{"id":386953,"date":"2022-07-11T08:09:34","date_gmt":"2022-07-11T11:09:34","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=386953"},"modified":"2022-08-31T14:47:55","modified_gmt":"2022-08-31T17:47:55","slug":"a-semana-da-seguranca-na-internet-edicao-no-124","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/","title":{"rendered":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124"},"content":{"rendered":"<p>Na edi\u00e7\u00e3o n\u00ba 124 da <strong>Semana da Seguran\u00e7a na Internet<\/strong>, 3\u00ba maior vazamento de dados da hist\u00f3ria, estagi\u00e1rios e as amea\u00e7as na internet, preju\u00edzos para empresas com hostspots e muito mais.<\/p>\n<hr \/>\n<h2 id=\"noticias\">Not\u00edcias<\/h2>\n<h3 id=\"3-maior-vazamento-de-dados-da-historia-1-bilhao-de-registros\"><a href=\"https:\/\/www.cisoadvisor.com.br\/3-maior-vazamento-de-dados-da-historia-1-bilhao-de-registros\/\" target=\"_blank\" rel=\"noopener\">3\u00b0 maior vazamento de dados da hist\u00f3ria: 1 bilh\u00e3o de registros<\/a><\/h3>\n<p>Um membro de um f\u00f3rum frequentado por cibercriminosos anunciou no dia 30 de junho uma base de dados atribu\u00edda \u00e0 pol\u00edcia de Shangai, China, que conteria uma quantidade da ordem de um bilh\u00e3o de registros de cidad\u00e3os, a maioria chineses.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"quais-sao-as-iscas-de-golpes-por-e-mail-que-enganam-mais-gente\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/quais-sao-as-iscas-de-golpes-por-e-mail-que-enganam-mais-gente-220059\/\" target=\"_blank\" rel=\"noopener\">Quais s\u00e3o as iscas de golpes por e-mail que enganam mais gente?<\/a><\/h3>\n<p>Quais s\u00e3o os tipos de isca que mais funcionam para enganar as pessoas em cibergolpes? Segundo o simulador de phishing da plataforma Kaspersky Security Awareness, os profissionais tendem a ser enganados por e-mails com temas do trabalho e notifica\u00e7\u00f5es que informam um erro no envio da mensagem.<\/p>\n<p><span style=\"color: #808080;\"><em>Por M\u00e1rcio Padr\u00e3o em Canaltech<\/em><\/span><\/p>\n<h3 id=\"estagiarios-e-as-ameacas-de-seguranca-escondidas\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/interns-as-a-cyberthreat\/19616\/\" target=\"_blank\" rel=\"noopener\">Estagi\u00e1rios e as amea\u00e7as de seguran\u00e7a escondidas<\/a><\/h3>\n<p>Como um estagi\u00e1rio pode ser uma amea\u00e7a \u00e0 ciberseguran\u00e7a da sua organiza\u00e7\u00e3o e o que voc\u00ea pode fazer a respeito.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Anastasia Starikova em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"ransomware-lockbit-lanca-versao-3-0-e-anuncia-programa-de-bug-bounty\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2022\/07\/01\/ransomware-lockbit-lanca-versao-3-0-e-anuncia-programa-de-bug-bounty\/\" target=\"_blank\" rel=\"noopener\">Ransomware LockBit lan\u00e7a vers\u00e3o 3.0 e anuncia programa de Bug Bounty<\/a><\/h3>\n<p>O famoso grupo de ransomware anunciou o lan\u00e7amento de um programa de recompensas para quem reportar vulnerabilidades, informa\u00e7\u00f5es sens\u00edveis ou at\u00e9 mesmo ideias de melhorias.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Juan Manuel Har\u00e1n em We Live Security<\/em><\/span><\/p>\n<h3 id=\"hotspot-com-wi-fi-desprotegido-dor-de-cabeca-e-prejuizos-para-empresas\"><a href=\"https:\/\/www.lumiun.com\/blog\/hotspot-com-wi-fi-desprotegido-dor-de-cabeca-e-prejuizos-para-empresas\/\" target=\"_blank\" rel=\"noopener\">Hotspot com Wi-Fi desprotegido: dor de cabe\u00e7a e preju\u00edzos para empresas<\/a><\/h3>\n<p>Quem cria um hotspot e oferece Wi-Fi gratuito precisa levar em conta a preven\u00e7\u00e3o e a prote\u00e7\u00e3o contra vulnerabilidades na seguran\u00e7a de dados e ataques cibern\u00e9ticos. Caso contr\u00e1rio, um hotspot com Wi-Fi desprotegido pode se transformar em uma grande dor de cabe\u00e7a e em preju\u00edzos.