<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivo de cibersegurança - Strati</title>
	<atom:link href="https://strati.com.br/tag/ciberseguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://strati.com.br/tag/ciberseguranca/</link>
	<description>Full Service Provider</description>
	<lastBuildDate>Thu, 19 Feb 2026 15:36:38 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>IA TRiSM: o que é e por que se tornou essencial para empresas</title>
		<link>https://strati.com.br/ia-trism-o-que-e-e-por-que-e-essencial/</link>
					<comments>https://strati.com.br/ia-trism-o-que-e-e-por-que-e-essencial/#respond</comments>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Thu, 19 Feb 2026 15:28:48 +0000</pubDate>
				<category><![CDATA[Artigos]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[IA TRiSM]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=14542</guid>

					<description><![CDATA[<p>O artigo apresenta o conceito de IA TRiSM e explica por que a gestão de confiança, risco e segurança em inteligência artificial se tornou um tema central para empresas que buscam maturidade tecnológica. Ao longo do texto, são explorados os fatores que impulsionaram a relevância do tema, os principais riscos associados ao uso de IA e como organizações mais maduras estruturam governança para escalar inteligência artificial de forma responsável e sustentável.</p>
<p>O post <a href="https://strati.com.br/ia-trism-o-que-e-e-por-que-e-essencial/">IA TRiSM: o que é e por que se tornou essencial para empresas</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-medium-font-size">Durante muito tempo, falar de Inteligência Artificial nas empresas significava falar apenas de eficiência. Automatizar processos, acelerar análises, reduzir custos.<br>Esse discurso ainda existe, mas ele já não é suficiente.</p>



<p class="has-medium-font-size">À medida que a IA começa a influenciar decisões críticas, surge uma pergunta que empresas mais maduras já estão fazendo: quem governa a IA quando ela passa a decidir?</p>



<p class="has-medium-font-size">É nesse ponto que o conceito de IA TRiSM entra em cena.</p>



<h3 class="wp-block-heading"><strong>O que realmente está por trás do IA TRiSM</strong> </h3>



<p class="has-medium-font-size">IA&nbsp;TRiSM&nbsp;(<em>Artificial&nbsp;Intelligence&nbsp;Trust, Risk&nbsp;and&nbsp;Security Management</em>) não é uma tecnologia nova, nem uma ferramenta específica.&nbsp;<br>É uma&nbsp;<strong>forma de enxergar a IA como um ativo de risco</strong>, e não apenas como inovação.&nbsp;</p>



<p class="has-medium-font-size">Na prática, IA&nbsp;TRiSM&nbsp;conecta três preocupações que antes eram tratadas separadamente:&nbsp;<br>confiança nos modelos, gestão de riscos e segurança da informação.&nbsp;</p>



<p class="has-medium-font-size">Empresas maduras já entenderam que não faz sentido escalar IA sem responder a questões básicas:&nbsp;<br>até que ponto esse modelo é confiável?&nbsp;<br>que tipo de risco ele pode gerar?&nbsp;<br>como protegemos dados, decisões e reputação?&nbsp;</p>



<h3 class="wp-block-heading"><strong>Por que esse tema ganhou tanta relevância agora</strong>&nbsp;</h3>



<p class="has-medium-font-size">O crescimento do IA&nbsp;TRiSM&nbsp;não acontece por modismo. Ele acontece porque a IA deixou de ser experimental.&nbsp;</p>



<p class="has-medium-font-size">Hoje, algoritmos participam de decisões que afetam clientes, contratos, crédito, priorização de atendimentos e até estratégias de negócio. Quando algo dá errado, o impacto não é técnico&nbsp;é institucional.&nbsp;</p>



<p class="has-medium-font-size">Organizações que levam isso&nbsp;a sério já trata&nbsp;IA como tratam dados sensíveis ou sistemas críticos: com regras claras, critérios e responsabilidades bem definidas.&nbsp;</p>



<p class="has-medium-font-size">Nesse contexto, IA&nbsp;TRiSM&nbsp;surge como um&nbsp;<strong>vocabulário comum</strong>&nbsp;entre tecnologia, segurança, compliance e liderança executiva.&nbsp;</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="901" height="507" src="https://strati.com.br/wp-content/uploads/2026/02/image-4.png" alt="" class="wp-image-14545" srcset="https://strati.com.br/wp-content/uploads/2026/02/image-4.png 901w, https://strati.com.br/wp-content/uploads/2026/02/image-4-500x281.png 500w, https://strati.com.br/wp-content/uploads/2026/02/image-4-300x169.png 300w, https://strati.com.br/wp-content/uploads/2026/02/image-4-768x432.png 768w, https://strati.com.br/wp-content/uploads/2026/02/image-4-133x75.png 133w, https://strati.com.br/wp-content/uploads/2026/02/image-4-650x366.png 650w" sizes="(max-width:767px) 650px, (max-width:901px) 100vw, 901px" /></figure>



<h3 class="wp-block-heading"><strong>Confiança não é sensação, é processo</strong> </h3>



<p class="has-medium-font-size">Um dos pontos centrais do IA TRiSM é abandonar a ideia de que confiança em IA é algo subjetivo. </p>



<p class="has-medium-font-size">Confiança, aqui, significa:&nbsp;</p>



<ul class="wp-block-list">
<li class="has-medium-font-size">entender como o modelo se comporta </li>
</ul>



<ul class="wp-block-list">
<li class="has-medium-font-size">saber quais são seus limites </li>
</ul>



