Daniel Cunha Barbosa

Daniel Cunha Barbosa

Security Researcher


Formação:Sou formado em Ciência da Computação pela Universidade de Santo Amaro (Brasil) e cursei pós-graduado em Cyber Security pela DARYUS Management Business School (Brasil).

Destaques de sua carreira: Desenvolvi uma estrutura que permitisse que servidores UNIX legados pudessem receber softwares e atualizações de forma centralizada e com os devidos relatórios de transmissão de cada servidor.

Qual é o malware que mais odeia?: Win32/Conficker.AA.

Hobby: Tiro com arco, viajar, sair com minha família e amigos, escape rooms e fazer CTF’s.

Qual é a sua regra de ouro para o ciberespaço?: Sempre clique de forma consciente.

Quando você teve o seu primeiro computador e qual era o tipo?: Não lembro exatamente da configuração do meu primeiro PC, mas ele rodava apenas DOS e sempre jogava Prince of Persia nele.

Qual é a sua atividade ou jogo favorito no computador?: Apesar de gostar muito de jogar, tenho dedicado meu tempo em casa para estudar e resolver desafios tecnológicos.


144 articles by Daniel Cunha Barbosa

Que comecem os jogos! Desafio ESET #1: desvende qual o tipo de arquivo e decodifique seu conteúdo

Que comecem os jogos! Desafio ESET #1: desvende qual o tipo de arquivo e decodifique seu conteúdo

Que comecem os jogos! Desafio ESET #1: desvende qual o tipo de arquivo e decodifique seu conteúdo

A ESET Brasil lança o primeiro #DesafioESET. A proposta é a seguinte: baixe o arquivo, identifique com qual programa deverá abri-lo e decodifique seu conteúdo. Você tem até o próximo dia 20 de setembro para participar.

Daniel Cunha Barbosa20 Aug 20191 min. read


Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Spoofing é a técnica que deu nome a operação da Polícia Federal que prendeu quatro suspeitos de invadir o celular do atual Ministro da Justiça, Sérgio Moro.

Daniel Cunha Barbosa25 Jul 20193 min. read


Conheça as principais ameaças mais detectadas no último trimestre

Conheça as principais ameaças mais detectadas no último trimestre

Conheça as principais ameaças mais detectadas no último trimestre

Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de propagação.

Daniel Cunha Barbosa22 Jul 20194 min. read


O Sherlock que não é “Holmes” do mundo virtual

O Sherlock que não é “Holmes” do mundo virtual

O Sherlock que não é “Holmes” do mundo virtual

O software, com nome inspirado no personagem Sherlock Holmes, serve para facilitar a busca de usernames em múltiplos sites ou serviços. A ferramenta, que pode ser de grande utilidade para os usuários, também é utilizada por cibercriminosos.

Daniel Cunha Barbosa17 Jul 20195 min. read


Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas muito menos tecnológicas de atacar empresas e residências. Entenda como não ser vítima deste recurso responsável por boa parte do sucesso dos criminosos.

Daniel Cunha Barbosa10 Jul 20197 min. read


Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Faltando pouco mais de um ano para que a Lei Geral de Proteção de Dados (LGPD) no Brasil entre em vigor, muitas empresas ainda tem dúvidas se essa lei se aplicará a elas. Entenda por que quase todas as empresas devem procurar se adequar e confira formas de abordagem sobre a proteção dos dados.

Daniel Cunha Barbosa27 Jun 20197 min. read


Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Em meio as últimas notícias envolvendo a segurança dos aplicativos de troca de mensagens, destacamos alguns dos mecanismos de segurança utilizados por dois apps bastante populares e as possibilidades de que um ataque realmente ocorra.

Daniel Cunha Barbosa21 Jun 20198 min. read


Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede

Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas.

Daniel Cunha Barbosa31 May 20196 min. read


QRLjacking: sequestro de contas do WhatsApp pelo QR Code

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

QRLjacking: sequestro de contas do WhatsApp pelo QR Code

As mensagens com conteúdo malicioso são cada vez mais comuns no WhatsApp, mas essa não é a única ameaça que circula por esse app de troca de mensagens. Os atacantes também podem sequestrar contas e ter acesso a todas as informações.

Daniel Cunha Barbosa28 May 20195 min. read