Minuto da Cibernética



O site "Minuto da Cibernética" é uma fonte de informação sobre cibernética e tecnologias relacionadas, com notícias e artigos atualizados sobre inteligência artificial, big data, segurança digital e mais. Com linguagem acessível e conteúdo de qualidade, é referência para quem busca novidades em tecnologia.



Os impactos de uma noticia fake criada por um hacker sobre um terremoto no Brasil

Na madrugada desta sexta-feira, 14 de fevereiro de 2025, diversos moradores de São Paulo, Rio de Janeiro e Minas Gerais foram surpreendidos por um alerta de terremoto emitido pelo Google, indicando um suposto sismo de magnitude entre 4,2 e 5,5 a 55 km de Ubatuba, no litoral paulista. ...Ler mais

Proteja-se de Skimmers que são a nova ameaça oculta nos terminais de pagamento

Os skimmers continuam a ser uma arma perigosa no arsenal de criminosos cibernéticos. Esses dispositivos são projetados para roubar informações de cartões de crédito ou débito, e são frequentemente encontrados em caixas eletrônicos, bombas de combustível e outros terminais de pagamento. ...Ler mais

Como funciona uma ataque hacker do tipo men in the middle ?

Os ataques do tipo "Men in the Middle" (ou MITM) são um tipo comum de ataque hacker que visam interceptar a comunicação entre dois dispositivos para obter informações confidenciais, como senhas ou informações bancárias. Nesse tipo de ataque, o invasor se posiciona entre o dispositivo da vít...Ler mais

O perigoso submundo do crime cibernético: Aluguel de contas bancárias e chaves Pix na mira da Polícia Federal

A segurança cibernética enfrenta um novo desafio com a ascensão do crime financeiro conhecido como laranja. Este método obscuro envolve o aluguel de contas bancárias e chaves Pix para recebimento de valores em troca da realização de missões remuneradas, como curtir páginas ou perfis na inte...Ler mais

Como combater ameaças cibernética como Phishing e Ransomware e proteger as pessoas ?

O phishing é uma técnica utilizada pelos criminosos cibernéticos para obter informações confidenciais, como senhas e informações bancárias, por meio de e-mails falsos e sites fraudulentos que parecem legítimos. Já o ransomware é um tipo de malware que criptografa os arquivos de um computa...Ler mais

Seja um mestre na defesa cibernética: Desvendando a matriz de ataque do MITRE para empresas

Na nossa era digital, a segurança cibernética é uma preocupação constante para empresas de todos os tamanhos e setores. À medida que os cibercriminosos se tornam mais sofisticados, a necessidade de compreender e avaliar os ataques cibernéticos se torna essencial. ...Ler mais

Entenda o risco de compartilhar internet Wi-fi com um vizinho

Compartilhar a conexão Wi-Fi com um vizinho pode parecer uma solução conveniente, mas há muitos riscos associados a essa prática. Abaixo, listamos os principais motivos pelos quais compartilhar a internet Wi-Fi com um vizinho pode ser perigoso:...Ler mais

Fortalecendo a segurança cibernética: A importância de incrementar o sistema de Security Port

No mundo conectado de hoje, onde a segurança cibernética é uma preocupação primordial, é essencial garantir que nossas redes estejam protegidas contra ataques maliciosos. Um dos pontos de vulnerabilidade mais comuns é a conexão de dispositivos cabeados em uma rede sem a devida autenticação...Ler mais

A importância da segurança da informação: Protegendo hospitais e setores críticos contra ataques de ransomware

Recentemente, um hospital em Illinois (EUA) foi vítima de um ataque de ransomware que resultou no fechamento de suas atividades, colocando em risco a saúde e o bem-estar dos pacientes. Esse incidente destaca a necessidade urgente de os administradores, não apenas em hospitais, mas em todos os set...Ler mais

Golpe usa e-mails falsos do LinkedIn para espalhar malware: como se proteger?

Uma nova campanha de phishing tem chamado a atenção da comunidade de segurança cibernética. Desta vez, criminosos estão explorando notificações falsas do LinkedIn InMail para distribuir o ConnectWise RAT, um trojan de acesso remoto projetado para comprometer sistemas corporativos....Ler mais

O que é uma aplicação rodando em container ?

O Docker é uma plataforma de virtualização que permite a criação de containers, que são ambientes de execução isolados, capazes de rodar aplicações de forma consistente, independentemente do sistema operacional e das bibliotecas instaladas no host. A utilização de containers tornou-se um...Ler mais

Preparando-se para a transição do CNPJ alfanumérico em 2026: medidas de segurança e adaptação necessária

A partir de janeiro de 2026, a Receita Federal implementará uma mudança significativa no formato do Cadastro Nacional da Pessoa Jurídica (CNPJ), adotando um formato alfanumérico para novos registros. ...Ler mais

Ensinando segurança cibernética às crianças com a Turma da Mônica e protegendo nossos pequenos na era digital

A segurança cibernética é uma preocupação crescente em nossa sociedade cada vez mais digitalizada. Com a internet desempenhando um papel tão central em nossas vidas, é essencial que ensinemos às crianças desde cedo sobre os perigos que ela apresenta e como se proteger contra ameaças virtua...Ler mais

O papel fundamental das classificações de segurança TLP na cultura de segurança cibernética

A cibersegurança tornou-se uma prioridade incontestável em um mundo digital interconectado, onde ameaças constantes pairam sobre dados sensíveis e infraestruturas críticas. No âmbito dessa batalha virtual, as Classificações de Segurança Traffic Light Protocol (TLP) emergem como uma ferramen...Ler mais

Entenda o que é Quality Assurance e como aplicar na gestão de TI e segurança cibernética

A gestão de Tecnologia da Informação (TI) e segurança cibernética é essencial para proteger as organizações contra ameaças cada vez mais sofisticadas. Uma peça fundamental nesse quebra-cabeça é o Quality Assurance (QA), um processo que visa garantir a qualidade de produtos e serviços. N...Ler mais

Minuto Ciber Card

Um cartão de visitas digital é uma versão eletrônica do cartão de visita tradicional. Os dados são armazenados na nuvem e compartilhados pela leitura de um código QR, por aproximação de um chip NFC ou o envio de um link personalizado, oferecendo praticidade, agilidade, inovação e economia de papel. Saiba mais