Minuto da Cibernética



O site "Minuto da Cibernética" é uma fonte de informação sobre cibernética e tecnologias relacionadas, com notícias e artigos atualizados sobre inteligência artificial, big data, segurança digital e mais. Com linguagem acessível e conteúdo de qualidade, é referência para quem busca novidades em tecnologia.



Será que onda de ataques cibernéticos no modelo de hansonware, aliada aos ataques hackers já existentes, somada a necessidade de adequação à LGPD tem facilitado o investimento em segurança da informação ?

Sim, o aumento da quantidade de ataques cibernéticos e o efeito Ransomware têm levado muitas empresas a investirem mais em proteção de suas informações, visto que as consequências de um ataque podem ser graves e impactantes....Ler mais

O que o filme "O jogo da imitação" tem a nos ensinar sobre segurança da informação para o cenário empresarial atual ?

O filme "Enigma", baseado no livro "A Arte da Imitação", conta a história da quebra do código da máquina alemã Enigma pelos britânicos durante a Segunda Guerra Mundial. Uma das curiosidades do filme é o erro de procedimento do encriptador militar que descumpria a regra de colocar 5 caractere...Ler mais

Foi vítima de extorsão sexual (sextortion) ? Procure a polícia e não ceda !

O sextortion é um tipo de crime cibernético em que os criminosos usam informações ou imagens pessoais, muitas vezes obtidas ilegalmente, para chantagear e extorquir as vítimas. Normalmente, o criminoso ameaça divulgar informações ou imagens íntimas da vítima para amigos, familiares ou nas ...Ler mais

Como funciona o esquema de coleta de dados em fonte abertas no ambiente cibernético ?

A OSINT (Open-Source Intelligence) é um método de coleta de informações que se baseia em fontes de dados abertas e acessíveis ao público. No ambiente cibernético, a OSINT é uma técnica amplamente utilizada para monitorar a atividade online de indivíduos, organizações e até mesmo países...Ler mais

A ascensão do Voice Cloning as a Service: Desmistificando Deep Fakes em áudio e vídeo.

Nos últimos anos, testemunhamos avanços notáveis na tecnologia de clonagem de voz e deep fake, o que levanta sérias preocupações em relação à segurança cibernética. A capacidade de criar falsificações convincentes de áudio e vídeo representa um desafio significativo para indivíduos e...Ler mais

Existe diferença entre iOS da Apple e Android no quesito segurança digital?

Quando o assunto é segurança digital em smartphones, uma pergunta surge com frequência: qual sistema é mais seguro, iOS ou Android?
A resposta envolve entender como cada plataforma foi projetada e quais riscos o usuário assume ao utilizá-las....Ler mais

Como combater ameaças cibernética como Phishing e Ransomware e proteger as pessoas ?

O phishing é uma técnica utilizada pelos criminosos cibernéticos para obter informações confidenciais, como senhas e informações bancárias, por meio de e-mails falsos e sites fraudulentos que parecem legítimos. Já o ransomware é um tipo de malware que criptografa os arquivos de um computa...Ler mais

Cuidado com o phishing sobre a premiação de Vinícius Jr como o melhor jogador da FIFA

Com a proximidade do anúncio do prêmio FIFA 2024 de Melhor Jogador do Mundo, o interesse por notícias sobre o resultado aumenta, especialmente quando rumores circulam afirmando que o brasileiro Vinícius Júnior já teria sido o escolhido. Esse tipo de especulação tem sido explorado por crimino...Ler mais

Será que já cliquei num Malvertising e nem estou sabendo?

Você também fica incomodado com publicidades e anúncios que aparecem nas paǵinas Web que acessa? Acredita que além de chatas elas podem apresentar um grande risco para sua vida....Ler mais

Entenda como surgiu e o que siginifica os 7 passos da estratégia de Cyber Kill Chain em segurança cibernética.

A estratégia de Cyber Kill Chain é um modelo conceitual criado em 2011 pela Lockheed Martin, empresa americana de defesa e segurança, para descrever as etapas pelas quais um ataque cibernético passa, desde a identificação do alvo até a exfiltração de dados. O modelo é composto por sete eta...Ler mais

Aprendizados cruciais de segurança cibernética da Série Suits da Netflix

A série Suits, conhecida por sua trama envolvente no mundo jurídico, oferece insights valiosos sobre segurança cibernética, destacando os perigos da engenharia social e a importância de medidas de proteção robustas. ...Ler mais

Data Loss Prevention como a nova linha de defesa contra vazamentos de dados

A Prevenção de Perda de Dados (DLP) se tornou uma das maiores preocupações dos gestores de TI. Em um cenário onde ataques digitais evoluem diariamente, proteger informações sensíveis é fundamental para manter a credibilidade, a reputação e a continuidade do negócio....Ler mais

A exposição acidental de dados sensíveis pela Microsoft e a importância da LGPD na proteção do elo mais fraco

A recente divulgação acidental de 38 terabytes de dados privados pela equipe de pesquisa de IA da Microsoft no GitHub trouxe à tona preocupações significativas em relação à segurança cibernética e à proteção de dados....Ler mais

Por que o Brasil tem crescido mundialmente como vítima de ataque cibernético ?

Os crimes cibernéticos estão crescendo em todo o mundo, e o Brasil não é exceção. De fato, o país está enfrentando um aumento significativo no número de ataques cibernéticos, que é ampliado pelo perfil mais aberto do brasileiro na internet....Ler mais

Como o incidente da Crowdstrike pode nos ensinar a ter compaixão de nossos profissionais da segurança cibernética

O incidente envolvendo a CrowdStrike, neste dia 19 de julho de 2024, que resultou na interrupção de voos em todo o mundo, trouxe à tona importantes lições de segurança da informação. Segundo informações da Reuters, o problema técnico ocorreu principalmente devido à ferramenta de seguranÃ...Ler mais

Minuto Ciber Card

Um cartão de visitas digital é uma versão eletrônica do cartão de visita tradicional. Os dados são armazenados na nuvem e compartilhados pela leitura de um código QR, por aproximação de um chip NFC ou o envio de um link personalizado, oferecendo praticidade, agilidade, inovação e economia de papel. Saiba mais