{"id":387550,"date":"2022-12-19T08:13:39","date_gmt":"2022-12-19T11:13:39","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387550"},"modified":"2022-12-19T08:13:39","modified_gmt":"2022-12-19T11:13:39","slug":"a-semana-da-seguranca-na-internet-edicao-no-147","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/","title":{"rendered":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147"},"content":{"rendered":"<p>Na edi\u00e7\u00e3o n\u00ba 147 da <strong>Semana da Seguran\u00e7a na Internet<\/strong>, Uber sofre novo vazamento de dados, falso ransomware, malware usando certificado da Microsoft, nova ferramenta do Google que busca vulnerabilidades em softwares abertos e muito mais.<\/p>\n<hr \/>\n<h2 id=\"noticias\">Not\u00edcias<\/h2>\n<h3 id=\"ataque-de-phishing-usa-postagens-do-facebook-para-burlar-a-seguranca-de-e-mail\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishing-attack-uses-facebook-posts-to-evade-email-security\/\" target=\"_blank\" rel=\"noopener\">Ataque de phishing usa postagens do Facebook para burlar a seguran\u00e7a de e-mail<\/a><\/h3>\n<p>Uma nova campanha de phishing usa postagens do Facebook como parte de sua cadeia de ataque para induzir os usu\u00e1rios a fornecer suas credenciais de conta e informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Bill Toulas em Bleeping Computer<\/em><\/span><\/p>\n<h3 id=\"uber-sofre-novo-vazamento-com-dados-de-funcionarios\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/uber-sofre-novo-vazamento-com-dados-de-funcionarios-232806\/\" target=\"_blank\" rel=\"noopener\">Uber sofre novo vazamento com dados de funcion\u00e1rios<\/a><\/h3>\n<p>As informa\u00e7\u00f5es foram publicadas neste final de semana em um f\u00f3rum cibercriminoso na superf\u00edcie da web e incluem relat\u00f3rios, dados financeiros, detalhes da infraestrutura de Tecnologia da Informa\u00e7\u00e3o (TI) e at\u00e9 registros de documentos destru\u00eddos e c\u00f3digos-fontes relacionados ao aplicativo de transportes e tamb\u00e9m ao Uber Eats, de delivery.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"mais-de-85-dos-ataques-ficam-ocultos-em-canais-criptografados\"><a href=\"https:\/\/www.cisoadvisor.com.br\/mais-de-85-dos-ataques-se-escondem-em-canais-criptografados\/\" target=\"_blank\" rel=\"noopener\">Mais de 85% dos ataques ficam ocultos em canais criptografados<\/a><\/h3>\n<p>A grande maioria dos ataques cibern\u00e9ticos no ano passado usou criptografia TLS\/SSL (Transport Layer Security\/Secure Sockets Layer) para se esconder dos sistemas e equipes de seguran\u00e7a, de acordo com um novo relat\u00f3rio da Zscaler. A fornecedora de sistemas de seguran\u00e7a cibern\u00e9tica analisou 24 bilh\u00f5es de amea\u00e7as bloqueadas durante o per\u00edodo de outubro de 2021 a setembro deste ano para compilar seu novo relat\u00f3rio, intitulado \u201cState of Encrypted Attacks de 2022.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"crywiper-o-falso-ransomware\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/crywiper-pseudo-ransomware\/20458\/\" target=\"_blank\" rel=\"noopener\">CryWiper: o falso ransomware<\/a><\/h3>\n<p>O novo malware CryWiper corrompe arquivos que se apresentam como ransomware de forma irrevers\u00edvel. \u00c0 primeira vista, este malware se parece com ransomware: ele modifica arquivos, adiciona uma extens\u00e3o adicional a eles e salva um arquivo README.txt com uma nota de resgate, que cont\u00e9m o endere\u00e7o da carteira bitcoin, o endere\u00e7o de e-mail de contato dos criadores do malware e o ID da infec\u00e7\u00e3o.<\/p>\n<p><span style=\"color: #808080;\"><em>Em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"ataque-infinite-mint-o-que-e-e-como-pode-afetar-o-valor-de-um-token\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2022\/12\/15\/ataque-infinite-mint-o-que-e-e-como-pode-afetar-o-valor-de-um-token\/\" target=\"_blank\" rel=\"noopener\">Ataque infinite mint: o que \u00e9 e como pode afetar o valor de um token<\/a><\/h3>\n<p>Este tipo de ataque ocorre quando cibercriminosos conseguem comprometer a blockchain, explorando vulnerabilidades que permitem cunhar uma grande quantidade de tokens a fim de provocar uma queda no pre\u00e7o do criptoativo afetado.