<ul class="wp-block-list">
<li class="has-medium-font-size">conseguir explicar decisões quando necessário </li>
</ul>



<p class="has-medium-font-size">Empresas maduras já tratam explicabilidade e monitoramento contínuo como parte natural do ciclo de vida da IA, não como algo “para depois”.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Risco em IA não é exceção, é regra</strong> </h3>



<p class="has-medium-font-size">Outro erro comum é enxergar risco em IA apenas quando ocorre um incidente.&nbsp;<br>IA&nbsp;TRiSM&nbsp;parte do princípio oposto:&nbsp;<strong>todo modelo carrega risco por definição</strong>.&nbsp;</p>



<p class="has-medium-font-size">Riscos operacionais, legais, éticos e reputacionais precisam ser avaliados antes, durante e depois da adoção de qualquer sistema baseado em IA.&nbsp;</p>



<p class="has-medium-font-size">Organizações que tratam isso de forma estruturada conseguem escalar IA com muito mais segurança e com menos surpresas ao longo do caminho.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Segurança vai além de proteger a infraestrutura</strong> </h3>



<p class="has-medium-font-size">Quando falamos de IA, segurança não se limita a servidores ou redes. <br>Ela envolve dados de treinamento, integridade dos modelos, controle de acesso e até o uso indevido de algoritmos. <br>Empresas maduras já tratam modelos de IA como ativos estratégicos, protegidos com o mesmo cuidado dedicado a informações críticas do negócio. </p>



<h3 class="wp-block-heading"><strong>IA TRiSM como sinal de maturidade organizacional</strong></h3>



<p class="has-medium-font-size">Mais do que um conjunto de boas práticas, IA TRiSM se tornou um <strong>indicador de maturidade</strong>. </p>



<p class="has-medium-font-size">Empresas que adotam esse olhar não estão tentando “frear” a inovação. Estão criando bases para que ela seja sustentável, escalável e confiável.&nbsp;</p>



<p class="has-medium-font-size">Não por acaso, esse tema aparece cada vez mais cedo nas discussões estratégicas de organizações que querem crescer sem comprometer segurança, governança e reputação.&nbsp;</p>



<h3 class="wp-block-heading"><strong>O olhar da STRATI sobre IA TRiSM</strong> </h3>



<p class="has-medium-font-size">A STRATI acompanha a evolução de temas como IA&nbsp;TRiSM&nbsp;desde os primeiros movimentos do mercado, ajudando a traduzir conceitos técnicos em práticas alinhadas à realidade das empresas.&nbsp;</p>



<p class="has-medium-font-size">Esse posicionamento, focado em maturidade tecnológica e visão de longo prazo, reforça&nbsp;por que&nbsp;a STRATI é reconhecida como&nbsp;<strong>Melhor MSP do Brasil</strong>&nbsp;e&nbsp;<strong>Melhor MSP do ano</strong>, atuando como referência em governança, segurança e estratégia em tecnologia.&nbsp;</p>
<p>O post <a href="https://strati.com.br/ia-trism-o-que-e-e-por-que-e-essencial/">IA TRiSM: o que é e por que se tornou essencial para empresas</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://strati.com.br/ia-trism-o-que-e-e-por-que-e-essencial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Governança de IA: riscos reais de usar inteligência artificial sem controle</title>
		<link>https://strati.com.br/governanca-de-ia-riscos-uso-sem-controle/</link>
					<comments>https://strati.com.br/governanca-de-ia-riscos-uso-sem-controle/#respond</comments>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Thu, 19 Feb 2026 14:56:37 +0000</pubDate>
				<category><![CDATA[Gestão de Vulnerabilidades]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=14535</guid>

					<description><![CDATA[<p>O artigo analisa os riscos práticos de adotar inteligência artificial sem governança, abordando temas como decisões opacas, viés algorítmico, uso inadequado de dados e dependência excessiva de automação. A partir de uma leitura de mercado, o conteúdo mostra por que empresas mais maduras estruturam governança de IA como base para escalar tecnologia com segurança, previsibilidade e alinhamento estratégico.</p>
<p>O post <a href="https://strati.com.br/governanca-de-ia-riscos-uso-sem-controle/">Governança de IA: riscos reais de usar inteligência artificial sem controle</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-medium-font-size">O uso de inteligência artificial nas empresas avançou mais rápido do que a capacidade de&nbsp;a governar.&nbsp;<br>Ferramentas baseadas em IA passaram do teste pontual para o centro das operações, influenciando decisões, automatizando processos e moldando a experiência de clientes e colaboradores.&nbsp;</p>



<p class="has-medium-font-size">O problema é que, em muitos casos, essa adoção aconteceu&nbsp;<strong>sem regras claras, sem critérios e sem controle</strong>.&nbsp;<br>&nbsp;</p>



<p class="has-medium-font-size">É nesse ponto que a governança de IA deixa de ser um tema conceitual e passa a ser uma necessidade prática.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Quando a IA cresce mais rápido do que a governança</strong>&nbsp;</h3>



<p class="has-medium-font-size">Em fases iniciais, a IA costuma ser tratada como experimento. Um modelo aqui, uma automação ali, um uso pontual em determinada área.&nbsp;<br>Com o tempo, esses usos se multiplicam muitas vezes sem que a organização perceba o tamanho da dependência criada.&nbsp;</p>



<p class="has-medium-font-size">Empresas maduras já entenderam que o risco não está apenas na tecnologia em si, mas na&nbsp;<strong>ausência de um modelo claro de governança</strong>.&nbsp;<br>Sem governança, a IA passa a operar em silos, sem alinhamento estratégico, sem visibilidade executiva e sem critérios de responsabilidade.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Os riscos reais de usar IA sem controle</strong>&nbsp;</h3>



