{"id":387281,"date":"2022-10-31T11:24:27","date_gmt":"2022-10-31T14:24:27","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387281"},"modified":"2022-10-31T11:24:27","modified_gmt":"2022-10-31T14:24:27","slug":"a-semana-da-seguranca-na-internet-edicao-no-140","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/","title":{"rendered":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140"},"content":{"rendered":"<p>Na edi\u00e7\u00e3o n\u00ba 140 da <strong>Semana da Seguran\u00e7a na Internet<\/strong>, extens\u00f5es sequestram navegadores, como otimizar a governa\u00e7a de TI da empresa, malware rouba dados de login salvo em navegadores e muito mais.<\/p>\n<hr \/>\n<h2 id=\"noticias\">Not\u00edcias<\/h2>\n<h3 id=\"extensoes-para-edge-e-chrome-sequestram-navegadores-e-tem-1-mi-de-instalacoes\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/extensoes-para-edge-e-chrome-sequestram-navegadores-e-tem-1-mi-de-instalacoes-228153\/\" target=\"_blank\" rel=\"noopener\"><span class=\"notion-enable-hover\" data-token-index=\"0\" data-reactroot=\"\">Extens\u00f5es para Edge e Chrome sequestram navegadores e t\u00eam 1 mi de instala\u00e7\u00f5es<\/span><\/a><\/h3>\n<p>Assim como tudo o que baixamos para nossos computadores e celulares, \u00e9 tamb\u00e9m preciso ficar atento com algo pequeno, mas que pode nos dar muita cabe\u00e7a: as extens\u00f5es para navegadores.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Claudio Yuge em Canaltech<\/em><\/span><\/p>\n<h3 id=\"dhl-e-microsoft-sao-as-marcas-mais-usadas-em-phishing\"><a href=\"https:\/\/www.cisoadvisor.com.br\/%ef%bf%bcdhl-e-microsoft-sao-as-marcas-mais-usadas-em-golpes-de-phishing\/\" target=\"_blank\" rel=\"noopener\">DHL e Microsoft s\u00e3o as marcas mais usadas em phishing<\/a><\/h3>\n<p>As marcas comerciais utilizadas com mais frequ\u00eancia por cibercriminosos em suas tentativas de roubo de informa\u00e7\u00f5es pessoais ou credenciais de pagamento (que tamb\u00e9m servem de \u201cponte\u201d para roubo de dados corporativos), durante julho, agosto e setembro deste ano, foram, pela ordem, DHL, Microsoft, LinkedIn, Google e Netflix.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"como-otimizar-a-governanca-de-ti-da-empresa\"><a href=\"https:\/\/www.lumiun.com\/blog\/como-otimizar-a-governanca-de-ti-da-empresa\/\" target=\"_blank\" rel=\"noopener\">Como otimizar a governan\u00e7a de TI da empresa?<\/a><\/h3>\n<p>O TI \u00e9 uma das \u00e1reas mais importantes para uma empresa. Otimizar o gerenciamento deste setor depende totalmente do uso da tecnologia e de pol\u00edticas de seguran\u00e7a adequadas. Com ajuda da tecnologia, os gestores conseguem eliminar processos inadequados e a\u00e7\u00f5es que n\u00e3o apresentam efici\u00eancia necess\u00e1ria aos objetivos da empresa.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Al\u00e9x de Oliveira em Lumiun Blog<\/em><\/span><\/p>\n<h3 id=\"cuidado-com-golpes-em-epoca-de-copa-do-mundo\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2022\/10\/27\/cuidado-com-golpes-em-epoca-de-copa-do-mundo\/\" target=\"_blank\" rel=\"noopener\">Cuidado com golpes em \u00e9poca de Copa do Mundo<\/a><\/h3>\n<p>Separamos alguns exemplos de golpes que utilizam a Copa do Mundo como isca para roubar informa\u00e7\u00f5es pessoais ou dinheiro de usu\u00e1rios, como e-mails de phishing, sites falsos, \u00e1lbum de figurinhas ou suposta venda de ingressos.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Juan Manuel Har\u00e1n We Live Security<\/em><\/span><\/p>\n<h3 id=\"malware-de-terminal-de-pagamento-rouba-us-33-milhoes-em-numeros-de-cartao-de-credito\"><a href=\"https:\/\/www.theregister.com\/2022\/10\/24\/pos_malware_campaign_steals_33m\/\" target=\"_blank\" rel=\"noopener\">Malware de terminal de pagamento rouba US$ 3,3 milh\u00f5es em n\u00fameros de cart\u00e3o de cr\u00e9dito<\/a><\/h3>\n<p>Os cibercriminosos usaram dois tipos de malware de ponto de venda para roubar os detalhes de mais de 167.000 cart\u00f5es de cr\u00e9dito de terminais de pagamento. Se vendido em f\u00f3runs clandestinos, o carregamento pode render aos ladr\u00f5es mais de US$ 3,3 milh\u00f5es.