{"id":387816,"date":"2023-03-06T08:25:52","date_gmt":"2023-03-06T11:25:52","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387816"},"modified":"2023-03-06T08:25:52","modified_gmt":"2023-03-06T11:25:52","slug":"a-semana-da-seguranca-na-internet-edicao-no-158","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/","title":{"rendered":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158"},"content":{"rendered":"<p>Na edi\u00e7\u00e3o n\u00ba 158 da <strong>Semana da Seguran\u00e7a na Internet<\/strong>, como funciona o RH no crime cibern\u00e9tico, empresas que pagam resgate financiam outros ataques, ataques \u00e0 e-mails podem manipular boletos e desviar pagamentos e muito mais.<\/p>\n<hr \/>\n<h2 id=\"noticias\">Not\u00edcias<\/h2>\n<h3 id=\"golpes-com-virus-bancarios-para-celular-quase-dobraram-em-2022\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/golpes-com-virus-bancarios-para-celular-quase-dobraram-em-2022-241626\/\" target=\"_blank\" rel=\"noopener\">Golpes com v\u00edrus banc\u00e1rios para celular quase dobraram em 2022<\/a><\/h3>\n<p>Que os v\u00edrus banc\u00e1rios s\u00e3o o principal foco dos cibercriminosos nos golpes contra usu\u00e1rios comuns, todo mundo sabe. Mas agora esse movimento aparece quantificado em n\u00fameros, com 196,4 mil tentativas de ataques usando trojans financeiros registradas ao longo de 2022; o n\u00famero representa quase o dobro do observado no ano passado e \u00e9 o maior total desde 2016.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"rh-do-crime-como-funciona-o-recrutamento-na-dark-web\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/darkweb-recruiting\/20832\/\" target=\"_blank\" rel=\"noopener\">RH do crime: como funciona o recrutamento na dark web<\/a><\/h3>\n<p>Os neg\u00f3cios ilegais na economia paralela precisam de funcion\u00e1rios tanto quanto suas contrapartes legais. Vamos dar uma olhada em como funciona o \u201cRH dark\u201d.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Dmitry Reznikov em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"empresas-que-pagam-resgate-subsidiam-dez-novos-ciberataques\"><a href=\"https:\/\/www.cisoadvisor.com.br\/empresas-que-pagam-resgate-subsidiam-dez-novos-ciberataques\/\" target=\"_blank\" rel=\"noopener\">Empresas que pagam resgate subsidiam dez novos ciberataques<\/a><\/h3>\n<p>Embora apenas 10% das v\u00edtimas de ransomware paguem os pedidos de resgate feitos por cibercriminosos, no entanto, aquelas que o fazem est\u00e3o efetivamente financiando de seis a dez novos ataques, alerta a Trend Micro. A fornecedora de solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica usou t\u00e9cnicas de ci\u00eancia de dados para analisar dados de v\u00e1rias fontes, incluindo telemetria de detec\u00e7\u00e3o, infraestruturas de rede, transa\u00e7\u00f5es de blockchain, f\u00f3runs clandestinos, logs de bate-papo, entre outros recursos.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<h3 id=\"tokenizacao-e-blockchain-impactos-no-ecossistema-financeiro\"><a href=\"https:\/\/finsiders.com.br\/2023\/03\/01\/tokenizacao-e-blockchain-impactos-no-ecossistema-financeiro\/\" target=\"_blank\" rel=\"noopener\">Tokeniza\u00e7\u00e3o e blockchain: impactos no ecossistema financeiro<\/a><\/h3>\n<p>Muito se discute sobre o processo de transforma\u00e7\u00e3o de ativos f\u00edsicos em ativos digitais por meio do processo de tokeniza\u00e7\u00e3o. Esse processo vem considerando, inclusive, as diretrizes regulat\u00f3rias da lei n\u00b0 13.709\/2018 (Lei Geral de Prote\u00e7\u00e3o de Dados \u2013 LGPD) e da resolu\u00e7\u00e3o do Conselho Monet\u00e1rio Nacional 4893\/2021 sobre seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Thiago Rolli e Gabrielle Hernandes em Finsiders<\/em><\/span><\/p>\n<h3 id=\"sites-de-conteudo-adulto-apresentam-maior-ameaca-a-seguranca-dos-usuarios\"><a href=\"https:\/\/cryptoid.com.br\/protecao-de-dados\/sites-de-conteudo-adulto-de-streamings-de-midia-e-de-hospedagem-de-videos-apresentam-mais-ameacas-a-segurancapesquisa-realizada-pela-nordvpn-mostra-maior-quantidade-de-malware-anuncios-intrusivos-e-d\/\" target=\"_blank\" rel=\"noopener\">Sites de conte\u00fado adulto apresentam maior amea\u00e7a \u00e0 seguran\u00e7a dos usu\u00e1rios<\/a><\/h3>\n<p>De acordo com uma pesquisa uma das principais empresas de seguran\u00e7a cibern\u00e9tica, os sites de conte\u00fado adulto, de streamings de m\u00eddia e de hospedagem de v\u00eddeos apresentam mais amea\u00e7as \u00e0 seguran\u00e7a e \u00e0 privacidade dos usu\u00e1rios.