{"id":386999,"date":"2022-08-01T10:05:31","date_gmt":"2022-08-01T13:05:31","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=386999"},"modified":"2022-08-31T14:47:54","modified_gmt":"2022-08-31T17:47:54","slug":"a-semana-da-seguranca-na-internet-edicao-no-127","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/","title":{"rendered":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127"},"content":{"rendered":"<p>Na edi\u00e7\u00e3o n\u00ba 127 da <strong>Semana da Seguran\u00e7a na Internet<\/strong>, ataque hacker leva 15 minutos, phishing disfar\u00e7ado, malware rouba conta de an\u00fancios do Facebook, nova gera\u00e7\u00e3o de ransomware e muito mais.<\/p>\n<hr \/>\n<h2 id=\"noticias\">Not\u00edcias<\/h2>\n<h3 id=\"a-medida-que-a-microsoft-bloqueia-macros-do-office-hackers-encontram-novas-formas-de-ataque\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/as-microsoft-blocks-office-macros-hackers-find-new-attack-vectors\/\" target=\"_blank\" rel=\"noopener\">\u00c0 medida que a Microsoft bloqueia macros do Office, hackers encontram novas formas de ataque<\/a><\/h3>\n<p>Os hackers que normalmente distribu\u00edam malware por meio de anexos de phishing com macros maliciosas mudaram gradualmente de t\u00e1tica depois que o Microsoft Office come\u00e7ou a bloque\u00e1-los por padr\u00e3o, mudando para novos tipos de arquivos, como anexos ISO, RAR e Windows Shortcut (LNK).<\/p>\n<p><span style=\"color: #808080;\"><em>Por Bill Toulas em Bleeping Computer<\/em><\/span><\/p>\n<h3 id=\"criminosos-levam-15-minutos-para-atacar-apos-descoberta-de-falhas-de-seguranca\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/criminosos-levam-15-minutos-para-atacar-apos-descoberta-de-falhas-de-seguranca-221716\/\" target=\"_blank\" rel=\"noopener\">Criminosos levam 15 minutos para atacar ap\u00f3s descoberta de falhas de seguran\u00e7a<\/a><\/h3>\n<p>Os cibercriminosos podem levar apenas 15 minutos para come\u00e7arem a explorar uma falha de seguran\u00e7a a partir do momento em que ela \u00e9 revelada, confiando, justamente, na ideia de que as organiza\u00e7\u00f5es levar\u00e3o mais tempo para aplicar as corre\u00e7\u00f5es em seus sistemas.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"phishing-disfarcado-desconfie-de-e-mails-marcados-como-seguros\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-stamp-verified\/19770\/\" target=\"_blank\" rel=\"noopener\">Phishing disfar\u00e7ado: desconfie de e-mails marcados como seguros<\/a><\/h3>\n<p>Ao enviar e-mails de phishing ou anexos maliciosos, os golpistas implantam uma s\u00e9rie de truques para persuadi-lo a clicar em um link ou abrir um arquivo. Um desses truques \u00e9 adicionar todos os tipos de carimbos poss\u00edveis, indicando que o link ou arquivo anexado \u00e9 confi\u00e1vel.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Roman Dedenok em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"rug-pull-golpe-afeta-investidores-em-criptomoedas\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2022\/07\/27\/rug-pull-golpe-afeta-investidores-em-criptomoedas\/\" target=\"_blank\" rel=\"noopener\">Rug pull: golpe afeta investidores em criptomoedas<\/a><\/h3>\n<p>O Rug pull \u00e9 um tipo de golpe no qual criadores de determinado projeto buscam atrair investidores para uma nova criptomoeda com o intuito de depois fugirem com os fundos arrecadados.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Martina L\u00f3pez em We Live Secutiry<\/em><\/span><\/p>\n<h3 id=\"malware-rouba-contas-comerciais-e-de-anuncios-do-facebook\"><a href=\"https:\/\/www.cisoadvisor.com.br\/malware-pode-assumir-contas-comerciais-e-de-anuncios-do-facebook\/\" target=\"_blank\" rel=\"noopener\">Malware rouba contas comerciais e de an\u00fancios do Facebook<\/a><\/h3>\n<p>O Facebook est\u00e1 sendo alvo de uma opera\u00e7\u00e3o cibercriminosa chamada Ducktail, que tem como objetivo assumir o controle de contas comerciais e de publicidade da rede social para roubo financeiro.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"tendencias-de-ataques-ddos-em-2022-ataques-ultracurtos-poderosos-e-multivetoriais\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ddos-attack-trends-in-2022-ultrashort-powerful-multivector-attacks\/\" target=\"_blank\" rel=\"noopener\">Tend\u00eancias de ataques DDoS em 2022: ataques ultracurtos, poderosos e multivetoriais<\/a><\/h3>\n<p>A situa\u00e7\u00e3o pol\u00edtica na Europa e no resto do mundo se deteriorou drasticamente em 2022. Isso afetou a natureza, a intensidade e a geografia dos ataques DDoS, que passaram a ser usados \u200b\u200bativamente para fins pol\u00edticos.