Mission

Our Mission

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras a nunc venenatis, fringilla eros eget, semper orci. In a nisi nunc. Duis maximus ligula a vehicula tempor. Proin efficitur, ante eu lobortis posuere, elit massa vulputate metus.

Vission

Our Vision

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras a nunc venenatis, fringilla eros eget, semper orci. In a nisi nunc. Duis maximus ligula a vehicula tempor. Proin efficitur, ante eu lobortis posuere, elit massa vulputate metus.

Disciplinas

desde 2018

Udemy
Computação Forense e Investigação Digital – Forense Digital
https://www.udemy.com/course/computacao-forense-e-investigacao-digital/

Engenharia Reversa na Forense Digital
https://www.udemy.com/course/engenharia-reversa-na-forense-digital/

Blu EAD
Coordenador e idealizador da Pós Graduação em Investigação de Fraudes
Coordenador da Pós Graduação em Cyber Security

Professor conteudista e tutor:
Disciplina: “Teorias e Técnicas do FBI” da Pós Graduação em Criminal Profiling – Psicologia Investigativa.

Disciplina: “Engenharia Reversa e Análise de Malware” da Pós Graduação de Cyber Security.
Disciplina: “Arquitetura Segura e Modelagem de Ameaças” da Pós Graduação de Cyber Security.
Disciplina: “Estudos Avançados em Segurança da Informação” da Pós Graduação de Cyber Security.

Disciplina: “Case Studies – Estudo Prático da Computação Forense” da Pós Graduação de Cyber Forensics.
Disciplina: “Fundamentals of Criminal Investigation” da Pós Graduação de Cyber Forensics.
Disciplina: “Computer Forensics I” da Pós Graduação de Cyber Forensics.

Disciplina: “Investigação Cibernética em Fontes Abertas” da Pós Graduação em Investigação de Fraudes.
Disciplina: “Exame, Prevenção e Dissuasão de Fraude” da Pós Graduação em Investigação de Fraudes.
Disciplina: “Entrevista Investigativa” da Pós Graduação em Investigação de Fraudes.

Senac São Paulo
Professor (Conteudista e autor)
Curso Especialização em Segurança da Informação – EAD – disciplina “Criptografia e Proteção de Dados“.

Daryus
Professor (Conteudista e Tutor)
Professor no curso de “Modelagem de Ameaças e Arquitetura Segura
Professor no curso de “Web Application Security

UniRitter
Professor (Conteudista e Tutor)
Professor de Pós Graduação em Direito Digital com a disciplina Perícia Digital

Verbo Jurídico
Professor (Conteudista e Tutor)
Disciplina de “Investigação Cibernética em Fontes Abertas” na Pós-Graduação em Perícia e Crimes Digitais

Our Services

Experts In Every Subject

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras a nunc venenatis, fringilla eros eget, semper orci. In a nisi nunc. Duis maximus ligula a vehicula tempor. Proin efficitur, ante eu lobortis posuere, elit massa.

Individual Subjects

College Prep

Study Skills

Test Prep

Teorias e Técnicas do FBI -Criminal Profiling

Criminal Profiling - Psicologia Investigativa

Disciplina de Teorias e Técnicas do FBI.

Mathematics

Mauris in aliquam odio, et ornare nisi. Cras tempus dui porttitor scelerisque mattis. Nunc ac condimentum odio, quis tincidunt nulla. .

Science

Mauris in aliquam odio, et ornare nisi. Cras tempus dui porttitor scelerisque mattis. Nunc ac condimentum odio, quis tincidunt nulla. .

Learn From The Comfort of Home!

Online Tutoring

Cras ultricies ligula sed magna dictum porta. Vivamus suscipit tortor eget felis porttitor volutpat. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Donec velit neque, auctor sit amet aliquam vel, ullamcorper.

News & Resources

Forense Digital No apoio à Investigação de Fraudes Corporativas – Congresso Internacional de Proteção de Dados

Forense Digital No apoio à Investigação de Fraudes Corporativas – Congresso Internacional de Proteção de Dados

Computer Forensics and Digital Investigation | CEO at PERITUM | Criminal Profiling – Fraud Investigation and Prevention | Criminal Intelligence | Investigative Interview
Assessoramento Técnico Pericial.
Perito Judicial.
Data Protection Officer

Professor e Coordenador:
Pós Graduação em Cyber Security, Cyber Forensics, Criminal Profiling – Psicologia Investigativa e Investigação de Fraudes na BluEAD .
Pós Graduação em Direito Digital na UniRitter.
Pós Graduação em Perícia e Crimes Digitais na Verbo Jurídico.
Pós Graduação em Segurança da Informação no SENAC.
Instrutor na Daryus (IDESP – Instituto Daryus de Ensino Superior Paulista).

OWASP Top 10 – 2021

OWASP Top 10 – 2021

Metodologia

Esta parte do Top 10 é mais baseada em dados do que nunca, mas não cegamente baseada em dados. Selecionamos oito das dez categorias de dados contribuídos e duas categorias de uma pesquisa do setor em alto nível. Fazemos isso por uma razão fundamental: olhar para os dados de contribuição é olhar para o passado. Os pesquisadores do AppSec levam tempo para encontrar novas vulnerabilidades e novas maneiras de testá-las. Leva tempo para integrar esses testes em ferramentas e processos. No momento em que podemos testar com segurança uma fraqueza em escala, provavelmente já se passaram. Para equilibrar essa visão, usamos uma pesquisa do setor para perguntar às pessoas na linha de frente o que elas consideram fraquezas essenciais que os dados ainda não mostram.

Existem algumas mudanças críticas que adotamos para continuar a amadurecer o Top 10.

Combate a disseminação de Material de Abuso Sexual Infantil (CSAM)

Combate a disseminação de Material de Abuso Sexual Infantil (CSAM)

Ferramenta de verificação de CSAM da Cloudflare

A ferramenta de verificação de CSAM (material contendo abuso sexual infantil) permite que os proprietários de sites identifiquem e ajam de forma proativa em relação a possível CSAM localizado em seu site.
Com esse serviço habilitado, a ferramenta tenta fazer a correspondência de hashes das suas imagens armazenadas em cache com hashes de CSAM conhecido. Quando ocorre alguma correspondência, a ferramenta:
• Comunica o conteúdo ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC) usando as credenciais do CyberTipline que você informou
• Bloqueia o URL em que o conteúdo foi encontrado
• Envia um e-mail com o ID do relatório do NCMEC e o caminho do arquivo para permitir que você remova a imagem permanentemente

Let’s Learn Together!

Nulla quis lorem ut libero malesuada feugiat. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vivamus suscipit tortor eget felis porttitor volutpat. Donec rutrum congue leo eget malesuada. Proin eget tortor risus.

(134) 908-4622