In the Spotlight

Triple Ivy – Segurança da Informação Sem Segredos

by mindsecblog in Artigos 0

Triple Ivy – Segurança da Informação Sem Segredos Neste episódio especial do Triple Ivy, Thiago N. Felippe recebe Kleber Melo e Edson Hissao Oguma Jr, dois grandes nomes da Segurança da Informação e Cibersegurança no [...]

Notícias

Notícias

Empresa de tecnologia médica Stryker confirma ataque cibernético reivindicado pelo grupo Handala

Alerta da Check Point: Empresa de tecnologia médica Stryker confirma ataque cibernético reivindicado pelo grupo Handala A Stryker, empresa norte-americana de tecnologias médicas, confirmou ter sido alvo de um ataque cibernético reivindicado pelo grupo de […]

Notícias

Sites falsos que imitam a ClickBus

Sites falsos que imitam a ClickBus tentam roubar dinheiro via Pix e cartão de crédito Levantamento da ESET identificou páginas fraudulentas que utilizam técnicas como Typosquatting para enganar consumidores   Página falsa que se passa […]

Artigos

Presencial x remoto: como equilibrar expectativas

Presencial x remoto: como equilibrar expectativas do que a empresa quer e o que o candidato espera Enquanto empresas defendem o retorno ao escritório em nome da cultura e da colaboração, profissionais seguem priorizando flexibilidade; […]

Notícias

Na saúde, 89% das violações em genAI envolvem dados regulamentados

Na saúde, 89% das violações em genAI envolvem dados regulamentados O Netskope Threat Labs divulgou seu relatório anual sobre ameaças no setor de saúde, resultado da análise das principais ameaças cibernéticas que afetaram organizações e profissionais da área nos últimos treze meses.  […]

Notícias

Depois da computação, vem a segurança quântica

Depois da computação, vem a segurança quântica Nos últimos anos, a computação quântica deixou de ser um assunto técnico de nicho para se tornar algo presente em conversas estratégicas de negócios. Essa mudança já pode […]

Notícias

Commvault e CloudSEK se unem para combater dados encontrados na Dark Web

Commvault e CloudSEK se unem para combater dados encontrados na Dark Web Parceria ajuda as organizações a mitigar ataques cibernéticos baseados em identidade e impulsionados por IA   A Commvault (NASDAQ: CVLT), líder em resiliência […]

Notícias

Ciberataques ao setor financeiro sobem 115%

Ciberataques ao setor financeiro sobem 115% e Brasil se destaca regionalmente, aponta Check Point Software Automação, uso de IA e ampliação da superfície de ataque elevam riscos e exigem gerenciamento contínuo de exposição no sistema […]

Artigos

Golpistas usam falsas encomendas para instalar vírus em celulares 

Golpistas usam falsas encomendas para instalar vírus em celulares  Especialista alerta para riscos de escanear códigos desconhecidos e pagar taxas por produtos não solicitados  Um novo tipo de fraude tem preocupado consumidores em todo o […]

Artigos

A industrialização do cibercrime

A industrialização do cibercrime: Quadrilhas operam com suporte técnico, atendimento “ao cliente” e modelos de assinatura. O que as empresas precisam saber agora? À medida que as ameaças digitais se sofisticam, o cibercrime deixou de ser […]

Notícias

Sistemas de fábrica obsoletos facilitam ataques de ransomware

Sistemas de fábrica obsoletos facilitam ataques de ransomware no Brasil, segundo ISH Tecnologia  Levantamento revela que a convergência entre escritórios e chão de fábrica expõe máquinas sem proteção digital, transformando a manufatura no setor mais […]

Notícias

Falhas no Claude permite execução de código remoto e roubo de chaves

Falhas críticas no Claude Code permitem execução remota de código e roubo de chaves de API, aponta Check Point Software A exposição de chaves de API da Anthropic representava risco corporativo significativo em ambientes colaborativos […]

Artigos

Relatório Global de Ameaças 2026 da CrowdStrike

Relatório Global de Ameaças 2026 da CrowdStrike: IA acelera adversários e remodela a superfície de ataque Ataques habilitados por IA crescem 89%, enquanto o breakout time cai para 29 minutos; ferramentas de IA e plataformas […]

Artigos

Amor, likes e mentiras

Amor, likes e mentiras: como cibercriminosos exploram nossas emoções para manipular vítimas   Relatório Norton Insights Report: Artificial Intimacy (NIR) revela que 63% dos usuários no Brasil que utilizam aplicativos de namoro conseguem imaginar um encontro […]

Patrocínio

RSS FEED

Receba novos posts por email:
Coloque nosso domínio na Whitelist @minutodaseguranca.blog.br

Acesse a página de Privacidade e veja nossos termos de uso.

Artigos & Estudos

HTML Snippets Powered By : XYZScripts.com