<p class="has-medium-font-size">Falar em risco de IA não é alarmismo. É leitura de cenário.&nbsp;</p>



<p class="has-medium-font-size">Organizações que levam o tema a sério sabem que os impactos negativos da IA raramente surgem de falhas técnicas isoladas. Eles surgem da combinação entre automação, escala e falta de controle.&nbsp;</p>



<p class="has-medium-font-size">Alguns riscos se destacam.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Decisões opacas e difíceis de explicar</strong>&nbsp;</h3>



<p class="has-medium-font-size">À medida que modelos de IA passam a influenciar decisões relevantes, surge uma pergunta inevitável:&nbsp;<br><strong>como essa decisão foi tomada?</strong>&nbsp;</p>



<p class="has-medium-font-size">Sem governança, muitas empresas não conseguem responder.&nbsp;<br>Modelos funcionam, mas ninguém sabe exatamente&nbsp;por que, com quais dados ou dentro de quais limites.&nbsp;</p>



<p class="has-medium-font-size">Empresas maduras já tratam explicabilidade como requisito básico, especialmente quando decisões afetam clientes, contratos ou reputação.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Viés algorítmico e impactos silenciosos</strong>&nbsp;</h3>



<p class="has-medium-font-size">Outro risco comum é o viés.&nbsp;<br>Modelos treinados com dados históricos tendem a reproduzir distorções&nbsp;existentes&nbsp; às&nbsp;vezes de forma invisível.&nbsp;</p>



<p class="has-medium-font-size">Sem governança, esses vieses passam despercebidos até que gerem questionamentos externos, conflitos legais ou danos à imagem da empresa.&nbsp;</p>



<p class="has-medium-font-size">Organizações que levam isso&nbsp;a sério cria&nbsp;critérios de avaliação contínua, revisando não apenas o desempenho técnico da IA, mas seus efeitos práticos.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="901" height="507" src="https://strati.com.br/wp-content/uploads/2026/02/image.png" alt="" class="wp-image-14536" srcset="https://strati.com.br/wp-content/uploads/2026/02/image.png 901w, https://strati.com.br/wp-content/uploads/2026/02/image-500x281.png 500w, https://strati.com.br/wp-content/uploads/2026/02/image-300x169.png 300w, https://strati.com.br/wp-content/uploads/2026/02/image-768x432.png 768w, https://strati.com.br/wp-content/uploads/2026/02/image-133x75.png 133w, https://strati.com.br/wp-content/uploads/2026/02/image-650x366.png 650w" sizes="(max-width:767px) 650px, (max-width:901px) 100vw, 901px" /></figure>
</div>


<h3 class="wp-block-heading"><strong>Uso indevido de dados e exposição regulatória</strong>&nbsp;</h3>



<p class="has-medium-font-size">IA depende de dados.&nbsp;<br>E quanto mais poderosa a IA, maior a sensibilidade desses dados.&nbsp;</p>



<p class="has-medium-font-size">Sem controles claros, é comum que informações confidenciais, pessoais ou estratégicas sejam usadas de forma inadequada em treinamentos ou integrações com modelos externos.&nbsp;</p>



<p class="has-medium-font-size">Empresas maduras já tratam governança de IA como uma extensão natural da governança de dados, alinhando segurança, privacidade e compliance desde o início.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Dependência excessiva de automação</strong>&nbsp;</h3>



<p class="has-medium-font-size">Quando processos passam a depender fortemente de IA, surge um novo tipo de risco: o operacional.&nbsp;</p>



<p class="has-medium-font-size">O que acontece se o modelo falhar?&nbsp;<br>Quem valida decisões críticas?&nbsp;<br>Existe plano de contingência?&nbsp;</p>



<p class="has-medium-font-size">Governança de IA não busca eliminar automação, mas garantir que ela seja usada com critérios, supervisão e limites bem definidos.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Governança de IA não é freio, é estrutura</strong>&nbsp;</h3>



<p class="has-medium-font-size">Um erro comum é enxergar governança como algo que atrasa a inovação.&nbsp;<br>Na prática, acontece o oposto.&nbsp;</p>



<p class="has-medium-font-size">Empresas que estruturam governança conseguem escalar IA com mais segurança, previsibilidade e confiança.&nbsp;<br>Elas inovam mais porque sabem onde estão pisando.&nbsp;</p>



<p class="has-medium-font-size">Governança de IA envolve definir:&nbsp;</p>



<ul class="wp-block-list">
<li class="has-medium-font-size">papéis e responsabilidades&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li class="has-medium-font-size">critérios de uso aceitável&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li class="has-medium-font-size">processos de avaliação de risco&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li class="has-medium-font-size">monitoramento contínuo dos modelos&nbsp;</li>
</ul>



<p class="has-medium-font-size">Não se trata de burocracia, mas de&nbsp;<strong>maturidade organizacional</strong>.&nbsp;</p>



<h3 class="wp-block-heading"><strong>O papel da liderança nesse processo</strong>&nbsp;</h3>



<p class="has-medium-font-size">Outro ponto crítico é entender que governança de IA não é um tema exclusivo de TI.&nbsp;<br>Ela exige envolvimento de áreas como segurança da informação, jurídico, compliance e liderança executiva.&nbsp;</p>



