Daniel Cunha Barbosa

Daniel Cunha Barbosa

Security Researcher


Formação:Sou formado em Ciência da Computação pela Universidade de Santo Amaro (Brasil) e cursei pós-graduado em Cyber Security pela DARYUS Management Business School (Brasil).

Destaques de sua carreira: Desenvolvi uma estrutura que permitisse que servidores UNIX legados pudessem receber softwares e atualizações de forma centralizada e com os devidos relatórios de transmissão de cada servidor.

Qual é o malware que mais odeia?: Win32/Conficker.AA.

Hobby: Tiro com arco, viajar, sair com minha família e amigos, escape rooms e fazer CTF’s.

Qual é a sua regra de ouro para o ciberespaço?: Sempre clique de forma consciente.

Quando você teve o seu primeiro computador e qual era o tipo?: Não lembro exatamente da configuração do meu primeiro PC, mas ele rodava apenas DOS e sempre jogava Prince of Persia nele.

Qual é a sua atividade ou jogo favorito no computador?: Apesar de gostar muito de jogar, tenho dedicado meu tempo em casa para estudar e resolver desafios tecnológicos.


133 articles by Daniel Cunha Barbosa

Ameaças Digitais

Conheça as principais ameaças mais detectadas no último trimestre

Conheça as principais ameaças mais detectadas no último trimestre

Ameaças Digitais

Conheça as principais ameaças mais detectadas no último trimestre

Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de propagação.

Daniel Cunha Barbosa22 Jul 20194 min. read


Recursos e Ferramentas

O Sherlock que não é “Holmes” do mundo virtual

O Sherlock que não é “Holmes” do mundo virtual

Recursos e Ferramentas

O Sherlock que não é “Holmes” do mundo virtual

O software, com nome inspirado no personagem Sherlock Holmes, serve para facilitar a busca de usernames em múltiplos sites ou serviços. A ferramenta, que pode ser de grande utilidade para os usuários, também é utilizada por cibercriminosos.

Daniel Cunha Barbosa17 Jul 20195 min. read


Conscientização

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Conscientização

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas muito menos tecnológicas de atacar empresas e residências. Entenda como não ser vítima deste recurso responsável por boa parte do sucesso dos criminosos.

Daniel Cunha Barbosa10 Jul 20197 min. read


Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Faltando pouco mais de um ano para que a Lei Geral de Proteção de Dados (LGPD) no Brasil entre em vigor, muitas empresas ainda tem dúvidas se essa lei se aplicará a elas. Entenda por que quase todas as empresas devem procurar se adequar e confira formas de abordagem sobre a proteção dos dados.

Daniel Cunha Barbosa27 Jun 20197 min. read


Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Em meio as últimas notícias envolvendo a segurança dos aplicativos de troca de mensagens, destacamos alguns dos mecanismos de segurança utilizados por dois apps bastante populares e as possibilidades de que um ataque realmente ocorra.

Daniel Cunha Barbosa21 Jun 20198 min. read


Segurança para empresas

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Segurança para empresas

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas.

Daniel Cunha Barbosa31 May 20196 min. read


Ameaças Digitais

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

Ameaças Digitais

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

As mensagens com conteúdo malicioso são cada vez mais comuns no WhatsApp, mas essa não é a única ameaça que circula por esse app de troca de mensagens. Os atacantes também podem sequestrar contas e ter acesso a todas as informações.

Daniel Cunha Barbosa28 May 20195 min. read


Cibercrime

Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Cibercrime

Os mistérios da Dark Web: descubra o que essa rede tem a oferecer e por que pode ser tão perigosa

Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve coragem de acessar? Entenda o que é a Dark Web e saiba quais riscos esse espaço esconde.

Daniel Cunha Barbosa17 May 20196 min. read


Ameaças Digitais

Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Ameaças Digitais

Cuidado com o “presente de grego”: brasileiros estão na mira dos trojans bancários

Os trojans, também conhecidos como cavalos de Troia, são programas que se assemelham a arquivos ou softwares inofensivos, mas possuem em seu conteúdo capacidades para causar danos a computadores e redes. Mundialmente, Brasil é o país mais afetado.

Daniel Cunha Barbosa30 Apr 20195 min. read