Minuto da Cibernética



O site "Minuto da Cibernética" é uma fonte de informação sobre cibernética e tecnologias relacionadas, com notícias e artigos atualizados sobre inteligência artificial, big data, segurança digital e mais. Com linguagem acessível e conteúdo de qualidade, é referência para quem busca novidades em tecnologia.



O ataque de R$ 1 bilhão: 5 lições para gestores de segurança após o maior ciberataque do sistema financeiro brasileiro

Nesta semana, em meados de 2025, o Brasil testemunhou um marco alarmante na história da cibersegurança: hackers desviaram mais de R$ 1 bilhão utilizando credenciais de uma empresa terceirizada conectada ao sistema do Banco Central. O alvo não foi o Pix em si, nem os bancos diretamente, mas uma f...Ler mais

Estamos maduros para resistir a enxurrada de ataques de phishing que vão surgir agora com os 30 anos da morte de Ayrton Senna ?

À medida que nos aproximamos do 30º aniversário da trágica morte do lendário piloto de Fórmula 1, Ayrton Senna, em Ímola, na Itália, em 1º de maio de 1994, é importante refletir não apenas sobre sua contribuição para o esporte, mas também sobre os ensinamentos valiosos que esse evento ...Ler mais

Qual o destino dos recursos recebidos das multas aplicadas por infrações da LGPD ?

A Lei Geral de Proteção de Dados (LGPD) não estabelece um destino específico para os recursos recebidos das multas aplicadas por infrações. No entanto, a Agência Nacional de Proteção de Dados (ANPD), que é responsável por aplicar as sanções previstas na LGPD, tem autonomia para definir ...Ler mais

Como funciona um ataque hacker do tipo phishing e como se defender ?

Os ataques de phishing são uma das técnicas mais comuns usadas pelos hackers para obter informações confidenciais dos usuários. Nesse tipo de ataque, os hackers se fazem passar por uma entidade confiável, como um banco ou uma rede social, para enganar os usuários a compartilharem informaçõe...Ler mais

O exercício Guardião Cibernético como ferramenta para elevação da maturidade de segurança cibernética do Brasil

O Exercício Guardião Cibernético é um evento anual realizado pelo Comando de Defesa Cibernética (ComDCiber) das Forças Armadas do Brasil. O objetivo do exercício é testar a capacidade de resposta do Brasil a ataques cibernéticos, bem como promover a integração entre governo, setor privado...Ler mais

Como trabalha Open Web Application Security Project (OWASP) em prol da segurança cibernética ?

O Open Web Application Security Project (OWASP) é uma organização sem fins lucrativos que tem como objetivo melhorar a segurança de software. A organização fornece uma ampla gama de recursos para ajudar a proteger as aplicações web contra ameaças cibernéticas, incluindo guias, ferramentas ...Ler mais

O que é o GitHub e como ele pode ser útil para desenvolvedores ?

O GitHub é uma plataforma online de hospedagem de código-fonte e colaboração de desenvolvimento de software. Ele permite que desenvolvedores e equipes trabalhem juntos em projetos de software e mantenham um registro de todo o histórico de alterações feitas em cada arquivo. Neste artigo, discu...Ler mais

Por que aplicativos de banco pedem autorização para uso do microfone, câmera e localização de GPS ?

Os aplicativos de bancos são cada vez mais populares entre os consumidores, pois oferecem praticidade e segurança na realização de transações financeiras. Para garantir a segurança cibernética dos clientes, muitos desses aplicativos pedem permissão para acessar o microfone, a câmera e o GP...Ler mais

A importância de trocar senhas após um vazamento e a ameaça cibernética do ataque Password Spraying

A segurança da informação é um tema cada vez mais relevante em nossa sociedade digital. Com a crescente quantidade de dados pessoais e empresariais armazenados online, é essencial adotar medidas eficazes para proteger nossas informações sensíveis. Um dos desafios enfrentados pelos usuários ...Ler mais

Golpe usa e-mails falsos do LinkedIn para espalhar malware: como se proteger?

Uma nova campanha de phishing tem chamado a atenção da comunidade de segurança cibernética. Desta vez, criminosos estão explorando notificações falsas do LinkedIn InMail para distribuir o ConnectWise RAT, um trojan de acesso remoto projetado para comprometer sistemas corporativos....Ler mais

Um sistema forte é mais importante do que uma senha forte

Quando falamos em segurança da informação, é comum ouvir a recomendação de usar senhas fortes. Embora isso seja importante, essa orientação sozinha não resolve o problema. A realidade é direta: não adianta ter uma senha forte em um sistema fraco....Ler mais

Como funcionam as fazendas de celulares robôs (Farm bot).

As fazendas de celulares robôs, também conhecidas como "farm bots", são uma tecnologia que tem sido amplamente utilizada na indústria de marketing digital, bem como em outras áreas, como automação de tarefas e teste de software. Essa tecnologia consiste em utilizar uma rede de dispositivos m...Ler mais

Data Loss Prevention como a nova linha de defesa contra vazamentos de dados

A Prevenção de Perda de Dados (DLP) se tornou uma das maiores preocupações dos gestores de TI. Em um cenário onde ataques digitais evoluem diariamente, proteger informações sensíveis é fundamental para manter a credibilidade, a reputação e a continuidade do negócio....Ler mais

Open Finance: A nova fronteira da segurança cibernética para aplicativos bancários

A evolução da tecnologia tem transformado a forma como interagimos com os serviços financeiros. Uma das tendências mais promissoras é o conceito de Open Finance, que visa fornecer aos usuários acesso a uma ampla gama de serviços financeiros por meio de aplicativos bancários integrados....Ler mais

Como funciona um ataque hacker do tipo ransomware como se defender ?

Um ataque ransomware é um tipo de ataque hacker em que os criminosos sequestram os dados do computador ou sistema de uma empresa ou usuário, bloqueando o acesso e exigindo um resgate em troca da liberação dos dados....Ler mais

Minuto Ciber Card

Um cartão de visitas digital é uma versão eletrônica do cartão de visita tradicional. Os dados são armazenados na nuvem e compartilhados pela leitura de um código QR, por aproximação de um chip NFC ou o envio de um link personalizado, oferecendo praticidade, agilidade, inovação e economia de papel. Saiba mais