Cameron Camp

Cameron Camp

Security Researcher


Formação: CISSP, RHCSA.

Experiência profissional: Engenharia reversa sobre padrões do cérebro humano.

Qual é o malware que mais odeia?: Os códigos maliciosos patrocinados pelos estados de forma clandestina.

Hobby: Construir e pilotar aviões.

Qual é a regra de ouro no ciberespaço?: O estúpido pode causar prejuízos.

Quando você teve o seu primeiro computador e qual era o tipo?: Em 1988, um Radio Shack TRS-80.

Qual é a sua atividade ou jogo favorito no computador?: Java e algoritmos de big data para encontrar padrões cerebrais.


21 articles by Cameron Camp

Segurança para empresas

Cibersegurança: investir na prevenção ou lidar com as consequências?

Cibersegurança: investir na prevenção ou lidar com as consequências?

Segurança para empresas

Cibersegurança: investir na prevenção ou lidar com as consequências?

Evitar um incidente de segurança digital pode custar muito menos do que lidar com as consequências de um ataque bem-sucedido.

Cameron Camp18 Jun 20243 min. read


Segurança Digital

Evolução da Inteligência Artificial (IA): desafios e responsabilidades

Evolução da Inteligência Artificial (IA): desafios e responsabilidades

Segurança Digital

Evolução da Inteligência Artificial (IA): desafios e responsabilidades

À medida que a IA se aproxima da capacidade de causar danos físicos e impactar o mundo real, "é complicado" não é mais uma resposta satisfatória.

Cameron Camp11 Jun 20243 min. read


Segurança Digital

Software de código aberto pode ser seguro?

Software de código aberto pode ser seguro?

Segurança Digital

Software de código aberto pode ser seguro?

Será que intervenção pública e massiva está apenas abrindo a porta para problemas? O tipo de licença de software realmente tem algum impacto quando se trata de vulnerabilidades de software?

Aryeh Goretsky e Cameron Camp26 Sep 20237 min. read


Segurança Digital

A computação quântica pode superar a criptografia em poucos anos?

A computação quântica pode superar a criptografia em poucos anos?

Segurança Digital

A computação quântica pode superar a criptografia em poucos anos?

Entenda porque os métodos atuais de criptografia podem ser superados pela computação quântica.

Cameron Camp01 Aug 20235 min. read


Pesquisas

Como um roteador descartado pode revelar segredos de uma empresa a cibercriminosos

Como um roteador descartado pode revelar segredos de uma empresa a cibercriminosos

Pesquisas

Como um roteador descartado pode revelar segredos de uma empresa a cibercriminosos

Os roteadores de segunda mão disponíveis no mercado muitas vezes não passaram por um processo de limpeza de dados e estão cheios de informações sensíveis (e até mesmo confidenciais), destaca uma pesquisa realizada pela ESET.

Cameron Camp19 Apr 20233 min. read


Ameaças Digitais

O ChatGPT pode ser usado para escrever malwares?

O ChatGPT pode ser usado para escrever malwares?

Ameaças Digitais

O ChatGPT pode ser usado para escrever malwares?

Por mais surpreendente que o ChatGPT e suas respostas sejam, podemos esperar que este chatbot seja usado para criar malwares sofisticados?

Cameron Camp22 Feb 20233 min. read


Ameaças Digitais

Ataque à cadeia de suprimento cresce e representa um grande risco

Ataque à cadeia de suprimento cresce e representa um grande risco

Ameaças Digitais

Ataque à cadeia de suprimento cresce e representa um grande risco

Como as organizações podem enfrentar os riscos e desafios do crescimento deste tipo de ataque?

Cameron Camp18 Aug 20226 min. read


5 dicas para evitar ser vítima de um ataque de ransomware

5 dicas para evitar ser vítima de um ataque de ransomware

5 dicas para evitar ser vítima de um ataque de ransomware

Saiba o que as empresas e organizações podem fazer para minimizar o impacto de um possível ataque de ransomware.

Cameron Camp23 Jun 20214 min. read


Conscientização

Dispositivos médicos: brechas que podem ser exploradas por cibercriminosos

Dispositivos médicos: brechas que podem ser exploradas por cibercriminosos

Conscientização

Dispositivos médicos: brechas que podem ser exploradas por cibercriminosos

Por que os dispositivos médicos conectados são vulneráveis a ataques e qual a probabilidade de serem comprometidos?

Cameron Camp26 Oct 20205 min. read