{"id":387671,"date":"2023-01-23T08:19:02","date_gmt":"2023-01-23T11:19:02","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387671"},"modified":"2023-01-23T08:19:02","modified_gmt":"2023-01-23T11:19:02","slug":"a-semana-da-seguranca-na-internet-edicao-no-152","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/","title":{"rendered":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152"},"content":{"rendered":"<p>Na edi\u00e7\u00e3o n\u00ba 152 da <strong>Semana da Seguran\u00e7a na Internet<\/strong>, kit de planejamento de TI, novo ataque escondido em arquivos SVG, trojan que rouba credenciais banc\u00e1rias muito ativo no Brasil e muito mais.<\/p>\n<hr \/>\n<h2 id=\"noticias\">Not\u00edcias<\/h2>\n<h3 id=\"novo-ataque-blank-image-esconde-scripts-de-phishing-em-arquivos-svg\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-blank-image-attack-hides-phishing-scripts-in-svg-files\/\" target=\"_blank\" rel=\"noopener\">Novo ataque &#8216;Blank Image&#8217; esconde scripts de phishing em arquivos SVG<\/a><\/h3>\n<p>Uma t\u00e9cnica incomum de phishing foi observada em estado incial, escondendo arquivos SVG vazios dentro de anexos HTML.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Bill Toulas em Bleeping Computer<\/em><\/span><\/p>\n<h3 id=\"trojan-que-rouba-credenciais-bancarias-esta-bastante-ativo-no-brasil\"><a href=\"https:\/\/www.cisoadvisor.com.br\/trojan-que-rouba-credenciais-bancarias-bastante-ativo-no-brasil\/\" target=\"_blank\" rel=\"noopener\">Trojan que rouba credenciais banc\u00e1rias est\u00e1 bastante ativo no Brasil<\/a><\/h3>\n<p>O Qbot ultrapassou o Emotet como o malware mais predominante em dezembro, tanto no mundo como no Brasil, cujo impacto foi de 16,58%, segundo o \u00cdndice Global de Amea\u00e7as da Check Point Research.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"como-combater-spam-um-guia-abrangente-para-empresas\"><a href=\"https:\/\/www.lumiun.com\/blog\/como-combater-o-spam-um-guia-abrangente-para-as-empresas\/\" target=\"_blank\" rel=\"noopener\">Como combater spam: um guia abrangente para empresas<\/a><\/h3>\n<p>Vindo na forma de promo\u00e7\u00f5es imperd\u00edveis, rem\u00e9dios milagrosos, formas mirabolantes de ganhar dinheiro e outras milhares de promessas enganosas, o spam pode chegar de diversas formas e com diversas tenta\u00e7\u00f5es. Voc\u00ea com certeza j\u00e1 recebeu um conte\u00fado desse tipo.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Kelvin Zimmer em Lumiun Blog<\/em><\/span><\/p>\n<h3 id=\"80-das-empresas-acham-insuficientes-suas-medidas-de-recuperacao-apos-ataques\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/80-das-empresas-acham-insuficientes-suas-medidas-de-recuperacao-apos-ataques-236508\/\" target=\"_blank\" rel=\"noopener\">80% das empresas acham insuficientes suas medidas de recupera\u00e7\u00e3o ap\u00f3s ataques<\/a><\/h3>\n<p>Quatro de cada cinco organiza\u00e7\u00f5es brasileiras consideram suas medidas de recupera\u00e7\u00e3o ap\u00f3s um incidente cibern\u00e9tico insuficientes diante da expectativa de gestores e administradores sobre isso.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"resolucoes-de-ano-novo-para-um-2023-seguro\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/2023-cybersecurity-resolutions\/20578\/\" target=\"_blank\" rel=\"noopener\">Resolu\u00e7\u00f5es de Ano Novo para um 2023 seguro<\/a><\/h3>\n<p>N\u00f3s aqui da Kaspersky realmente esperamos que 2023 seja mais calmo, melhor \u2013 e queremos fazer a nossa parte para que isso aconte\u00e7a. Mas voc\u00ea tamb\u00e9m pode fazer a sua!<\/p>\n<p><span style=\"color: #808080;\"><em>Por Stan Kaminsky em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"6-ferramentas-uteis-para-analise-de-malware-no-android\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2023\/01\/19\/6-ferramentas-uteis-para-analise-de-malware-no-android\/\" target=\"_blank\" rel=\"noopener\">6 ferramentas \u00fateis para an\u00e1lise de malware no Android<\/a><\/h3>\n<p>Embora a an\u00e1lise de aplicativos no Android seja quase sempre uma atividade complexa, desta vez separamos novas ferramentas que podem ajudar na execu\u00e7\u00e3o de tarefas de an\u00e1lise de malware.