Minuto da Cibernética



O site "Minuto da Cibernética" é uma fonte de informação sobre cibernética e tecnologias relacionadas, com notícias e artigos atualizados sobre inteligência artificial, big data, segurança digital e mais. Com linguagem acessível e conteúdo de qualidade, é referência para quem busca novidades em tecnologia.



Estamos maduros para resistir a enxurrada de ataques de phishing que vão surgir agora com os 30 anos da morte de Ayrton Senna ?

À medida que nos aproximamos do 30º aniversário da trágica morte do lendário piloto de Fórmula 1, Ayrton Senna, em Ímola, na Itália, em 1º de maio de 1994, é importante refletir não apenas sobre sua contribuição para o esporte, mas também sobre os ensinamentos valiosos que esse evento ...Ler mais

Aprenda a usar o Google como ferramenta hacker em testes de penetração de sistemas

Google Hacking é uma técnica que consiste em usar operadores de busca do Google para encontrar informações confidenciais e vulnerabilidades em sistemas e redes. Essa técnica é muito útil para os testes de penetração e para a identificação de vulnerabilidades em sistemas e redes....Ler mais

A dosimentria de aplicação de multas e sanções da Lei Geral de Proteção de Dados no Brasil

A Lei Geral de Proteção de Dados (LGPD) é uma legislação que entrou em vigor no Brasil em setembro de 2020 e tem como objetivo garantir a proteção dos dados pessoais dos cidadãos brasileiros. Para que a LGPD seja efetiva, é necessário que haja uma fiscalização efetiva e aplicação de sa...Ler mais

Entenda os riscos que o uso de deepfake podem produzir para a sociedade.

Os deepfakes são vídeos ou imagens manipulados através de algoritmos de inteligência artificial que permitem a troca de rostos e vozes em conteúdos originais. Embora tenham sido criados originalmente para fins artísticos e de entretenimento, os deepfakes apresentam uma série de riscos, tanto ...Ler mais

Open Finance: A nova fronteira da segurança cibernética para aplicativos bancários

A evolução da tecnologia tem transformado a forma como interagimos com os serviços financeiros. Uma das tendências mais promissoras é o conceito de Open Finance, que visa fornecer aos usuários acesso a uma ampla gama de serviços financeiros por meio de aplicativos bancários integrados....Ler mais

Abordando o termo ELI5 (Explain Like I m 5 years old)

Explain Like I m 5 (ELI5) é uma expressão comum na internet que significa explicar algo de uma maneira simples e fácil de entender, como se você estivesse explicando para uma criança de 5 anos de idade. Embora o termo seja usado principalmente em fóruns online, como o Reddit, a ideia por trá...Ler mais

Maltego: Uma ferramenta poderosa para coleta de dados OSINT em segurança da informação

A segurança da informação é um aspecto crítico para indivíduos e organizações em um mundo cada vez mais digitalizado. A obtenção de informações relevantes sobre possíveis ameaças e vulnerabilidades é essencial para proteger ativos e prevenir ataques. Nesse contexto, o Maltego se desta...Ler mais

A ascensão do Voice Cloning as a Service: Desmistificando Deep Fakes em áudio e vídeo.

Nos últimos anos, testemunhamos avanços notáveis na tecnologia de clonagem de voz e deep fake, o que levanta sérias preocupações em relação à segurança cibernética. A capacidade de criar falsificações convincentes de áudio e vídeo representa um desafio significativo para indivíduos e...Ler mais

Entendendo como funciona a tecnologia de Crowd GPS.

Crowd GPS é uma tecnologia de localização colaborativa que usa redes de dispositivos para ajudar a encontrar itens perdidos. Em vez de depender apenas de um único dispositivo para localizar um objeto, como um GPS ou Bluetooth, o crowd GPS usa vários dispositivos conectados para criar uma rede e...Ler mais

O que é Deep Web, quais são os seus perigos e como acessar ?

A internet é uma vasta rede de informações acessíveis a qualquer pessoa que tenha conexão. Entretanto, existe uma parcela dessa rede que é considerada oculta e inacessível através dos motores de busca comuns. Essa camada da internet é conhecida como Deep Web, ou Web Profunda em português. ...Ler mais

Como funciona o esquema de coleta de dados em fonte abertas no ambiente cibernético ?

A OSINT (Open-Source Intelligence) é um método de coleta de informações que se baseia em fontes de dados abertas e acessíveis ao público. No ambiente cibernético, a OSINT é uma técnica amplamente utilizada para monitorar a atividade online de indivíduos, organizações e até mesmo países...Ler mais

Como o GARTNER pode auxiliar um CISO a previnir um ataque cibernético à sua empresa ou instituição

O Gartner é uma das principais empresas de pesquisa e consultoria em tecnologia do mundo, fornecendo análises e insights valiosos para ajudar as empresas a tomarem decisões mais informadas. A empresa oferece uma ampla gama de serviços para ajudar os executivos de tecnologia a prevenir ataques ci...Ler mais

Lições do ataque hacker ao Real Hospital Português para defesa cibernética das instituições de saúde

No cenário atual de ameaças cibernéticas crescentes, o ataque recente ao Real Hospital Português, uma das instituições mais tradicionais e respeitadas do Brasil, serve como um lembrete da vulnerabilidade do setor de saúde diante de ciberataques. ...Ler mais

O que faz a ferramenta MITRE ATT&CK na segurança cibernética ?

A ferramenta MITRE ATT&CK é uma plataforma de segurança cibernética usada para ajudar a entender e gerenciar ameaças persistentes avançadas. Ele mapeia uma ampla gama de técnicas usadas pelos adversários para comprometer sistemas e se movimentar através deles, desde a fase de reconhecimento ...Ler mais

Lições da série da Netflix "Som na faixa" sobre a inclusão de pessoas no espectro autista no ambiente tecnológico

A série da Netflix que retrata a criação do Spotify nos leva a uma imersão nos desafios e triunfos do universo tecnológico. Entre os episódios marcantes, um deles aborda temas delicados e essenciais, como o transtorno do déficit de atenção e hiperatividade (TDAH), autismo e outras condiçõ...Ler mais

Minuto Ciber Card

Um cartão de visitas digital é uma versão eletrônica do cartão de visita tradicional. Os dados são armazenados na nuvem e compartilhados pela leitura de um código QR, por aproximação de um chip NFC ou o envio de um link personalizado, oferecendo praticidade, agilidade, inovação e economia de papel. Saiba mais