Daniel Cunha Barbosa

Daniel Cunha Barbosa

Security Researcher


Formação:Sou formado em Ciência da Computação pela Universidade de Santo Amaro (Brasil) e cursei pós-graduado em Cyber Security pela DARYUS Management Business School (Brasil).

Destaques de sua carreira: Desenvolvi uma estrutura que permitisse que servidores UNIX legados pudessem receber softwares e atualizações de forma centralizada e com os devidos relatórios de transmissão de cada servidor.

Qual é o malware que mais odeia?: Win32/Conficker.AA.

Hobby: Tiro com arco, viajar, sair com minha família e amigos, escape rooms e fazer CTF’s.

Qual é a sua regra de ouro para o ciberespaço?: Sempre clique de forma consciente.

Quando você teve o seu primeiro computador e qual era o tipo?: Não lembro exatamente da configuração do meu primeiro PC, mas ele rodava apenas DOS e sempre jogava Prince of Persia nele.

Qual é a sua atividade ou jogo favorito no computador?: Apesar de gostar muito de jogar, tenho dedicado meu tempo em casa para estudar e resolver desafios tecnológicos.


133 articles by Daniel Cunha Barbosa

Análise de vulnerabilidades: como este tipo de ameaça pode impactar a segurança digital

Análise de vulnerabilidades: como este tipo de ameaça pode impactar a segurança digital

Análise de vulnerabilidades: como este tipo de ameaça pode impactar a segurança digital

Vulnerabilidades são um ponto importante a ser considerado e o Brasil possui características que tornam o ambiente digital ainda mais complexo.

Daniel Cunha Barbosa30 Nov 20228 min. read


Black Friday: saiba quais são as características dos golpes que estão circulando

Black Friday: saiba quais são as características dos golpes que estão circulando

Black Friday: saiba quais são as características dos golpes que estão circulando

Os descontos chegaram e com eles os golpes que tentam levar seu dinheiro embora. Saiba quais são as novas características das ameaças.

Daniel Cunha Barbosa23 Nov 20224 min. read


Ameaças Digitais

Roubo de código-fonte: saiba quais podem ser as consequências deste tipo de incidente

Roubo de código-fonte: saiba quais podem ser as consequências deste tipo de incidente

Ameaças Digitais

Roubo de código-fonte: saiba quais podem ser as consequências deste tipo de incidente

Entenda por que o código-fonte pode ser tão valioso para os cibercriminosos e como o seu roubo pode ocasionar sérias consequências.

Daniel Cunha Barbosa04 Oct 20229 min. read


Conscientização

Como iniciar os estudos em Segurança da Informação?

Como iniciar os estudos em Segurança da Informação?

Conscientização

Como iniciar os estudos em Segurança da Informação?

Quer entender mais sobre o mundo da Segurança da Informação, mas não sabe por onde começar? Confira algumas dicas neste post.

Daniel Cunha Barbosa31 Aug 20225 min. read


Ameaças Digitais

Fatura falsa: criminosos se fazem passar por operadora para propagar o trojan Grandoreiro

Fatura falsa: criminosos se fazem passar por operadora para propagar o trojan Grandoreiro

Ameaças Digitais

Fatura falsa: criminosos se fazem passar por operadora para propagar o trojan Grandoreiro

Criminosos se fazem passar pela operadora Vivo para propagar uma ameaça capaz de obter informações bancárias das vítimas após ser instalada.

Daniel Cunha Barbosa25 Jul 20225 min. read


Desafio ESET (CTF)

Solução para o Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Solução para o Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Desafio ESET (CTF)

Solução para o Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Confira uma das possíveis soluções para o Desafio ESET #05. Este desafio propunha a análise de um arquivo executável para encontrar informações vinculadas ao administrador do software.

Daniel Cunha Barbosa16 Jun 20225 min. read


Ameaças Digitais

Criminosos usam falsa Exchange para realizar golpe

Criminosos usam falsa Exchange para realizar golpe

Ameaças Digitais

Criminosos usam falsa Exchange para realizar golpe

Os golpistas enviam mensagens com dados de acesso a um suposto site de Exchange. O golpe circula através do WhatsApp, Twitter e outros aplicativos.

Daniel Cunha Barbosa07 Jun 20223 min. read


Golpes e Fraudes

Golpe do falso emprego circula pelas redes sociais

Golpe do falso emprego circula pelas redes sociais

Golpes e Fraudes

Golpe do falso emprego circula pelas redes sociais

Promessa de emprego é usada como isca em golpes que circulam pelas redes sociais. Em alguns casos, os usuários são orientados a realizar pagamentos de taxas.

Daniel Cunha Barbosa27 May 20223 min. read


Desafio ESET (CTF)

Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Desafio ESET (CTF)

Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Confira as instruções contidas no e-mail corporativo, baixe o executável e encontre os dados solicitados. Topa o desafio?

Daniel Cunha Barbosa23 May 20222 min. read