In the Spotlight

Triple Ivy – Segurança da Informação Sem Segredos

by mindsecblog in Artigos 0

Triple Ivy – Segurança da Informação Sem Segredos Neste episódio especial do Triple Ivy, Thiago N. Felippe recebe Kleber Melo e Edson Hissao Oguma Jr, dois grandes nomes da Segurança da Informação e Cibersegurança no [...]

Notícias

Artigos

Cibersegurança: Pesquisa da Mastercard revela novas preocupações dos consumidores

Cibersegurança: Pesquisa da Mastercard revela novas preocupações dos consumidores no Brasil e na América Latina No contexto regional: Deepfakes, clonagem de voz e outras fraudes via IA já estão mudando a forma como consumidores latino-americanos […]

Notícias

Golpe do silêncio: ligações mudas viram arma para clonar sua voz 

Golpe do silêncio: ligações mudas viram arma para clonar sua voz  Criminosos usam chamadas silenciosas para coletar áudio e alimentar ferramentas de clonagem de voz, criando golpes de impostor que pressionam as vítimas a enviar dinheiro e […]

Notícias

WhatsApp expõe brechas que atigem empresas

WhatsApp expõe brechas que atigem empresas. WhatsApp é a principal infraestrutura de negócios do país e expõe brechas que atingem empresas de todos os portes Uso massivo, bloqueios em alta e avanço das fraudes mostram […]

Artigos

Golpes avançados em anúncios, feeds e vídeos

Relatório de Ameaças da Gen do quarto trimestre revela golpes avançando em anúncios, feeds e vídeos Anúncios falsos lideraram todas as ameaças cibernéticas ao consumidor em 2025, com mais de 45 milhões de ataques de […]

Artigos

Golpes em processos seletivos

Golpes em processos seletivos exigem atenção de profissionais no início do ano O Brasil registrou quase 7 milhões de tentativas de fraude no primeiro de semestre de 2025, um aumento de 29,5% em relação ao […]

Artigos

Sophos Endpoint: Grandes melhorias de desempenho

Sophos Endpoint: Grandes melhorias de desempenho A Sophos reduziu o tamanho do agente Sophos Endpoint para oferecer uma experiência de usuário significativamente melhor, mantendo a melhor proteção.   Rigoroso com as ameaças. Flexível com o […]

Artigos

Uni-duni-tê? Como operadores de ransomware escolhem suas vítimas

Uni-duni-tê? Como operadores de ransomware escolhem suas vítimas A maioria dos ataques de ransomware é oportunista, não direcionada a um setor ou região específica Sophos Counter Threat Unit Research Team Pesquisadores da Counter Threat Unit […]

Artigos

Transformando incidentes em vantagem competitiva

Transformando incidentes em vantagem competitiva Durante muito tempo, incidentes foram tratados como falhas: sinais de erro humano, de fragilidade operacional ou de deficiência tecnológica. Essa interpretação, porém, reduz a complexidade do ambiente digital e limita […]

Artigos

Nova regulação de segurança cibernética – e como isso afeta seu negócio

Nova regulação de segurança cibernética – e como isso afeta seu negócio A publicação das Resoluções CMN 5.274/2025 e BCB 538/2025 marca uma virada importante na regulação de segurança cibernética do Sistema Financeiro Nacional. O […]

Patrocínio

RSS FEED

Receba novos posts por email:
Coloque nosso domínio na Whitelist @minutodaseguranca.blog.br

Acesse a página de Privacidade e veja nossos termos de uso.

HTML Snippets Powered By : XYZScripts.com