<\/p>\n<p><span style=\"color: #808080;\"><em>Em We Live Security<\/em><\/span><\/p>\n<h3 id=\"hackers-vazam-informacoes-pessoais-supostamente-roubadas-de-57-milhoes-de-usuarios-do-gemini\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-leak-personal-info-allegedly-stolen-from-57m-gemini-users\/\" target=\"_blank\" rel=\"noopener\">Hackers vazam informa\u00e7\u00f5es pessoais supostamente roubadas de 5,7 milh\u00f5es de usu\u00e1rios do Gemini<\/a><\/h3>\n<p>A exchange cripto Gemini anunciou esta semana que os clientes foram alvo de campanhas de phishing depois que um agente de amea\u00e7a coletou suas informa\u00e7\u00f5es pessoais de um fornecedor terceirizado.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Ionut Ilascu em Bleeping Computer<\/em><\/span><\/p>\n<h3 id=\"dados-de-623-mil-pacientes-da-segunda-maior-rede-hospitalar-dos-eua-sao-expostos\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/dados-de-623-mil-pacientes-da-segunda-maior-rede-hospitalar-dos-eua-sao-expostos-232595\/\" target=\"_blank\" rel=\"noopener\">Dados de 623 mil pacientes da segunda maior rede hospitalar dos EUA s\u00e3o expostos<\/a><\/h3>\n<p>Os dados de 623 mil pacientes e acompanhantes, que passaram pela rede de hospitais e unidades de sa\u00fade americana CommonSpiritHealth, foram acessados por cibercriminosos. A exposi\u00e7\u00e3o \u00e9 decorrente de um ataque registrado em outubro deste ano, que tamb\u00e9m chegou a causar interrup\u00e7\u00f5es no atendimento eletr\u00f4nico e indisponibilidades nos sistemas de tecnologia de centenas de instala\u00e7\u00f5es da rede.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"malware-se-oculta-usando-certificado-da-microsoft\"><a href=\"https:\/\/www.cisoadvisor.com.br\/malware-se-oculta-usando-certificado-da-microsoft\/\" target=\"_blank\" rel=\"noopener\">Malware se oculta usando certificado da Microsoft<\/a><\/h3>\n<p>Foi publicado um relat\u00f3rio informando ter localizado c\u00f3digo malicioso em drivers assinados com leg\u00edtimos certificados digitais emitidos pela Microsoft. A descoberta come\u00e7ou ap\u00f3s uma tentativa de ataque de ransomware na qual os cibercriminosos usavam um driver com certificado do Windows Hardware Compatibility Publisher.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"o-antidoto-para-o-conservadorismo-da-tecnologia-operacional\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/updating-ot-infrastructure\/20453\/\" target=\"_blank\" rel=\"noopener\">O ant\u00eddoto para o conservadorismo da tecnologia operacional<\/a><\/h3>\n<p>Todas as informa\u00e7\u00f5es sobre a prote\u00e7\u00e3o e atualiza\u00e7\u00e3o da infraestrutura de OT, com um resumo geral do por que o antiv\u00edrus pode estar &#8220;morto&#8221;.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Eugene Kaspersky em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"fantasy-novo-wiper-do-grupo-agrius-propagado-em-ataque-a-cadeia-de-suprimento\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2022\/12\/13\/fantasy-novo-wiper-do-grupo-agrius-propagado-em-ataque-a-cadeia-de-suprimento\/\" target=\"_blank\" rel=\"noopener\"><span class=\"notion-enable-hover\" data-token-index=\"0\" data-reactroot=\"\">Fantasy: novo wiper do grupo Agrius propagado em ataque \u00e0 cadeia de suprimento<\/span><\/a><\/h3>\n<p>A equipe de pesquisa da ESET analisou um ataque \u00e0 cadeia de suprimento que se aproveitou de um software israelense para implantar o Fantasy, um malware do tipo wiper que visava, entre outras v\u00edtimas, a ind\u00fastria de diamantes.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Adam Burgher em We Live Security<\/em><\/span><\/p>\n<hr \/>\n<h2 id=\"ferramenta\">Ferramenta<\/h2>\n<h3 id=\"google-lanca-ferramenta-que-busca-vulnerabilidades-em-softwares-abertos\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/google-lanca-ferramenta-que-busca-vulnerabilidades-em-softwares-abertos-232994\/\" target=\"_blank\" rel=\"noopener\">Google lan\u00e7a ferramenta que busca vulnerabilidades em softwares abertos<\/a><\/h3>\n<ul>\n<li>O OSV Scanner ajuda a identificar quais s\u00e3o os elementos que precisam de atualiza\u00e7\u00e3o, bem como os que necessitam de aten\u00e7\u00e3o por trazerem fragilidades em sua programa\u00e7\u00e3o.<\/li>\n<li>Gratuito<\/li>\n<\/ul>\n<hr \/>\n<p>Voc\u00ea ainda n\u00e3o est\u00e1 inscrito na nossa newsletter para receber esse conte\u00fado semanalmente no e-mail? Ent\u00e3o se inscreva atrav\u00e9s do link abaixo:<\/p>\n<p><a href=\"https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet\" data-wpel-link=\"exclude\">https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet<\/a><\/p>\n<p>Compartilhe o link com seus colegas e amigos.