<p class="has-medium-font-size">Organizações que levam isso&nbsp;a sério cria&nbsp;um vocabulário comum entre áreas técnicas e estratégicas, evitando que decisões sobre IA fiquem restritas a poucos especialistas.&nbsp;</p>



<p class="has-medium-font-size">Esse alinhamento é o que permite usar IA como vantagem competitiva e não como fonte de risco oculto.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Governança de IA como diferencial competitivo</strong>&nbsp;</h3>



<p class="has-medium-font-size">Em um cenário onde o uso de IA tende a se tornar cada vez mais comum, o diferencial não estará apenas em quem usa IA, mas em&nbsp;<strong>quem usa melhor</strong>.&nbsp;</p>



<p class="has-medium-font-size">Empresas maduras já enxergam governança de IA como um sinal de profissionalização, confiança e preparo para o futuro.&nbsp;<br>Não é sobre prever todos os riscos, mas sobre estar pronto para lidar com eles.&nbsp;</p>



<h3 class="wp-block-heading"><strong>O olhar da STRATI sobre governança de IA</strong>&nbsp;</h3>



<p class="has-medium-font-size">Ao acompanhar de perto a evolução da inteligência artificial nas empresas, a STRATI atua traduzindo riscos técnicos em decisões estratégicas mais seguras.&nbsp;<br>Governança, segurança e maturidade tecnológica fazem parte de uma mesma visão: permitir crescimento sem comprometer controle.&nbsp;</p>



<div class="wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex">
<p class="has-medium-font-size">Essa abordagem explica por que a <a href="https://strati.com.br/" type="link" id="https://strati.com.br/">STRATI</a> é reconhecida como <strong>Melhor MSP do Brasil</strong> e <strong>Melhor MSP do ano</strong>, atuando como referência em tecnologia, segurança e governança em ambientes cada vez mais orientados por IA. </p>
</div>



<p></p>
<p>O post <a href="https://strati.com.br/governanca-de-ia-riscos-uso-sem-controle/">Governança de IA: riscos reais de usar inteligência artificial sem controle</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://strati.com.br/governanca-de-ia-riscos-uso-sem-controle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 16 a 22 de Fevereiro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-16-a-2-de-fevereiro/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Thu, 15 Feb 2024 19:30:26 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13123</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-16-a-2-de-fevereiro/">Boletim semanal de cibersegurança Strati de 16 a 22 de Fevereiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">EUA oferecem até US$ 15 milhões por pistas sobre gangue de ransomware</h2>



<p>O Departamento de Estado dos Estados Unidos lançou uma iniciativa de recompensa, oferecendo até US$ 15 milhões por informações cruciais relacionadas à gangue de ransomware ALPHV, também conhecida como Blackcat.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--1" id="https://www.techspot.com/news/101507-meta-admits-using-pirated-books-train-ai-but.html"><a class="wp-block-button__link wp-element-button" href="https://olhardigital.com.br/2024/02/16/seguranca/eua-oferecem-ate-us-15-milhoes-por-pistas-sobre-gangue-de-ransomware/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Segurança digital e o tempo de reação</h2>



<p>A crescente interconexão e dependência de tecnologia no mundo corporativo tornam organizações de todos os tamanhos suscetíveis a ataques cibernéticos.&nbsp;</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--2" id="https://www.cisoadvisor.com.br/178-mil-firewalls-sonicwall-vulneraveis-a-dos-10-mil-so-no-brasil/?utm_source=newsletter"><a class="wp-block-button__link wp-element-button" href="https://cryptoid.com.br/identidade-digital-destaques/seguranca-digital-e-o-tempo-de-reacao/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Chinese hackers spent 5 years waiting in U.S. infrastructure, ready to attack, agencies say</h2>



<p>Chinese hackers have at times secretly hidden in U.S. infrastructure for up to five years, ready to conduct a potentially destructive cyberattack if the two countries were to go to war, federal agencies said Wednesday.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--3" id="-https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/"><a class="wp-block-button__link wp-element-button" href="https://www.nbcnews.com/tech/security/chinese-hackers-cisa-cyber-5-years-us-infrastructure-attack-rcna137706" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">FBI Dismantles Ubiquiti Router Botnet Controlled by Russian Cyberspies</h2>



<p>The US government has neutralized another small office/home office (SOHO) router botnet being used by Russian cyberspies in malware campaigns.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--4" id="https://cybersecuritynews.com/yakult-confirms-cyber-attack/"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/fbi-dismantles-ubiquiti-router-botnet-controlled-by-russian-cyberspies/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Pesquisadores quebram criptografia do Ransomware Rhysida</h2>



<p>Pesquisadores de cibersegurança descobriram uma “vulnerabilidade de implementação” no ransomware Rhysida, que possibilitou a reconstrução das chaves de criptografia e a descriptografia de dados bloqueados pelo malware.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--5" id="https://thehackernews.com/2024/01/3-ransomware-group-newcomers-to-watch.html"><a class="wp-block-button__link wp-element-button" href="https://boletimsec.com.br/pesquisadores-quebram-criptografia-do-ransomware-rhysida/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Coyote: novo malware bancário que rouba dados tem 90% dos casos no Brasil</h2>



<p>A empresa de segurança Kaspersky encontrou um novo malware bancário em atividade que ataca principalmente no Brasil. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--6" id="https://boletimsec.com.br/metodo-ishutdown-identifica-spyware-em-iphones-incluindo-pegasus-e-predator/"><a class="wp-block-button__link wp-element-button" href="https://www.tecmundo.com.br/seguranca/279836-coyote-novo-malware-bancario-rouba-dados-tem-90-casos-brasil.htm" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">ConnectWise ScreenConnect 23.9.8 security fix</h2>