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Sol Gonz\u00e1lez em We Live Security<\/em><\/span><\/p>\n<h3 id=\"ransomware-hackeia-servidores-microsoft-exchange\"><a href=\"https:\/\/www.cisoadvisor.com.br\/ransomware-cuba-hackeia-servidores-exchange-via-owassrf\/\" target=\"_blank\" rel=\"noopener\">Ransomware hackeia servidores Microsoft Exchange<\/a><\/h3>\n<p>A Microsoft diz que operadores do ransomware de Cuba est\u00e3o invadindo servidores Exchange em uma vulnerabilidade cr\u00edtica de falsifica\u00e7\u00e3o de solicita\u00e7\u00e3o do lado do servidor.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"mailchimp-divulga-nova-violacao-apos-funcionarios-serem-hackeados\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mailchimp-discloses-new-breach-after-employees-got-hacked\/\" target=\"_blank\" rel=\"noopener\">MailChimp divulga nova viola\u00e7\u00e3o ap\u00f3s funcion\u00e1rios serem hackeados<\/a><\/h3>\n<p>A empresa de marketing por e-mail MailChimp sofreu outra viola\u00e7\u00e3o depois que hackers acessaram uma ferramenta interna de suporte ao cliente e administra\u00e7\u00e3o de contas, permitindo que os agentes de amea\u00e7as acessassem os dados de 133 clientes.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Lawrence Abrams em Bleeping Computer<\/em><\/span><\/p>\n<h3 id=\"criminosos-podem-usar-servico-do-github-para-distribuir-malware\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/criminosos-podem-usar-servico-do-github-para-distribuir-malware-236618\/\" target=\"_blank\" rel=\"noopener\">Criminosos podem usar servi\u00e7o do GitHub para distribuir malware<\/a><\/h3>\n<p>Pesquisadores em seguran\u00e7a digital da Trend Micro demonstraram como um sistema de cont\u00eaineres para desenvolvimento de software do GitHub pode ser usado como plataforma de distribui\u00e7\u00e3o de malwares.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"como-golpistas-roubam-criptomoedas-dos-usuarios-do-twitter\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/twitter-fake-crypto-scheme\/20552\/\" target=\"_blank\" rel=\"noopener\">Como golpistas roubam criptomoedas dos usu\u00e1rios do Twitter<\/a><\/h3>\n<p>Como saber se voc\u00ea est\u00e1 diante de um golpe: identificamos todos os alertas em um golpe recente que usou uma transa\u00e7\u00e3o falsa de criptomoedas.<\/p>\n<p><span style=\"color: #808080;\"><em>Por John Snow em Kaspersky Daily<\/em><\/span><\/p>\n<hr \/>\n<h2 id=\"material\">Material<\/h2>\n<h3 id=\"kit-planejamento-de-ti-para-empresas-em-2023\"><a href=\"https:\/\/br.lumiun.com\/kit-planejamento-de-ti-2023\" target=\"_blank\" rel=\"noopener\">[Kit] Planejamento de TI para Empresas em 2023<\/a><\/h3>\n<ul>\n<li>A tecnologia \u00e9 fator determinante para o sucesso dos neg\u00f3cios em qualquer segmento. Praticamente n\u00e3o existem empresas que n\u00e3o necessitam de qualquer sistema de tecnologia em seu dia a dia. Portanto, um planejamento de TI contribui para a melhoria em diversos pontos dos processos da empresa.<\/li>\n<li>No Kit voc\u00ea vai encontrar materiais, guias, ebooks, documentos e testes.<\/li>\n<li>Gratuito.<\/li>\n<\/ul>\n<hr \/>\n<p>Voc\u00ea ainda n\u00e3o est\u00e1 inscrito na nossa newsletter para receber esse conte\u00fado semanalmente no e-mail? Ent\u00e3o se inscreva atrav\u00e9s do link abaixo:<\/p>\n<p><a href=\"https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet\" data-wpel-link=\"exclude\">https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet<\/a><\/p>\n<p>Compartilhe o link com seus colegas e amigos.