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Kelvin Zimmer em Lumiun Blog<\/em><\/span><\/p>\n<h3 id=\"por-que-as-empresas-nao-conseguem-lidar-com-a-cyberseguranca\"><a href=\"https:\/\/www.securityreport.com.br\/colunas-blogs\/por-que-empresas-estao-falhando-drasticamente-em-seguranca-cibernetica\/#.YsgacHbMKUl\" target=\"_blank\" rel=\"noopener\">Por que as empresas n\u00e3o conseguem lidar com a Cyberseguran\u00e7a?<\/a><\/h3>\n<p>Executivos de seguran\u00e7a possuem uma vis\u00e3o ampla dos desafios, por outro lado, definir o que \u00e9 cyberseguran\u00e7a e qual \u00e9 sua import\u00e2ncia para o neg\u00f3cio n\u00e3o \u00e9 uma jornada f\u00e1cil.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Marco Tulio Moraes em Security Report<\/em><\/span><\/p>\n<h3 id=\"tecnicas-taticas-e-procedimentos-dos-ransomwares\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/tecnicas-taticas-e-procedimentos-dos-ransomwares\/19640\/\" target=\"_blank\" rel=\"noopener\">T\u00e9cnicas, t\u00e1ticas e procedimentos dos ransomwares<\/a><\/h3>\n<p>Uma an\u00e1lise profunda dos modernos criptografadores de ransomware permite que voc\u00ea implemente m\u00e9todos universais para combat\u00ea-los.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Hugh Aver em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"10-de-endpoints-tem-contato-com-dominios-de-risco\"><a href=\"https:\/\/www.cisoadvisor.com.br\/10-de-endpoints-em-contato-com-dominios-de-risco\/\" target=\"_blank\" rel=\"noopener\">10% de endpoints t\u00eam contato com dom\u00ednios de risco<\/a><\/h3>\n<p>A Akamai examinou 7 trilh\u00f5es de consultas aos servidores DNS que ela opera e descobriu que cerca de 10% dos dispositivos monitorados pela empresa se comunicaram, pelo menos uma vez, com dom\u00ednios associados a malware, ransomware, phishing ou servidores de comando e controle.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<hr \/>\n<h2 id=\"podcast\">Podcast<\/h2>\n<h3 id=\"golpes-por-e-mail-sao-os-que-mais-enganam-funcionarios-no-mundo-corporativo-podcast-canaltech\"><a href=\"https:\/\/canaltech.com.br\/podcast\/podcast-canaltech\/golpes-por-e-mail-sao-os-que-mais-enganam-funcionarios-no-mundo-corporativo-3936\/\">Golpes por e-mail s\u00e3o os que mais enganam funcion\u00e1rios no mundo corporativo | Podcast Canaltech<\/a><\/h3>\n<ul>\n<li>Este \u00e9 o Podcast Canaltech, publicado de ter\u00e7a a s\u00e1bado, \u00e0s 7h da manh\u00e3<\/li>\n<li>Dispon\u00edvel em diversas plataformas e tamb\u00e9m para download<\/li>\n<li>Gratuito<\/li>\n<\/ul>\n<hr \/>\n<p>Voc\u00ea ainda n\u00e3o est\u00e1 inscrito na nossa newsletter para receber esse conte\u00fado semanalmente no e-mail? Ent\u00e3o se inscreva atrav\u00e9s do link abaixo:<\/p>\n<p><a href=\"https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet\" data-wpel-link=\"exclude\">https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet<\/a><\/p>\n<p>Compartilhe o link com seus colegas e amigos.<\/p>\n","protected":false},"excerpt":{"rendered":"Na edi\u00e7\u00e3o n\u00ba 124 da Semana da Seguran\u00e7a na Internet, 3\u00ba maior vazamento de dados da hist\u00f3ria, estagi\u00e1rios&hellip;\n","protected":false},"author":11,"featured_media":386758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[143],"tags":[328,201,106,170,217,146,21,73,58,44,137,236,329,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124 | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Na edi\u00e7\u00e3o n\u00ba 124 da Semana da Seguran\u00e7a na Internet, 3\u00ba maior vazamento de dados da hist\u00f3ria com 1 bilh\u00e3o de registros e muito mais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124 | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Na edi\u00e7\u00e3o n\u00ba 124 da Semana da Seguran\u00e7a