<p>Vulnerabilities were reported February 13, 2024, through our vulnerability disclosure channel via the ConnectWise Trust Center. There is no evidence that these vulnerabilities have been exploited in the wild, but immediate action must be taken by on-premise partners to address these identified security risks. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--7" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Táticas de ransomware evoluem e se tornam mais fragmentadas</h2>



<p>Com menos de dois meses decorridos, 2024 mantém o ransomware como a ameaça cibernética mais significativa que as empresas enfrentam, de acordo com a Malwarebytes. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--8" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://www.cisoadvisor.com.br/taticas-de-ransomware-evoluem-e-se-tornam-mais-fragmentadas/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Microsoft Confirms Windows Exploits Bypassing Security Features</h2>



<p>The world’s largest software maker documented 72 security vulnerabilities in the Windows ecosystem and warned users of the risk of remote code execution, security feature bypass, information disclosure and privilege escalation attacks.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--9" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/microsoft-confirms-windows-exploits-bypassing-security-features/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks</h2>



<p>The vulnerabilities were discovered by Mathy Vanhoef, a professor at the KU Leuven research university in Belgium, and Heloise Gollier, a student at KU Leuven, in collaboration with VPN testing company Top10VPN.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--10" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/new-wi-fi-authentication-bypass-flaws-expose-home-enterprise-networks/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Seguradora Prudential tem dados roubados em ataque cibernético</h2>



<p>A Prudential Financial divulgou que sua rede foi violada na semana passada, com os invasores roubando dados de funcionários e contratados antes de serem bloqueados nos sistemas comprometidos um dia depois.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--11" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://www.cisoadvisor.com.br/seguradora-prudential-tem-dados-roubados-em-ciberataque/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-16-a-2-de-fevereiro/">Boletim semanal de cibersegurança Strati de 16 a 22 de Fevereiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 02 a 09 de Fevereiro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-02-a-09-de-fevereiro/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Thu, 08 Feb 2024 15:16:09 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13032</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-02-a-09-de-fevereiro/">Boletim semanal de cibersegurança Strati de 02 a 09 de Fevereiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Deepfake Video Call Scams Global Firm out of $26 Million: SCMP</h2>



<p>A multinational company lost HK$200 million ($26 million) after scammers fooled its employees in Hong Kong with a fake group video call created using deepfake technology, according to the South China Morning Post.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--12" id="https://www.techspot.com/news/101507-meta-admits-using-pirated-books-train-ai-but.html"><a class="wp-block-button__link wp-element-button" href="https://www.bloomberg.com/news/articles/2024-02-04/deepfake-video-call-scams-global-firm-out-of-26-million-scmp?leadSource=uverify%20wall" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Finance Employee Defrauded for $25M by Deepfake CFO</h2>



<p>During a company video call, a Hong Kong-based finance employee at an unnamed multinational firm was defrauded into paying out over $200 million Hong Kong dollars — approximately $25.6 million USD — through the use of “deepfake” technology.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--13" id="https://www.cisoadvisor.com.br/178-mil-firewalls-sonicwall-vulneraveis-a-dos-10-mil-so-no-brasil/?utm_source=newsletter"><a class="wp-block-button__link wp-element-button" href="https://www.cfo.com/news/deepfake-cfo-hong-kong-25-million-fraud-cyber-crime/706529/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Dia da Internet Segura 2024: as ameaças cibernéticas (e como se proteger)</h2>



<p>Construir uma internet mais positiva, com o uso consciente e responsável por todos que acessam a web. Foi pensando nisso que a rede europeia Insafe criou o Dia da Internet Segura. Em 2024, o dia, na verdade, abarca dois dias: esta terça (06) e quarta-feira (07).</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--14" id="-https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/"><a class="wp-block-button__link wp-element-button" href="https://olhardigital.com.br/2024/02/06/seguranca/dia-da-internet-segura-2024-ameacas-ciberneticas-e-como-se-proteger/" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">A Influência da IA e a Ascensão da Guerra Cibernética: As Principais Ideias sobre o Futuro da Segurança Global</h2>



<p>Embora seja amplamente considerado o principal palco para questões económicas e ambientais, a Reunião Anual do Fórum Económico Mundial (WEF) deste ano em Davos foi amplamente dominada por debates em torno da tecnologia, em particular da Inteligência Artificial (IA), e do clima geopolítico.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--15" id="https://cybersecuritynews.com/yakult-confirms-cyber-attack/"><a class="wp-block-button__link wp-element-button" href="https://cartamz.com/index.php/empresas-marcas-e-pessoas/item/15871-a-influencia-da-ia-e-a-ascensao-da-guerra-cibernetica-as-principais-ideias-sobre-o-futuro-da-seguranca-global" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">59% das organizações brasileiras relatam ao menos um incidente cibernético em 2023</h2>



<p>O estudo mostrou que a constante jornada de proteção de dados continua sendo um desafio enorme dentro das organizações. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--16" id="https://thehackernews.com/2024/01/3-ransomware-group-newcomers-to-watch.html"><a class="wp-block-button__link wp-element-button" href="https://tiinside.com.br/07/02/2024/59-das-organizacoes-brasileiras-relatam-ao-menos-um-incidente-cibernetico-em-2023/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">China pede aos EUA que parem de comprometer segurança cibernética</h2>