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Lawrence Abrams em Bleeping Computer<\/em><\/span><\/p>\n<h3 id=\"vazamento-pode-ter-exposto-300-mil-documentos-de-grupo-de-imobiliarias-do-brasil\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/vazamento-expoe-300-mil-documentos-de-grupo-de-imobiliarias-do-brasil-221668\/\" target=\"_blank\" rel=\"noopener\">Vazamento pode ter exposto 300 mil documentos de grupo de imobili\u00e1rias do Brasil<\/a><\/h3>\n<p>Um grande vazamento de dados teria atingido a rede de imobili\u00e1rias Lopes, da qual fazem parte marcas como New Place, Local e VNC. No total, seriam mais de 300 mil documentos obtidos por cibercriminosos, incluindo negocia\u00e7\u00f5es entre clientes, propostas e trocas de e-mails internos, possivelmente colocando informa\u00e7\u00f5es pessoais e detalhes sens\u00edveis nas m\u00e3os de terceiros n\u00e3o-autorizados.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"a-nova-geracao-de-ransomares-agora-e-multiplataforma\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/luna-blackbasta-ransomware\/19765\/\" target=\"_blank\" rel=\"noopener\">A nova gera\u00e7\u00e3o de ransomares agora \u00e9 multiplataforma<\/a><\/h3>\n<p>Ultimamente, os grupos de ransomware est\u00e3o cada vez mais direcionados n\u00e3o apenas a computadores Windows, mas tamb\u00e9m a dispositivos Linux e m\u00e1quinas virtuais ESXi.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Julia Glazova em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"fatura-falsa-criminosos-se-fazem-passar-por-operadora-para-propagar-o-trojan-grandoreiro\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2022\/07\/25\/fatura-falsa-criminosos-se-fazem-passar-por-operadora-para-propagar-o-trojan-grandoreiro\/\" target=\"_blank\" rel=\"noopener\">Fatura falsa: criminosos se fazem passar por operadora para propagar o trojan Grandoreiro<\/a><\/h3>\n<p>Criminosos se fazem passar pela operadora Vivo para propagar uma amea\u00e7a capaz de obter informa\u00e7\u00f5es banc\u00e1rias das v\u00edtimas ap\u00f3s ser instalada.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Daniel Cunha Barbosa em We Live Secutiry<\/em><\/span><\/p>\n<h3 id=\"entrevista-do-lockbit-ha-mais-de-100-pessoas-na-operacao\"><a href=\"https:\/\/www.cisoadvisor.com.br\/entrevista-do-lockbit-ha-mais-de-100-pessoas-na-operacao\/\" target=\"_blank\" rel=\"noopener\">Entrevista do Lockbit: \u201cH\u00e1 mais de 100 pessoas na opera\u00e7\u00e3o\u201d<\/a><\/h3>\n<p>A opera\u00e7\u00e3o do RaaS (ransomware as a service) Lockbit 3.0 j\u00e1 conta com mais de cem pessoas, revelou o l\u00edder da opera\u00e7\u00e3o numa entrevista ao portal italiano Red Hot Cyber.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<hr \/>\n<h2 id=\"ebook\">eBook<\/h2>\n<h3 id=\"ebook-como-evitar-vazamento-de-dados-na-empresa\"><a href=\"https:\/\/www.lumiun.com\/blog\/como-evitar-vazamento-de-dados-na-empresa\/\">[eBook] Como Evitar Vazamento de Dados na Empresa<\/a><\/h3>\n<ul>\n<li>Material completo sobre Vazamento de Dados, controle de acesso e seguran\u00e7a na internet para empresas<\/li>\n<li>Dispon\u00edvel para download<\/li>\n<li>Gratuito<\/li>\n<\/ul>\n<hr \/>\n<p>Voc\u00ea ainda n\u00e3o est\u00e1 inscrito na nossa newsletter para receber esse conte\u00fado semanalmente no e-mail? Ent\u00e3o se inscreva atrav\u00e9s do link abaixo:<\/p>\n<p><a href=\"https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet\" data-wpel-link=\"exclude\">https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet<\/a><\/p>\n<p>Compartilhe o link com seus colegas e amigos.