<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentários sobre: 8 tipos de ataques cibernéticos e como se proteger	</title>
	<atom:link href="https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/</link>
	<description>Conteúdo sobre gestão e segurança da internet para gestores e profissionais de TI</description>
	<lastBuildDate>Mon, 22 Aug 2022 19:15:11 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>
	<item>
		<title>
		Por: Software pirata na empresa: cuidado para o “gratuito” não sair muito caro! &#8211; HD Mais		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-554</link>

		<dc:creator><![CDATA[Software pirata na empresa: cuidado para o “gratuito” não sair muito caro! &#8211; HD Mais]]></dc:creator>
		<pubDate>Wed, 12 May 2021 14:03:15 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-554</guid>

					<description><![CDATA[[&#8230;] soluções maliciosas diretamente para o computador do usuário. Estes executáveis podem ser de diversos tipos, com sistemas sob controle de hackers como mineradores de criptomoedas, registro de dados [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] soluções maliciosas diretamente para o computador do usuário. Estes executáveis podem ser de diversos tipos, com sistemas sob controle de hackers como mineradores de criptomoedas, registro de dados [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Ataques cibernéticos: o que são e como se proteger deles - Activa Detetive		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-505</link>

		<dc:creator><![CDATA[Ataques cibernéticos: o que são e como se proteger deles - Activa Detetive]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 16:31:22 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-505</guid>

					<description><![CDATA[[&#8230;] Fonte: https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/ [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Fonte: <a href="https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/" rel="ugc" data-wpel-link="internal">https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/</a> [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Como se prevenir de um ataque cibernético: para pequenas empresas		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-501</link>

		<dc:creator><![CDATA[Como se prevenir de um ataque cibernético: para pequenas empresas]]></dc:creator>
		<pubDate>Thu, 26 Nov 2020 18:54:21 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-501</guid>

					<description><![CDATA[[&#8230;] outro artigo aqui no blog, listei os 8 principais ataques cibernéticos com diversas informações sobre eles. Está disponível também o download gratuito em [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] outro artigo aqui no blog, listei os 8 principais ataques cibernéticos com diversas informações sobre eles. Está disponível também o download gratuito em [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Softwares piratas na empresa? Cuidado! &#124; Blog do Lumiun		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-472</link>

		<dc:creator><![CDATA[Softwares piratas na empresa? Cuidado! &#124; Blog do Lumiun]]></dc:creator>
		<pubDate>Thu, 12 Nov 2020 14:22:27 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-472</guid>

					<description><![CDATA[[&#8230;] soluções maliciosas diretamente para o computador do usuário. Estes executáveis podem ser de diversos tipos, com sistemas sob controle de hackers como mineradores de criptomoedas, registro de dados [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] soluções maliciosas diretamente para o computador do usuário. Estes executáveis podem ser de diversos tipos, com sistemas sob controle de hackers como mineradores de criptomoedas, registro de dados [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: 6 segmentos empresariais que necessitam mais cuidado com segurança de dados		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-463</link>

		<dc:creator><![CDATA[6 segmentos empresariais que necessitam mais cuidado com segurança de dados]]></dc:creator>
		<pubDate>Thu, 12 Nov 2020 14:15:10 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-463</guid>

					<description><![CDATA[[&#8230;] falta de sensibilidade das empresas com o tema, faz com que cada vez mais rápido surjam novos ataques e estratégias para roubo de informações sigilosas estruturadas por criminosos digitais, [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] falta de sensibilidade das empresas com o tema, faz com que cada vez mais rápido surjam novos ataques e estratégias para roubo de informações sigilosas estruturadas por criminosos digitais, [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Veja 7 itens básicos de segurança de dados. Quais sua empresa usa?		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-423</link>

		<dc:creator><![CDATA[Veja 7 itens básicos de segurança de dados. Quais sua empresa usa?]]></dc:creator>
		<pubDate>Wed, 30 Sep 2020 13:05:16 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-423</guid>

					<description><![CDATA[[&#8230;] em consideração as diversas ferramentas de proteção, mas principalmente, a quantidade de ataques existentes hoje, com o uso diário da internet pelas [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] em consideração as diversas ferramentas de proteção, mas principalmente, a quantidade de ataques existentes hoje, com o uso diário da internet pelas [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: MDS Cloud Solutions &#8211; Software pirata na empresa: cuidado para o “gratuito” não sair muito caro!		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-422</link>

		<dc:creator><![CDATA[MDS Cloud Solutions &#8211; Software pirata na empresa: cuidado para o “gratuito” não sair muito caro!]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 13:46:22 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-422</guid>

					<description><![CDATA[[&#8230;] soluções maliciosas diretamente para o computador do usuário. Estes executáveis podem ser de diversos tipos, com sistemas sob controle de hackers como mineradores de criptomoedas, registro de dados [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] soluções maliciosas diretamente para o computador do usuário. Estes executáveis podem ser de diversos tipos, com sistemas sob controle de hackers como mineradores de criptomoedas, registro de dados [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: A Semana da Segurança da Informação - Edição Nº29 &#124; Blog do Lumiun		</title>
		<link>https://www.lumiun.com/blog/8-tipos-de-ataques-ciberneticos-e-como-se-proteger/#comment-410</link>

		<dc:creator><![CDATA[A Semana da Segurança da Informação - Edição Nº29 &#124; Blog do Lumiun]]></dc:creator>
		<pubDate>Mon, 14 Sep 2020 12:19:48 +0000</pubDate>
		<guid isPermaLink="false">https://www.lumiun.com/blog/?p=7023#comment-410</guid>

					<description><![CDATA[[&#8230;] 8 tipos de ataques cibernéticos e como se proteger [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] 8 tipos de ataques cibernéticos e como se proteger [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