<p>Com um controle sem paralelo sobre os recursos globais da internet, sabe-se que o governo norte-americano desconectou países da internet, causando graves danos à estabilidade social e segurança econômica deles, disse Wang.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--17" id="https://boletimsec.com.br/metodo-ishutdown-identifica-spyware-em-iphones-incluindo-pegasus-e-predator/"><a class="wp-block-button__link wp-element-button" href="https://portuguese.xinhuanet.com/20240208/b732e5a01433463398b8a3aca7d586b2/c.html" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Hackers exploraram 3 falhas de segurança do iPhone em 2023, alerta Google</h2>



<p>Hackers exploraram três brechas de segurança desconhecidas do iOS, o sistema operacional móvel da Apple do iPhone. Segundo informações do Google, as vítimas foram alvo de um spyware desenvolvido por uma startup europeia.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--18" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://olhardigital.com.br/2024/02/06/seguranca/hackers-exploraram-falhas-de-seguranca-do-iphone-em-2023-alerta-google/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Você tem clareza sobre suas principais vulnerabilidades e sabe onde investir em cibersegurança?</h2>



<p><strong>﻿</strong><strong>Serviço de Gestão de Vulnerabilidades</strong></p>



<p>Identificação contínua, avaliação, priorização e suporte à correção de vulnerabilidades de segurança em sua superfície de ataque.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--19" id="https://boletimsec.com.br/bosch-enfrenta-vulnerabilidades-criticas-em-termostatos-e-ferramentas-inteligentes/"><a class="wp-block-button__link wp-element-button" href="https://conteudo.strati.com.br/strati-guardian-gestao-de-vulnerabilidades" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-02-a-09-de-fevereiro/">Boletim semanal de cibersegurança Strati de 02 a 09 de Fevereiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 23 de Janeiro a 01 de Fevereiro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-23-de-janeiro-a-01-de-fevereiro/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Thu, 01 Feb 2024 18:54:55 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13026</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-23-de-janeiro-a-01-de-fevereiro/">Boletim semanal de cibersegurança Strati de 23 de Janeiro a 01 de Fevereiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Windows 3.11 ainda é usado na operação de trens da Alemanha</h2>



<p>Uma vaga de emprego na Alemanha exigiu uma qualificação um pouco convencional nos dias atuais: domínio do Windows 3.11, sistema da Microsoft lançado em 1993.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--20" id="https://www.techspot.com/news/101507-meta-admits-using-pirated-books-train-ai-but.html"><a class="wp-block-button__link wp-element-button" href="https://canaltech.com.br/windows/windows-311-ainda-e-usado-na-operacao-de-trens-da-alemanha-277333/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Inca cancela consultas e exames após sistema sofrer invasão hacker; não há previsão de retorno</h2>



<p>Pacientes que fazem tratamento no Instituto Nacional do Câncer do Rio (Inca) foram informados, nesta segunda-feira (29), que consultas e exames precisaram ser desmarcadas por conta de uma invasão hacker ao sistema do Inca.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--21" id="https://www.cisoadvisor.com.br/178-mil-firewalls-sonicwall-vulneraveis-a-dos-10-mil-so-no-brasil/?utm_source=newsletter"><a class="wp-block-button__link wp-element-button" href="https://g1.globo.com/google/amp/rj/rio-de-janeiro/noticia/2024/01/29/sistema-do-inca-sofre-invasao-hacker.ghtml" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Vulnerabilidade no Outlook permite exploração de senhas</h2>



<p>Uma falha de segurança agora corrigida no Microsoft Outlook poderia ser explorada por atores de ameaças para acessar senhas hash NT LAN Manager (NTLM) v2 ao abrir um arquivo especialmente elaborado.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--22" id="-https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/"><a class="wp-block-button__link wp-element-button" href="https://boletimsec.com.br/vulnerabilidade-no-outlook-permite-exploracao-de-senhas/" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">ChatGPT está vazando conversas e dados sigilosos para terceiros, diz relatório</h2>



<p>O ChatGPT está vazando conversas com usuários, revelando até mesmo dados sigilosos como logins e senhas, em alguns casos, conforme revelou o ArsTechnica na segunda-feira.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--23" id="https://cybersecuritynews.com/yakult-confirms-cyber-attack/"><a class="wp-block-button__link wp-element-button" href="https://www.tecmundo.com.br/software/279444-chatgpt-vazando-conversas-dados-sigilosos-terceiros-diz-relatorio.htm" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">DarkGate malware delivered via Microsoft Teams &#8211; detection and response</h2>



<p>While most end users are well-acquainted with the dangers of traditional phishing attacks, such as those delivered via email or other media, a large proportion are likely unaware that Microsoft Teams chats could be a phishing vector. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--24" id="https://thehackernews.com/2024/01/3-ransomware-group-newcomers-to-watch.html"><a class="wp-block-button__link wp-element-button" href="https://cybersecurity.att.com/blogs/security-essentials/darkgate-malware-delivered-via-microsoft-teams-detection-and-response" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Setor público deve evoluir maturidade Cyber”, avalia diretor da Add Value</h2>



<p>Em 2024, os níveis de maturidade cibernética nas instituições públicas brasileiras devem sofrer grandes transformações, a depender das necessidades em relação aos patamares de digitalização. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--25" id="https://boletimsec.com.br/metodo-ishutdown-identifica-spyware-em-iphones-incluindo-pegasus-e-predator/"><a class="wp-block-button__link wp-element-button" href="https://securityleaders.com.br/setor-publico-deve-evoluir-maturidade-cyber-avalia-diretor-da-add-value/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">AI Generativa na Segurança Cibernética é destaque no SL Nacional com keynote speaker</h2>