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Jessica Lyons Hardcastle em The Register<\/em><\/span><\/p>\n<h3 id=\"o-golpe-dos-e-mails-saiba-o-que-e-phishing\"><a href=\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\" target=\"_blank\" rel=\"noopener\">O golpe dos e-mails: saiba o que \u00e9 Phishing<\/a><\/h3>\n<p>De forma simplificada, o termo phishing est\u00e1 relacionado com uma outra palavra da l\u00edngua inglesa, o \u201cfishing\u201d. Com isso, podemos entender mais claramente no que consiste essa pr\u00e1tica: atrav\u00e9s do Phishing, os cibercriminosos conseguem \u201cpescar\u201d dados e informa\u00e7\u00f5es sigilosas de usu\u00e1rios e empresas atrav\u00e9s de armadilhas e informa\u00e7\u00f5es falsas.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Al\u00e9x de Oliveira em Lumiun Blog<\/em><\/span><\/p>\n<h3 id=\"conheca-as-5-principais-ameacas-a-empresas-nas-redes-sociais\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/conheca-as-5-principais-ameacas-a-empresas-nas-redes-sociais\/\" target=\"_blank\" rel=\"noopener\"><span class=\"notion-enable-hover\" data-token-index=\"0\" data-reactroot=\"\">Conhe\u00e7a as 5 principais amea\u00e7as a empresas nas redes sociais<\/span><\/a><\/h3>\n<p>Com a populariza\u00e7\u00e3o da internet, o meio digital se tornou cada vez mais pr\u00f3ximo \u00e0s nossas vidas pessoais. Um especialista de ciberseguran\u00e7a alertou que essa aproxima\u00e7\u00e3o \u00e9 o que torna as redes sociais &#8220;para\u00edsos ideais&#8221; para atividades criminosas online, visto que combina dois fatores principais: um grande n\u00famero de usu\u00e1rios e um alto n\u00edvel de confian\u00e7a entre os usu\u00e1rios.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Giovana Pignati em Canaltech<\/em><\/span><\/p>\n<h3 id=\"ransomware-so-perde-em-risco-para-lavagem-de-dinheiro\"><a href=\"https:\/\/www.cisoadvisor.com.br\/ransomware-so-perde-para-lavagem-de-dinheiro-em-gravidade-de-crime%ef%bf%bc\/\" target=\"_blank\" rel=\"noopener\">Ransomware s\u00f3 perde em risco para lavagem de dinheiro<\/a><\/h3>\n<p>Crimes cibern\u00e9ticos, como lavagem de dinheiro, ransomware e phishing, representam a maior amea\u00e7a \u00e0 sociedade, de acordo com o primeiro relat\u00f3rio da Interpol Global Crime Trend. O estudo inaugural foi compilado a partir de dados recebidos dos 195 pa\u00edses membros da organiza\u00e7\u00e3o policial, al\u00e9m de informa\u00e7\u00f5es e an\u00e1lises de fontes externas.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"formbook-malware-rouba-dados-de-login-salvos-em-navegadores\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2022\/10\/21\/formbook-malware-rouba-dados-de-login-salvos-em-navegadores\/\" target=\"_blank\" rel=\"noopener\">Formbook: malware rouba dados de login salvos em navegadores<\/a><\/h3>\n<p>Analisamos o Formbook, um malware que est\u00e1 ativo desde 2016 e que rouba dados de login salvos em navegadores web.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Fernando Tavella em We Live Security<\/em><\/span><\/p>\n<hr \/>\n<h2 id=\"cursos\">Cursos<\/h2>\n<h3 id=\"os-6-melhores-cursos-gratuitos-de-seguranca-cibernetica\"><a href=\"https:\/\/fluxodeestudo.com\/os-6-melhores-cursos-gratuitos-de-seguranca-cibernetica-aprenda-a-se-proteger-online\/\" target=\"_blank\" rel=\"noopener\">Os 6 melhores cursos gratuitos de seguran\u00e7a cibern\u00e9tica<\/a><\/h3>\n<ol>\n<li>FutureLearn: Introdu\u00e7\u00e3o \u00e0 Seguran\u00e7a Cibern\u00e9tica<\/li>\n<li>Coursera: os fundamentos da ciberseguran\u00e7a<\/li>\n<li>FutureLearn: Introdu\u00e7\u00e3o \u00e0 Ciberseguran\u00e7a para Professores<\/li>\n<li>Coursera: Ciberseguran\u00e7a e seus dez dom\u00ednios<\/li>\n<li>Heimdal Cyber \u200b\u200bSecurity para iniciantes<\/li>\n<li>Conceitos b\u00e1sicos de seguran\u00e7a da informa\u00e7\u00e3o Cybrary<\/li>\n<\/ol>\n<hr \/>\n<p>Voc\u00ea ainda n\u00e3o est\u00e1 inscrito na nossa newsletter para receber esse conte\u00fado semanalmente no e-mail? Ent\u00e3o se inscreva atrav\u00e9s do link abaixo:<\/p>\n<p><a href=\"https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet\" data-wpel-link=\"exclude\">https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet<\/a><\/p>\n<p>Compartilhe o link com seus colegas e amigos.