assolini Profile Banner
Fabio Assolini Profile
Fabio Assolini

@assolini

Followers
12K
Following
498
Media
2K
Statuses
18K

Cybersecurity Expert. Research Team Leader. Cyberthreats hunter. Infosec Speaker. Jesus follower. Tweets in 🇬🇧🇪🇸🇵🇹🇮🇹

Worldwide
Joined September 2008
Don't wanna be here? Send us removal request.
@assolini
Fabio Assolini
3 years
Tweet media one
3
2
21
@assolini
Fabio Assolini
10 days
RT @kucher1n: A few weeks ago, I was responding to a cybersecurity incident - $500,000 have been stolen from a #blockchain developer. The i….
0
144
0
@assolini
Fabio Assolini
18 days
RT @BrazilJournal: CYBERSECURITY. Na madrugada, um PIX de R$ 18 milhões. Começava o assalto
Tweet media one
0
21
0
@assolini
Fabio Assolini
18 days
RT @assolini: Proteger essa rede é um desafio. O ataque ao SPEI, em 2018, sistema de transferências mantido pelo Banco Central do México fo….
0
1
0
@assolini
Fabio Assolini
18 days
RT @assolini: O #PIX é seguro? Para a pessoa física, o PIX será tão seguro quanto o acesso ao seu mobile ou internet banking. Porém algumas….
0
12
0
@assolini
Fabio Assolini
20 days
RT @MarcosWitt: Perdonar es decidir que el dolor no tendrá la última palabra, y confiar en que Dios es experto en transformar cicatrices en….
0
352
0
@assolini
Fabio Assolini
1 month
RT @craiu: I've been looking at the leaked #Nobitex cryptocurrency exchange Source Code from Predatory Sparrow / Gonjeshke Darande (https:/….
0
50
0
@assolini
Fabio Assolini
1 month
RT @ayubio: A omissão de um fato relevante que sem ele induz o leitor ao erro é uma forma de desinformação. Me envergonha ver o tribunal qu….
0
79
0
@assolini
Fabio Assolini
1 month
RT @plusvic: YARA-X 1.10 is out!
0
19
0
@assolini
Fabio Assolini
1 month
RT @cyb3rops: Windows SMB Client Elevation of Privilege Vulnerability. CVSS Score: 8.8. Attack Vector: Network.Attack Complexity: Low.Privi….
0
126
0
@assolini
Fabio Assolini
1 month
RT @8dot8: 💥 ¡La cuenta regresiva ha comenzado!. Este jueves 12 de junio, se abre el portal de 8.8 Gobierno 🛡️💻. La jornada donde el mundo….
0
2
0
@assolini
Fabio Assolini
1 month
More details
0
0
3
@assolini
Fabio Assolini
1 month
BrowserVenom is an implant which reconfigures all browsing instances to force traffic through a proxy, controlled by a threat actor. This enables them to sniff sensitive data and monitor the victim’s browsing activity while decrypting their traffic [+].
1
0
5
@assolini
Fabio Assolini
1 month
RT @ANCIChile: 📍 ¡Ya casi está aquí! Este jueves tiene lugar la quinta versión de la conferencia 8.8 Gobierno, de @ANCIChile y @8dot8, con….
0
1
0
@assolini
Fabio Assolini
1 month
RT @TheSAScon: 📅 Mark your calendars!.#TheSAS2025 is your chance to experience the cybersecurity event of the year. Over four days in the s….
0
1
0
@assolini
Fabio Assolini
1 month
RT @restofworld: A new digital wallet program allows Brazilians to deposit data from their online activities into a “data savings account.”….
0
1
0
@assolini
Fabio Assolini
1 month
RT @JornalOGlobo: Ladrões de rosto: como criminosos usam a tecnologia para burlar a biometria facial e aplicar golpes .
0
2
0
@assolini
Fabio Assolini
1 month
O golpista brasileiro é muito criativo e com certeza encontrará formas de golpes não listadas acima. É importantíssimo que as instituições estejam preparadas e não repitam os erros da Índia com o UPI. Quem viver, verá. .
0
0
1
@assolini
Fabio Assolini
1 month
Podemos esperar o aparecimento de um malware que, assim como o ATS fez no Android, acesse a conta da vítima para, além de roubar o saldo, aprove um débito recorrente e o deixe ativo? É bem provável. Além disso, como a recorrência pode ser ativada ao ler um QR code ou através do.
1
0
1
@assolini
Fabio Assolini
1 month
Certamente haverá muitas tentativas de fraudes com o PIX automático, como: 1) autorizações fraudulentas e não solicitadas: falsas empresas ou prestadores de serviço, usando nomes parecidos aos já conhecidos, disparando solicitações massivamente, assim como já acontece no DDA; 2).
1
0
1
@assolini
Fabio Assolini
1 month
Para efeitos de comparação, podemos ver o que ocorreu na Índia, com o seu sistema de pagamentos instantâneos, o UPI, quando adotou pagamentos recorrentes. Lá os golpistas enviam múltiplas solicitações de cobrança, baseadas na chave de cada usuário, a qual é o número de telefone.
1
0
1