na Internet, 3\u00ba maior vazamento de dados da hist\u00f3ria com 1 bilh\u00e3o de registros e muito mais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-11T11:09:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-31T17:47:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"801\" \/>\n\t<meta property=\"og:image:height\" content=\"474\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124\",\"datePublished\":\"2022-07-11T11:09:34+00:00\",\"dateModified\":\"2022-08-31T17:47:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/\"},\"wordCount\":556,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"phishing\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Semana da Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/\",\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124 | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"datePublished\":\"2022-07-11T11:09:34+00:00\",\"dateModified\":\"2022-08-31T17:47:55+00:00\",\"description\":\"Na edi\u00e7\u00e3o n\u00ba 124 da Semana da Seguran\u00e7a na Internet, 3\u00ba maior vazamento de dados da hist\u00f3ria com 1 bilh\u00e3o de registros e muito mais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"width\":801,\"height\":474,\"caption\":\"semana da seguran\u00e7a na internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124 | Lumiun Blog","description":"Na edi\u00e7\u00e3o n\u00ba 124 da Semana da Seguran\u00e7a na Internet, 3\u00ba maior vazamento de dados da hist\u00f3ria com 1 bilh\u00e3o de registros e muito mais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/","og_locale":"pt_BR","og_type":"article","og_title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124 | Lumiun Blog","og_description":"Na edi\u00e7\u00e3o n\u00ba 124 da Semana da Seguran\u00e7a na Internet, 3\u00ba maior vazamento de dados da hist\u00f3ria com 1 bilh\u00e3o de registros e muito mais.","og_url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-07-11T11:09:34+00:00","article_modified_time":"2022-08-31T17:47:55+00:00","og_image":[{"width":801,"height":474,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124","datePublished":"2022-07-11T11:09:34+00:00","dateModified":"2022-08-31T17:47:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/"},"wordCount":556,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","hacker","hackers","lumiun","malware","phishing","ransomware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet"],"articleSection":["Semana da Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/","url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/","name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124 | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","datePublished":"2022-07-11T11:09:34+00:00","dateModified":"2022-08-31T17:47:55+00:00","description":"Na edi\u00e7\u00e3o n\u00ba 124 da Semana da Seguran\u00e7a na Internet, 3\u00ba maior vazamento de dados da hist\u00f3ria com 1 bilh\u00e3o de registros e muito mais.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","width":801,"height":474,"caption":"semana da seguran\u00e7a na internet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-124\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 124"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386953"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=386953"}],"version-history":[{"count":5,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386953\/revisions"}],"predecessor-version":[{"id":386959,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386953\/revisions\/386959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/386758"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=386953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=386953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=386953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}