<\/p>\n","protected":false},"excerpt":{"rendered":"Na edi\u00e7\u00e3o n\u00ba 140 da Semana da Seguran\u00e7a na Internet, extens\u00f5es sequestram navegadores, como otimizar a governa\u00e7a de&hellip;\n","protected":false},"author":11,"featured_media":386758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[143],"tags":[328,201,106,170,110,217,146,21,73,204,58,44,8,137,236,329,138,226],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140<\/title>\n<meta name=\"description\" content=\"Veja na edi\u00e7\u00e3o n\u00ba 140 da Semana da Seguran\u00e7a na Internet, como otimizar a governa\u00e7a de TI da empresa e muito mais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140\" \/>\n<meta property=\"og:description\" content=\"Veja na edi\u00e7\u00e3o n\u00ba 140 da Semana da Seguran\u00e7a na Internet, como otimizar a governa\u00e7a de TI da empresa e muito mais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-31T14:24:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"801\" \/>\n\t<meta property=\"og:image:height\" content=\"474\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140\",\"datePublished\":\"2022-10-31T14:24:27+00:00\",\"dateModified\":\"2022-10-31T14:24:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/\"},\"wordCount\":710,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"firewall\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"microsoft\",\"phishing\",\"ransomware\",\"redes sociais\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"vazamento de dados\"],\"articleSection\":[\"Semana da Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/\",\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"datePublished\":\"2022-10-31T14:24:27+00:00\",\"dateModified\":\"2022-10-31T14:24:27+00:00\",\"description\":\"Veja na edi\u00e7\u00e3o n\u00ba 140 da Semana da Seguran\u00e7a na Internet, como otimizar a governa\u00e7a de TI da empresa e muito mais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"width\":801,\"height\":474,\"caption\":\"semana da seguran\u00e7a na internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140","description":"Veja na edi\u00e7\u00e3o n\u00ba 140 da Semana da Seguran\u00e7a na Internet, como otimizar a governa\u00e7a de TI da empresa e muito mais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/","og_locale":"pt_BR","og_type":"article","og_title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140","og_description":"Veja na edi\u00e7\u00e3o n\u00ba 140 da Semana da Seguran\u00e7a na Internet, como otimizar a governa\u00e7a de TI da empresa e muito mais.","og_url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-10-31T14:24:27+00:00","og_image":[{"width":801,"height":474,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140","datePublished":"2022-10-31T14:24:27+00:00","dateModified":"2022-10-31T14:24:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/"},"wordCount":710,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","firewall","hacker","hackers","lumiun","malware","microsoft","phishing","ransomware","redes sociais","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","vazamento de dados"],"articleSection":["Semana da Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/","url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/","name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","datePublished":"2022-10-31T14:24:27+00:00","dateModified":"2022-10-31T14:24:27+00:00","description":"Veja na edi\u00e7\u00e3o n\u00ba 140 da Semana da Seguran\u00e7a na Internet, como otimizar a governa\u00e7a de TI da empresa e muito mais.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","width":801,"height":474,"caption":"semana da seguran\u00e7a na internet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-140\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 140"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387281"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387281"}],"version-history":[{"count":4,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387281\/revisions"}],"predecessor-version":[{"id":387285,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387281\/revisions\/387285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/386758"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}