsoft libera patch para outra falha crítica do mecanismo de proteção de malware

Em Segurança da Informação

Microsoft corrigiu silenciosamente essa falha crítica. Solução corrige falha "muito ruim" descoberta por pesquisadores do Google Project Zero. Essa falha poderia permitir que um invasor criasse um executável que, quando processado pelo emulador do Malware Protection Engine, poderia habilitar a execução remota de código.

Continuar Lendo
25/05/17Tiago Souza
Violações de senhas estão impulsionando o mercado de credential stuffing

Violações de senhas estão impulsionando o mercado de credential stuffing

Em Segurança da Informação

Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.

Continuar Lendo
03/05/17Tiago Souza
Ataques DDoS podem custar às empresas até US$ 2,5 milhões por ataque

Ataques DDoS podem custar às empresas até US$ 2,5 milhões por ataque

Em Segurança da Informação

Devido a ataques DDoS, empresas podem perder, em média, US$ 2,5 milhões detectando e mitigando os ataques, aponta relatório da Neustar.

Continuar Lendo
27/04/17Tiago Souza
Ransomware original XPan retorna, atacando pequenas e médias empresas no Brasil

Ransomware original XPan retorna, atacando pequenas e médias empresas no Brasil

Em Segurança da Informação

Os cibercriminosos brasileiros estão usando a versão original do ransomware XPan e atacando pequenas e médias empresas com sede no Brasil com o malware. O ataque é muito direcionado contra servidores com conexões RDP (Remote Desktop Protocol) expostas à Internet.

Continuar Lendo

Navegação por posts

1 … 5 6 7 8

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0