<\/p>\n","protected":false},"excerpt":{"rendered":"Na edi\u00e7\u00e3o n\u00ba 127 da Semana da Seguran\u00e7a na Internet, ataque hacker leva 15 minutos, phishing disfar\u00e7ado, malware&hellip;\n","protected":false},"author":11,"featured_media":386758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[143],"tags":[328,201,106,170,50,110,217,146,21,73,58,44,137,236,329,138,226],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127 | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Na edi\u00e7\u00e3o n\u00ba 127 da Semana da Seguran\u00e7a na Internet, ataque hacker leva 15 minutos, phishing disfar\u00e7ado e muito mais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127 | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Na edi\u00e7\u00e3o n\u00ba 127 da Semana da Seguran\u00e7a na Internet, ataque hacker leva 15 minutos, phishing disfar\u00e7ado e muito mais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T13:05:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-31T17:47:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"801\" \/>\n\t<meta property=\"og:image:height\" content=\"474\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127\",\"datePublished\":\"2022-08-01T13:05:31+00:00\",\"dateModified\":\"2022-08-31T17:47:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/\"},\"wordCount\":665,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"crimes virtuais\",\"firewall\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"phishing\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"vazamento de dados\"],\"articleSection\":[\"Semana da Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/\",\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127 | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"datePublished\":\"2022-08-01T13:05:31+00:00\",\"dateModified\":\"2022-08-31T17:47:54+00:00\",\"description\":\"Na edi\u00e7\u00e3o n\u00ba 127 da Semana da Seguran\u00e7a na Internet, ataque hacker leva 15 minutos, phishing disfar\u00e7ado e muito mais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"width\":801,\"height\":474,\"caption\":\"semana da seguran\u00e7a na internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127 | Lumiun Blog","description":"Na edi\u00e7\u00e3o n\u00ba 127 da Semana da Seguran\u00e7a na Internet, ataque hacker leva 15 minutos, phishing disfar\u00e7ado e muito mais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/","og_locale":"pt_BR","og_type":"article","og_title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127 | Lumiun Blog","og_description":"Na edi\u00e7\u00e3o n\u00ba 127 da Semana da Seguran\u00e7a na Internet, ataque hacker leva 15 minutos, phishing disfar\u00e7ado e muito mais.","og_url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-08-01T13:05:31+00:00","article_modified_time":"2022-08-31T17:47:54+00:00","og_image":[{"width":801,"height":474,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127","datePublished":"2022-08-01T13:05:31+00:00","dateModified":"2022-08-31T17:47:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/"},"wordCount":665,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","crimes virtuais","firewall","hacker","hackers","lumiun","malware","phishing","ransomware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","vazamento de dados"],"articleSection":["Semana da Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/","url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/","name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127 | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","datePublished":"2022-08-01T13:05:31+00:00","dateModified":"2022-08-31T17:47:54+00:00","description":"Na edi\u00e7\u00e3o n\u00ba 127 da Semana da Seguran\u00e7a na Internet, ataque hacker leva 15 minutos, phishing disfar\u00e7ado e muito mais.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","width":801,"height":474,"caption":"semana da seguran\u00e7a na internet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-127\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 127"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386999"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=386999"}],"version-history":[{"count":5,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386999\/revisions"}],"predecessor-version":[{"id":387046,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386999\/revisions\/387046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/386758"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=386999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=386999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=386999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}