Minuto da Cibernética


Fique atento no Natal e Ano Novo e evite golpes na Internet


As festas de fim de ano trazem momentos de celebração, mas também são períodos em que cibercriminosos aproveitam a correria e as emoções para aplicar golpes. Promoções tentadoras, mensagens de emergência e ofertas fora do comum são as iscas mais comuns. ...Ler mais

Proteja-se de Skimmers que são a nova ameaça oculta nos terminais de pagamento


Os skimmers continuam a ser uma arma perigosa no arsenal de criminosos cibernéticos. Esses dispositivos são projetados para roubar informações de cartões de crédito ou débito, e são frequentemente encontrados em caixas eletrônicos, bombas de combustível e outros terminais de pagamento. ...Ler mais



Transforme seu SIEM em um SOC com ferramentas de código aberto


Organizações modernas enfrentam ameaças cibernéticas cada vez mais sofisticadas, e transformar seu SIEM em um SOC eficiente pode ser a chave para uma resposta mais rápida e inteligente. Felizmente, ferramentas de código aberto podem ampliar suas capacidades de detecção, monitoramento e reaç...Ler mais

A importância de reduzir a coleta de informações sensíveis e o vazamento de dados da BMW


Recentemente, a BMW Brasil foi alvo de um vazamento de dados que expôs informações sensíveis, incluindo salários de clientes milionários. Esse incidente não apenas coloca em risco a privacidade das vítimas, mas também ameaça a reputação da marca. ...Ler mais

A importância de atualizar seus dispositivos por modelos modernos e fortalecer sua segurança digital


Na segurança da informação, um dos maiores riscos está em algo que muitos ignoram: dispositivos desatualizados. Manter smartphones, laptops ou tablets antigos pode parecer uma economia, mas a verdade é que isso pode expor seus dados e sua vida digital a sérios perigos....Ler mais

Single Sign-On (SSO) simplificando a segurança com login sem fricção para o usuário


Na cibersegurança, ouvimos repetidamente que o usuário é o elo mais fraco. Parte dessa fragilidade vem do desafio de decorar e gerenciar inúmeras senhas para diferentes sistemas. Essa dificuldade leva muitos a adotar práticas inseguras, como repetir credenciais ou anotá-las em locais desproteg...Ler mais

A importância de um plano de recuperação de desastres no caso do NuBank e os saques Indevidos


Um caso recente ilustra como a falta de um plano de recuperação eficiente pode ter graves consequências. Um banco, devido a um erro de programação em seu sistema, permitiu que seus clientes realizassem saques e compras no cartão de crédito utilizando limites que não possuíam. ...Ler mais

Proteja seu CPF de aberturas indevidas de CNPJ: saiba como o GovBR e o Redesim podem ajudar


Nos últimos anos, os golpes envolvendo aberturas fraudulentas de empresas têm crescido exponencialmente no Brasil. Pessoas comuns têm sido vítimas desse esquema, onde, sem seu conhecimento, empresas são abertas em seu nome usando o CPF, tornando-se alvos fáceis para fraudes como a abertura de ...Ler mais

Cuidado com o phishing sobre a premiação de Vinícius Jr como o melhor jogador da FIFA


Com a proximidade do anúncio do prêmio FIFA 2024 de Melhor Jogador do Mundo, o interesse por notícias sobre o resultado aumenta, especialmente quando rumores circulam afirmando que o brasileiro Vinícius Júnior já teria sido o escolhido. Esse tipo de especulação tem sido explorado por crimino...Ler mais



Ensinamentos essenciais de segurança da informação na configuração de pontos de acesso Wi-Fi


A configuração básica de pontos de acesso de redes sem fio é uma área crítica para a segurança da informação. Um dos recursos mais eficazes para mitigar riscos é a função de isolamento de AP (Access Point), que impede a comunicação direta entre dispositivos conectados à mesma rede Wi-...Ler mais

Internet por satélite: uma nova fronteira na guerra cibernética e bélica


A internet por satélite, exemplificada por sistemas como Starlink, de Elon Musk, e OneWeb, está revolucionando o acesso à internet, especialmente em áreas remotas e de difícil alcance. ...Ler mais

Lições do ataque hacker ao Real Hospital Português para defesa cibernética das instituições de saúde


No cenário atual de ameaças cibernéticas crescentes, o ataque recente ao Real Hospital Português, uma das instituições mais tradicionais e respeitadas do Brasil, serve como um lembrete da vulnerabilidade do setor de saúde diante de ciberataques. ...Ler mais

Como o incidente da Crowdstrike pode nos ensinar a ter compaixão de nossos profissionais da segurança cibernética


O incidente envolvendo a CrowdStrike, neste dia 19 de julho de 2024, que resultou na interrupção de voos em todo o mundo, trouxe à tona importantes lições de segurança da informação. Segundo informações da Reuters, o problema técnico ocorreu principalmente devido à ferramenta de seguranÃ...Ler mais

A importância da comunicação com o cliente e da perícia forense no caso do vazamento de dados da NetShoes


No dia 17 de julho de 2024, a NetShoes, controlada pelo Magazine Luiza (BVMF), foi vítima de um incidente cibernético que resultou no possível vazamento de informações de clientes. Embora a empresa tenha afirmado que dados sensíveis não foram comprometidos e que as operações não foram afet...Ler mais



Teclas de atalho essenciais para proteger-se de ataques cibernéticos


No ambiente de trabalho, a segurança cibernética é fundamental para proteger dados sensíveis e evitar ataques que possam comprometer sistemas inteiros. Uma prática simples e eficiente é o uso de teclas de atalho. ...Ler mais

Lições de segurança da informação aprendidas com o incidente do Authy e Twilio