<p>A Inteligência Artificial Generativa é herói ou vilã para Cyber Security? Os Líderes de Segurança tentam responder esse dilema desde a chegada do ChatGPT, no fim do ano passado. Mas segundo o Head de Operações de Cyber Security e CISO do Banco Mercantil, Ricardo Leocádio, a ferramenta pode ser um enorme apoio ao core business das empresas e o próprio setor de Cyber. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--26" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://securityleaders.com.br/ai-generativa-na-seguranca-cibernetica-e-destaque-no-sl-nacional-com-keynote-speaker/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">MOAB: &#8220;Mãe de todos os vazamentos&#8221; reúne 26 bilhões de dados pessoais</h2>



<p>Rio de Janeiro, 28 de janeiro de 2024 – O mundo digital acaba de testemunhar mais um alto episódio de vulnerabilidade de dados com a descoberta da “Mãe de todos os vazamentos” (MOAB), um acúmulo gigantesco de informações pessoais e corporativas.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--27" id="https://boletimsec.com.br/bosch-enfrenta-vulnerabilidades-criticas-em-termostatos-e-ferramentas-inteligentes/"><a class="wp-block-button__link wp-element-button" href="https://www.diariocarioca.com/tecnologia/moab-mae-de-todos-os-vazamentos-reune-26-bilhoes-de-dados-pessoais/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-23-de-janeiro-a-01-de-fevereiro/">Boletim semanal de cibersegurança Strati de 23 de Janeiro a 01 de Fevereiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 19 a 26 de Janeiro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-19-a-26-de-janeiro-2/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Fri, 26 Jan 2024 12:36:55 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13022</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-19-a-26-de-janeiro-2/">Boletim semanal de cibersegurança Strati de 19 a 26 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Critical Jenkins Vulnerability Exposes Servers to RCE Attacks &#8211; Patch ASAP!</h2>



<p>The maintainers of the open-source continuous integration/continuous delivery and deployment (CI/CD) automation software Jenkins have resolved nine security flaws, including a critical bug that, if successfully exploited, could result in remote code execution (RCE).</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--28" id="https://www.techspot.com/news/101507-meta-admits-using-pirated-books-train-ai-but.html"><a class="wp-block-button__link wp-element-button" href="https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Hackers Earn $1.3M for Tesla, EV Charger, Infotainment Exploits at Pwn2Own Automotive</h2>



<p>Cybersecurity researchers and bug bounty hunters have earned more than $1.3 million for hacking Teslas, electric vehicle chargers and infotainment systems at the Zero Day Initiative’s Pwn2Own Automotive competition.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--29" id="https://www.cisoadvisor.com.br/178-mil-firewalls-sonicwall-vulneraveis-a-dos-10-mil-so-no-brasil/?utm_source=newsletter"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/hackers-earn-1-3m-for-tesla-ev-charger-infotainment-exploits-at-pwn2own-automotive/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Major US, UK Water Companies Hit by Ransomware</h2>



<p>Two major water companies, Veolia North America in the United States and Southern Water in the United Kingdom, have been targeted in ransomware attacks that resulted in data breaches.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--30" id="-https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/major-us-uk-water-companies-hit-by-ransomware/" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Reino Unido diz que IA tornará ransomware mais grave e eficaz</h2>



<p>O Centro Nacional de Segurança Cibernética (NCSC, na sigla em inglês) do Reino Unido emitiu comunicado esta semana alertando que as ferramentas de inteligência artificial (IA) terão impacto adverso no curto prazo na segurança cibernética, uma vez que contribuirão para aumentar as ameaças de ransomware.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--31" id="https://cybersecuritynews.com/yakult-confirms-cyber-attack/"><a class="wp-block-button__link wp-element-button" href="https://www.cisoadvisor.com.br/reino-unido-diz-que-ia-tornara-ransomware-mais-grave-e-eficaz/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">HPE afirma que hackers russos violaram seus e-mails por 6 meses</h2>



<p>A Hewlett Packard Enterprise (HPE) revelou por meio de um formulário 8-K, arquivado na quarta-feira, 24, na Comissão de Valores Mobiliários (SEC) dos EUA , que seu ambiente de e-mail em nuvem foi alvo de hackers que se acredita serem patrocinados pelo governo russo. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--32" id="https://thehackernews.com/2024/01/3-ransomware-group-newcomers-to-watch.html"><a class="wp-block-button__link wp-element-button" href="https://www.cisoadvisor.com.br/hpe-afirma-que-hackers-russos-acessaram-seus-e-mails-por-6-meses/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Falha crítica no Google Kubernetes Engine permite controle por qualquer usuário do Google</h2>



<p>Pesquisadores de cibersegurança descobriram uma falha no Google Kubernetes Engine (GKE) que pode ser explorada por atores de ameaças com uma conta do Google para assumir o controle de um cluster Kubernetes. Estima-se que cerca de 250.000 clusters GKE ativos estejam suscetíveis a este vetor de ataque.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--33" id="https://boletimsec.com.br/metodo-ishutdown-identifica-spyware-em-iphones-incluindo-pegasus-e-predator/"><a class="wp-block-button__link wp-element-button" href="https://boletimsec.com.br/falha-critica-no-google-kubernetes-engine-permite-controle-por-qualquer-usuario-do-google/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Pacotes NPM maliciosos usam GitHub para roubar chaves SSH</h2>