<\/p>\n","protected":false},"excerpt":{"rendered":"Na edi\u00e7\u00e3o n\u00ba 152 da Semana da Seguran\u00e7a na Internet, kit de planejamento de TI, novo ataque escondido&hellip;\n","protected":false},"author":11,"featured_media":387604,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[143],"tags":[328,201,106,170,50,110,203,217,146,21,73,204,58,70,315,44,137,236,329,138,222,189,7],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152<\/title>\n<meta name=\"description\" content=\"Na edi\u00e7\u00e3o n\u00ba 152 da Semana da Seguran\u00e7a na Internet, kit de planejamento de TI, novo ataque escondido em arquivos SVG e muito mais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152\" \/>\n<meta property=\"og:description\" content=\"Na edi\u00e7\u00e3o n\u00ba 152 da Semana da Seguran\u00e7a na Internet, kit de planejamento de TI, novo ataque escondido em arquivos SVG e muito mais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-23T11:19:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152\",\"datePublished\":\"2023-01-23T11:19:02+00:00\",\"dateModified\":\"2023-01-23T11:19:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/\"},\"wordCount\":614,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"crimes virtuais\",\"firewall\",\"github\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"microsoft\",\"phishing\",\"planejamento\",\"profissional de ti\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"tecnologia da informa\u00e7\u00e3o\",\"trojan\",\"twitter\"],\"articleSection\":[\"Semana da Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/\",\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"datePublished\":\"2023-01-23T11:19:02+00:00\",\"dateModified\":\"2023-01-23T11:19:02+00:00\",\"description\":\"Na edi\u00e7\u00e3o n\u00ba 152 da Semana da Seguran\u00e7a na Internet, kit de planejamento de TI, novo ataque escondido em arquivos SVG e muito mais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"width\":800,\"height\":473,\"caption\":\"semana da seguran\u00e7a na internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152","description":"Na edi\u00e7\u00e3o n\u00ba 152 da Semana da Seguran\u00e7a na Internet, kit de planejamento de TI, novo ataque escondido em arquivos SVG e muito mais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/","og_locale":"pt_BR","og_type":"article","og_title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152","og_description":"Na edi\u00e7\u00e3o n\u00ba 152 da Semana da Seguran\u00e7a na Internet, kit de planejamento de TI, novo ataque escondido em arquivos SVG e muito mais.","og_url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2023-01-23T11:19:02+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152","datePublished":"2023-01-23T11:19:02+00:00","dateModified":"2023-01-23T11:19:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/"},"wordCount":614,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","crimes virtuais","firewall","github","hacker","hackers","lumiun","malware","microsoft","phishing","planejamento","profissional de ti","ransomware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","tecnologia da informa\u00e7\u00e3o","trojan","twitter"],"articleSection":["Semana da Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/","url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/","name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","datePublished":"2023-01-23T11:19:02+00:00","dateModified":"2023-01-23T11:19:02+00:00","description":"Na edi\u00e7\u00e3o n\u00ba 152 da Semana da Seguran\u00e7a na Internet, kit de planejamento de TI, novo ataque escondido em arquivos SVG e muito mais.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","width":800,"height":473,"caption":"semana da seguran\u00e7a na internet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-152\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 152"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387671"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387671"}],"version-history":[{"count":4,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387671\/revisions"}],"predecessor-version":[{"id":387703,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387671\/revisions\/387703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387604"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}