<\/p>\n","protected":false},"excerpt":{"rendered":"Na edi\u00e7\u00e3o n\u00ba 147 da Semana da Seguran\u00e7a na Internet, Uber sofre novo vazamento de dados, falso ransomware,&hellip;\n","protected":false},"author":11,"featured_media":386758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[143],"tags":[328,201,106,170,215,217,146,21,73,204,58,125,44,137,236,329,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147<\/title>\n<meta name=\"description\" content=\"Na edi\u00e7\u00e3o n\u00ba 147 da Semana da Seguran\u00e7a na Internet, nova ferramenta do Google que busca vulnerabilidades em softwares abertos e muito mais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147\" \/>\n<meta property=\"og:description\" content=\"Na edi\u00e7\u00e3o n\u00ba 147 da Semana da Seguran\u00e7a na Internet, nova ferramenta do Google que busca vulnerabilidades em softwares abertos e muito mais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-19T11:13:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"801\" \/>\n\t<meta property=\"og:image:height\" content=\"474\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147\",\"datePublished\":\"2022-12-19T11:13:39+00:00\",\"dateModified\":\"2022-12-19T11:13:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/\"},\"wordCount\":766,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"google\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"microsoft\",\"phishing\",\"prote\u00e7\u00e3o de dados\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Semana da Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/\",\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"datePublished\":\"2022-12-19T11:13:39+00:00\",\"dateModified\":\"2022-12-19T11:13:39+00:00\",\"description\":\"Na edi\u00e7\u00e3o n\u00ba 147 da Semana da Seguran\u00e7a na Internet, nova ferramenta do Google que busca vulnerabilidades em softwares abertos e muito mais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp\",\"width\":801,\"height\":474,\"caption\":\"semana da seguran\u00e7a na internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147","description":"Na edi\u00e7\u00e3o n\u00ba 147 da Semana da Seguran\u00e7a na Internet, nova ferramenta do Google que busca vulnerabilidades em softwares abertos e muito mais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/","og_locale":"pt_BR","og_type":"article","og_title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147","og_description":"Na edi\u00e7\u00e3o n\u00ba 147 da Semana da Seguran\u00e7a na Internet, nova ferramenta do Google que busca vulnerabilidades em softwares abertos e muito mais.","og_url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-12-19T11:13:39+00:00","og_image":[{"width":801,"height":474,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147","datePublished":"2022-12-19T11:13:39+00:00","dateModified":"2022-12-19T11:13:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/"},"wordCount":766,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","google","hacker","hackers","lumiun","malware","microsoft","phishing","prote\u00e7\u00e3o de dados","ransomware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet"],"articleSection":["Semana da Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/","url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/","name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","datePublished":"2022-12-19T11:13:39+00:00","dateModified":"2022-12-19T11:13:39+00:00","description":"Na edi\u00e7\u00e3o n\u00ba 147 da Semana da Seguran\u00e7a na Internet, nova ferramenta do Google que busca vulnerabilidades em softwares abertos e muito mais.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-100.webp","width":801,"height":474,"caption":"semana da seguran\u00e7a na internet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-147\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 147"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387550"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387550"}],"version-history":[{"count":4,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387550\/revisions"}],"predecessor-version":[{"id":387554,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387550\/revisions\/387554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/386758"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}