Lucas Paus

Lucas Paus

Security Researcher


Formação: Estudante de Sistemas na Universidade John F. Kennedy de Argentina. Possui duas certificações emitidas pelo EC-Council como Certified Etical Hacker (CEH) e Certified Hacking Forensic Investigator (CHFI). Além disso, realizei diversos cursos e pesquisas no campo da segurança informática e criptografia.

Experiência profissional: Antes de integrar a ESET América Latina, me desenvolvi como Especialista Técnico em uma equipe de resposta para incidentes da Internet durante 7 anos.

Posição e história na ESET: Desde janeiro de 2015 trabalho como Security Researcher, na área de Pesquisa.

Qual é o malware que mais odeia?: No passado, Win32/Conficker, mas acredito que hoje em dia seria algum ransomware.

Hobby: No meu tempo livre gosto muito de mergulhar. Também gosto de motos, dançar, praticar esportes radicais e Artes Marciais Mistas (MMA).

Qual é a regra de ouro no ciberespaço?: Bom senso, que a sua sessão não se transforme em sua sessão.

Quando você teve o seu primeiro computador e qual era o tipo?: Foi em 1992, um PC intel AT 486. Embora conserve os meus disquetes 51/4 de DOS e Windows 3.11.

Qual é a sua atividade ou jogo favorito no computador?: Faz tempo que não jogo, mas me divirto muito com amigos jogando Def Jam: Fight For NY o al Age of Empires.


27 articles by Lucas Paus

Recursos e Ferramentas

5 passos essenciais para realizar a perícia forense digital

5 passos essenciais para realizar a perícia forense digital

Recursos e Ferramentas

5 passos essenciais para realizar a perícia forense digital

A perícia forense digital é um procedimento que se concentra na coleta, preservação, exame e análise de evidências digitais com o objetivo de investigar e resolver cibercrimes, incidentes de segurança e auditorias.

Lucas Paus e Mario Micucci15 Dec 20235 min. read


Recursos e Ferramentas

Ferramentas para análise forense computacional: como encontrar o caminho certo para cada incidente

Ferramentas para análise forense computacional: como encontrar o caminho certo para cada incidente

Recursos e Ferramentas

Ferramentas para análise forense computacional: como encontrar o caminho certo para cada incidente

Confira uma série de recursos on-line que podem te ajudar a encontrar as ferramentas para análise forense computacional mais apropriadas para cada caso.

Lucas Paus06 Sep 20184 min. read


Sextorsão: novo golpe envia mensagem com a senha da vítima no assunto do e-mail

Sextorsão: novo golpe envia mensagem com a senha da vítima no assunto do e-mail

Sextorsão: novo golpe envia mensagem com a senha da vítima no assunto do e-mail

Analisamos dois casos recentes de tentativa de sextorsão (junção de sexo com extorsão) em que as vítimas receberam um e-mail com sua senha no assunto.

Lucas Paus23 Jul 20185 min. read


Qual ransomware pode causar mais danos?

Qual ransomware pode causar mais danos?

Qual ransomware pode causar mais danos?

Determinar qual ransomware é mais prejudicial dependerá da criticidade da informação afetada: se bloqueia o sistema ou criptografa informações, se apresenta vulnerabilidades que permitem gerar patches e qual plataforma está sendo alvo.

Lucas Paus28 Jun 20183 min. read


Ameaças Digitais

Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Ameaças Digitais

Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Analisamos alguns dos comportamentos que um ransomware pode ter em campanhas de propagação da ameaça.

Lucas Paus30 May 20184 min. read


Segurança para empresas

Como melhorar a capacidade de resiliência contra um ciberataque?

Como melhorar a capacidade de resiliência contra um ciberataque?

Segurança para empresas

Como melhorar a capacidade de resiliência contra um ciberataque?

Apesar da ciber-resilência ser algo que merece bastante importância, poucas empresas priorizam o desenvolvimento de planos formais. A seguir, você pode conferir algumas informações e e dicas para ter em conta ao implementar melhorias neste aspecto.

Lucas Paus07 May 20183 min. read


Você sabe o que é Computação Forense? Participe do teste!

Você sabe o que é Computação Forense? Participe do teste!

Você sabe o que é Computação Forense? Participe do teste!

Como e quando aconteceu o incidente? Quais ativos foram comprometidos? Mostre suas habilidades de detetive e saiba o quanto você entende sobre Computação Forense.

Lucas Paus11 Apr 20182 min. read


Wi-Fi ou cabo de rede: qual é a conexão mais rápida e segura?

Wi-Fi ou cabo de rede: qual é a conexão mais rápida e segura?

Wi-Fi ou cabo de rede: qual é a conexão mais rápida e segura?

Embora, em teoria, o Wi-Fi ofereça uma maior capacidade de velocidade do que a conexão via cabo, a conexão Ethernet acaba sendo a mais rápida e também a mais segura.

Lucas Paus05 Apr 20185 min. read


Privacidade

Senhas padrão: um vetor de ataque multiplataforma

Senhas padrão: um vetor de ataque multiplataforma

Privacidade

Senhas padrão: um vetor de ataque multiplataforma

Parece que, quando falamos de redes ou dispositivos domésticos, as pessoas não prestam muita atenção à sua segurança. Por que evitar as senhas de fábrica?

Lucas Paus26 Mar 20183 min. read