<\/p>\n<p><span style=\"color: #808080;\"><em>Em Crypto ID<\/em><\/span><\/p>\n<h3 id=\"cybersecurity-e-burnout-a-importancia-de-proteger-a-saude-mental-dos-profissionais\"><a href=\"https:\/\/www.securityreport.com.br\/colunas-blogs\/cybersecurity-e-burnout-a-importancia-de-proteger-a-saude-mental-dos-profissionais\/#.ZAH-xXbMKUl\" target=\"_blank\" rel=\"noopener\">Cybersecurity e Burnout: a import\u00e2ncia de proteger a sa\u00fade mental dos profissionais<\/a><\/h3>\n<p>A \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o \u00e9 estressante e desafia os times n\u00e3o s\u00f3 na prote\u00e7\u00e3o dos ambientes, mas tamb\u00e9m da sa\u00fade.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Alex Amorim em Security Report<\/em><\/span><\/p>\n<h3 id=\"ataques-contra-e-mails-podem-manipular-boletos-e-desviar-pagamentos\"><a href=\"https:\/\/canaltech.com.br\/seguranca\/ataques-contra-e-mails-podem-manipular-boletos-e-desviar-pagamentos-241778\/\" target=\"_blank\" rel=\"noopener\">Ataques contra e-mails podem manipular boletos e desviar pagamentos<\/a><\/h3>\n<p>Um software mal-intencionado \u00e0 venda em f\u00f3runs cibercriminosos, grupos e aplicativos de mensagens \u00e9 capaz de rastrear contas de e-mail invadidas para alterar boletos, desviando os pagamentos leg\u00edtimos para as contas dos bandidos. A manipula\u00e7\u00e3o acontece diretamente no arquivo PDF, minimizando a chance de descoberta pelo usu\u00e1rio.<\/p>\n<p><span style=\"color: #808080;\"><em>Por Felipe Demartini em Canaltech<\/em><\/span><\/p>\n<h3 id=\"man-on-the-side-um-tipo-peculiar-de-ataque\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/man-on-the-side\/20807\/\" target=\"_blank\" rel=\"noopener\">Man-on-the-side \u2013 um tipo peculiar de ataque<\/a><\/h3>\n<p>O que \u00e9 o ataque man-on-the-side, e qual \u00e9 a diferen\u00e7a dele para o ataque man-in-the-middle?<\/p>\n<p><span style=\"color: #808080;\"><em>Por Anastasia Starikova em Kaspersky Daily<\/em><\/span><\/p>\n<h3 id=\"ataques-por-telefone-e-phishing-tiveram-alta-em-2022\"><a href=\"https:\/\/www.cisoadvisor.com.br\/ataques-por-telefone-e-phishing-mfa-tiveram-alta-em-2022\/\" target=\"_blank\" rel=\"noopener\">Ataques por telefone e phishing tiveram alta em 2022<\/a><\/h3>\n<p>Pesquisadores de seguran\u00e7a registraram um aumento de 76% no ano passado nas perdas financeiras decorrentes de ataques de phishing, que cada vez mais utilizam t\u00e1ticas sofisticadas e exploram a falta de conhecimento dos usu\u00e1rios.<\/p>\n<p><span style=\"color: #808080;\"><em>Em CISO Advisor<\/em><\/span><\/p>\n<hr \/>\n<h2 id=\"indicacao-de-filme\">Indica\u00e7\u00e3o de Filme<\/h2>\n<h3 id=\"on-the-line-um-filme-sobre-vishing\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/on-the-line-korean-movie\/20838\/\">\u201cOn the Line\u201d: um filme sobre vishing<\/a><\/h3>\n<ul>\n<li>Voc\u00ea j\u00e1 assistiu uma adapta\u00e7\u00e3o cinematogr\u00e1fica de um gloss\u00e1rio de ciberseguran\u00e7a? Pois eu fiz isso recentemente, para minha surpresa. O filme sul-coreano On the Line (o t\u00edtulo original \u00e9 Boiseu) \u00e9 sem d\u00favida um filme de a\u00e7\u00e3o. Ao mesmo tempo, cont\u00e9m uma concentra\u00e7\u00e3o t\u00e3o grande de cibercrimes que voc\u00ea quase poderia recomend\u00e1-lo como um material did\u00e1tico sobre seguran\u00e7a da informa\u00e7\u00e3o. Os consultores contratados pelos cineastas parecem conhecer bem o assunto.<\/li>\n<\/ul>\n<hr \/>\n<p>Voc\u00ea ainda n\u00e3o est\u00e1 inscrito na nossa newsletter para receber esse conte\u00fado semanalmente no e-mail? Ent\u00e3o se inscreva atrav\u00e9s do link abaixo:<\/p>\n<p><a href=\"https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet\" data-wpel-link=\"exclude\">https:\/\/br.lumiun.com\/semana-da-seguranca-na-internet<\/a><\/p>\n<p>Compartilhe o link com seus colegas e amigos.