Minuto da Cibernética



O site "Minuto da Cibernética" é uma fonte de informação sobre cibernética e tecnologias relacionadas, com notícias e artigos atualizados sobre inteligência artificial, big data, segurança digital e mais. Com linguagem acessível e conteúdo de qualidade, é referência para quem busca novidades em tecnologia.



Programa Hackers do Bem capacitando profissionais para enfrentar desafios crescentes em cibersegurança

A cibersegurança assume um papel cada vez mais crucial na era da transformação digital, marcada pelo aumento exponencial de ameaças digitais. Nesse contexto, o maior programa gratuito de formação em cibersegurança, o "Hackers do Bem", abre suas inscrições para capacitar 30 mil profissionais...Ler mais

Segundo a LGPD, o que fazer quando ocorre uma violação de dados ?

De acordo com a Lei Geral de Proteção de Dados (LGPD), quando uma empresa identifica uma violação de dados pessoais, ela deve tomar medidas imediatas para mitigar os danos causados aos titulares dos dados e evitar que o incidente se repita....Ler mais

Como funcionam as fazendas de celulares robôs (Farm bot).

As fazendas de celulares robôs, também conhecidas como "farm bots", são uma tecnologia que tem sido amplamente utilizada na indústria de marketing digital, bem como em outras áreas, como automação de tarefas e teste de software. Essa tecnologia consiste em utilizar uma rede de dispositivos mÃ...Ler mais

A importância da segurança da informação: Protegendo hospitais e setores críticos contra ataques de ransomware

Recentemente, um hospital em Illinois (EUA) foi vítima de um ataque de ransomware que resultou no fechamento de suas atividades, colocando em risco a saúde e o bem-estar dos pacientes. Esse incidente destaca a necessidade urgente de os administradores, não apenas em hospitais, mas em todos os set...Ler mais

Desmistificando o cadeado e a ilusão de segurança na navegação online

A presença do ícone do cadeado ao acessar um site, indicando a utilização do protocolo HTTPS, muitas vezes é interpretada como sinônimo de total segurança. Contudo, a verdade é que essa sensação pode ser enganosa. ...Ler mais

As características positivas de um autista para o exercício de funções como a de especialista em segurança da informação.

O Transtorno do Espectro Autista (TEA) ou autismo é uma condição que afeta a comunicação social, o comportamento e as interações sociais. Embora muitas vezes seja vista como uma limitação, há algumas características positivas de um autista que podem ser muito benéficas para exercer cargo...Ler mais

A biometria comportamental como forma de melhorar o controle de acesso à sistemas, evitando acesso indevido por ataques cibernéticos sem prejudicar a experiência do usuário.

A biometria comportamental é uma tecnologia que vem ganhando destaque nos últimos anos como uma forma de melhorar o controle de acesso a sistemas e evitar acesso indevido por ataques cibernéticos, sem prejudicar a experiência do usuário. Ao contrário da biometria tradicional, que utiliza carac...Ler mais

Explicando um ataque hacker do tipo dumpster diving (mergulho na lixeira) e como se defender ?

O dumpster diving é uma técnica de ataque hacker em que o invasor busca informações sensíveis em lixeiras ou em outros locais onde esses dados são descartados. Esse tipo de ataque pode ser extremamente eficaz, pois muitas vezes as empresas ou indivíduos não tomam as precauções adequadas pa...Ler mais

Compreenda o ataque cibernético BEC (Business Email Compromise)

Ataques cibernéticos são uma realidade cada vez mais presente no mundo empresarial. Dentre as diversas modalidades de ataques, o BEC (Business Email Compromise) tem sido uma das que mais têm ganhado destaque nos últimos anos. O BEC é uma técnica de fraude eletrônica que utiliza engenharia soc...Ler mais

Como o incidente da Crowdstrike pode nos ensinar a ter compaixão de nossos profissionais da segurança cibernética

O incidente envolvendo a CrowdStrike, neste dia 19 de julho de 2024, que resultou na interrupção de voos em todo o mundo, trouxe à tona importantes lições de segurança da informação. Segundo informações da Reuters, o problema técnico ocorreu principalmente devido à ferramenta de seguranÃ...Ler mais

Entenda por que o ataque conversacional é a ameaça que mais cresce no ambiente cibernético.

Os ataques conversacionais são uma ameaça em ascensão no mundo cibernético, especialmente no cenário mobile. Eles ocorrem quando hackers usam tecnologias de voz ou chat para interagir com suas vítimas e obter informações confidenciais. Neste artigo, vamos explorar como funciona um ataque con...Ler mais

Como funciona um virtualizador de computadores ?

Um virtualizador de computadores é um software que permite que um sistema operacional e seus aplicativos sejam executados em um ambiente virtualizado, independentemente do sistema operacional principal. O virtualizador cria um ambiente de computador virtualizado em que o sistema operacional e seus ...Ler mais

Como funciona um banco de dados NoSQL ou banco de chave-valor ?

Um banco de dados de chave-valor é um tipo de banco de dados NoSQL que armazena dados em pares de chave e valor. Cada registro é identificado por uma chave exclusiva que é usada para recuperar o valor associado a essa chave. Os valores podem ser de qualquer tipo de dado, incluindo strings, númer...Ler mais

Como trabalha Open Web Application Security Project (OWASP) em prol da segurança cibernética ?

O Open Web Application Security Project (OWASP) é uma organização sem fins lucrativos que tem como objetivo melhorar a segurança de software. A organização fornece uma ampla gama de recursos para ajudar a proteger as aplicações web contra ameaças cibernéticas, incluindo guias, ferramentas ...Ler mais

Como um ataque hacker usando IoT de medição de pH de aquário ameaçou a segurança de um cassino

Um incidente chocante ocorreu em um cassino nos Estados Unidos, abalando a noção de segurança cibernética. Os invasores conseguiram roubar dados confidenciais usando um dispositivo IoT aparentemente inofensivo: um termômetro conectado a um aquário. Este equipamento foi originalmente instalado ...Ler mais

Minuto Ciber Card

Um cartão de visitas digital é uma versão eletrônica do cartão de visita tradicional. Os dados são armazenados na nuvem e compartilhados pela leitura de um código QR, por aproximação de um chip NFC ou o envio de um link personalizado, oferecendo praticidade, agilidade, inovação e economia de papel. Saiba mais