<\/p>\n","protected":false},"excerpt":{"rendered":"Na edi\u00e7\u00e3o n\u00ba 158 da Semana da Seguran\u00e7a na Internet, como funciona o RH no crime cibern\u00e9tico, empresas&hellip;\n","protected":false},"author":11,"featured_media":387604,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[143],"tags":[328,201,106,170,118,217,146,21,73,58,44,137,236,329,138,226,268],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158<\/title>\n<meta name=\"description\" content=\"Na edi\u00e7\u00e3o n\u00ba 158 da Semana da Seguran\u00e7a na Internet, ataques \u00e0 e-mails podem manipular boletos e desviar pagamentos e muito mais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158\" \/>\n<meta property=\"og:description\" content=\"Na edi\u00e7\u00e3o n\u00ba 158 da Semana da Seguran\u00e7a na Internet, ataques \u00e0 e-mails podem manipular boletos e desviar pagamentos e muito mais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-06T11:25:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158\",\"datePublished\":\"2023-03-06T11:25:52+00:00\",\"dateModified\":\"2023-03-06T11:25:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/\"},\"wordCount\":708,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"cybersecurity\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"phishing\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"vazamento de dados\",\"vishing\"],\"articleSection\":[\"Semana da Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/\",\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"datePublished\":\"2023-03-06T11:25:52+00:00\",\"dateModified\":\"2023-03-06T11:25:52+00:00\",\"description\":\"Na edi\u00e7\u00e3o n\u00ba 158 da Semana da Seguran\u00e7a na Internet, ataques \u00e0 e-mails podem manipular boletos e desviar pagamentos e muito mais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp\",\"width\":800,\"height\":473,\"caption\":\"semana da seguran\u00e7a na internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158","description":"Na edi\u00e7\u00e3o n\u00ba 158 da Semana da Seguran\u00e7a na Internet, ataques \u00e0 e-mails podem manipular boletos e desviar pagamentos e muito mais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/","og_locale":"pt_BR","og_type":"article","og_title":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158","og_description":"Na edi\u00e7\u00e3o n\u00ba 158 da Semana da Seguran\u00e7a na Internet, ataques \u00e0 e-mails podem manipular boletos e desviar pagamentos e muito mais.","og_url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2023-03-06T11:25:52+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158","datePublished":"2023-03-06T11:25:52+00:00","dateModified":"2023-03-06T11:25:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/"},"wordCount":708,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","cybersecurity","hacker","hackers","lumiun","malware","phishing","ransomware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","vazamento de dados","vishing"],"articleSection":["Semana da Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/","url":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/","name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","datePublished":"2023-03-06T11:25:52+00:00","dateModified":"2023-03-06T11:25:52+00:00","description":"Na edi\u00e7\u00e3o n\u00ba 158 da Semana da Seguran\u00e7a na Internet, ataques \u00e0 e-mails podem manipular boletos e desviar pagamentos e muito mais.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/SSI-blog.webp","width":800,"height":473,"caption":"semana da seguran\u00e7a na internet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/a-semana-da-seguranca-na-internet-edicao-no-158\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"A Semana da Seguran\u00e7a na Internet \u2013 Edi\u00e7\u00e3o N\u00ba 158"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387816"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387816"}],"version-history":[{"count":6,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387816\/revisions"}],"predecessor-version":[{"id":387822,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387816\/revisions\/387822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387604"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}