<p>Dois pacotes maliciosos descobertos no registro de pacotes npm foram encontrados utilizando o GitHub para armazenar chaves SSH criptografadas em Base64 roubadas de sistemas de desenvolvedores nos quais foram instalados.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--34" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://boletimsec.com.br/pacotes-npm-maliciosos-usam-github-para-roubar-chaves-ssh/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Cybercrime will cost $12TN next year, say experts</h2>



<p>Given that the global cost for next year was previously estimated by Cybersecurity Ventures at $10.5 trillion, the latest and more recent claim by the Computer Crime Research Center (CCRC) – although higher – does not seem far-fetched.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--35" id="https://boletimsec.com.br/bosch-enfrenta-vulnerabilidades-criticas-em-termostatos-e-ferramentas-inteligentes/"><a class="wp-block-button__link wp-element-button" href="https://cybernews.com/news/cybercrime-will-cost-trillions-next-year/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-19-a-26-de-janeiro-2/">Boletim semanal de cibersegurança Strati de 19 a 26 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 13 a 19 de Janeiro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-13-a-19-de-janeiro-2/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Thu, 18 Jan 2024 19:30:38 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13017</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-13-a-19-de-janeiro-2/">Boletim semanal de cibersegurança Strati de 13 a 19 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Meta admits using pirated books to train AI, but won&#8217;t pay for it</h2>



<p>The company is preparing a fair use-based defense after using copyrighted material. Training advanced AI models with proprietary material has become a controversial issue. Many companies now face legal challenges from authors and media organizations in court. Meta admitted to using the well-known &#8220;pirate&#8221; dataset, Books3, yet the company is reluctant to compensate writers adequately.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--36" id="https://www.techspot.com/news/101507-meta-admits-using-pirated-books-train-ai-but.html"><a class="wp-block-button__link wp-element-button" href="https://www.techspot.com/news/101507-meta-admits-using-pirated-books-train-ai-but.html" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Mais de 170 mil firewalls SonicWall expostos a DoS, 10 mil só no Brasil</h2>



<p>Firewalls da empresa estão com a interface de gerenciamento exposta online e vulneráveis a ataques de negação de e possíveis ataques de execução remota de código, segundo relatório.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--37" id="https://www.cisoadvisor.com.br/178-mil-firewalls-sonicwall-vulneraveis-a-dos-10-mil-so-no-brasil/?utm_source=newsletter"><a class="wp-block-button__link wp-element-button" href="https://www.cisoadvisor.com.br/178-mil-firewalls-sonicwall-vulneraveis-a-dos-10-mil-so-no-brasil/?utm_source=newsletter" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Google Warns of Chrome Browser Zero-Day Being Exploited</h2>



<p>The exploited zero-day, tagged as CVE-2024-0519, is described as an out-of-bounds memory access issue in the V8 JavaScript engine. Google has pushed out an urgent Chrome browser update to fix a trio of high-severity security defects and warned that one of the bugs is already being exploited in the wild.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--38" id="-https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Yakult Confirms Cyber Attack: Over 95 GB of data Leaked on Dark Web</h2>



<p>The biggest producer of probiotic drinks in the world, Yakult, was the target of a significant that exposed private data and corporate records on the dark web. The threat actor DragonForce claims to have accessed over 95GB of Yakult data and is believed to be responsible for the issue. This “cyber incident” impacted the IT systems of the business in New Zealand and Australia.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--39" id="https://cybersecuritynews.com/yakult-confirms-cyber-attack/"><a class="wp-block-button__link wp-element-button" href="https://cybersecuritynews.com/yakult-confirms-cyber-attack/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">3 Ransomware Group Newcomers to Watch in 2024</h2>



<p>The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--40" id="https://thehackernews.com/2024/01/3-ransomware-group-newcomers-to-watch.html"><a class="wp-block-button__link wp-element-button" href="https://thehackernews.com/2024/01/3-ransomware-group-newcomers-to-watch.html" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Método iShutdown identifica spyware em iPhones incluindo Pegasus e Predator</h2>



<p>A Kaspersky, que analisou um conjunto de iPhones comprometidos com o Pegasus, disse que as infecções deixaram vestígios em um arquivo chamado “Shutdown.log”, um arquivo de log do sistema baseado em texto disponível em todos os dispositivos iOS e que registra cada evento de reinicialização junto com suas características ambientais.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--41" id="https://boletimsec.com.br/metodo-ishutdown-identifica-spyware-em-iphones-incluindo-pegasus-e-predator/"><a class="wp-block-button__link wp-element-button" href="https://boletimsec.com.br/metodo-ishutdown-identifica-spyware-em-iphones-incluindo-pegasus-e-predator/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Atividade global de botnets tem alta significativa em janeiro</h2>



<p>Investigadores de segurança descobriram um aumento significativo na atividade global de botnets entre dezembro de 2023 e a primeira semana de janeiro de 2024, com picos observados superiores a 1 milhão de dispositivos.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--42" id="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/"><a class="wp-block-button__link wp-element-button" href="https://www.cisoadvisor.com.br/atividade-global-de-botnets-tem-alta-significativa-em-janeiro/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Bosch enfrenta vulnerabilidades críticas em termostatos e ferramentas inteligentes</h2>



<p>Foram divulgadas múltiplas vulnerabilidades de segurança nos termostatos Bosch BCC100 e nas chaves de torque inteligentes Rexroth NXA015S-36V-B da Bosch, que, se exploradas com sucesso, podem permitir que atacantes executem códigos arbitrários nos sistemas afetados.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--43" id="https://boletimsec.com.br/bosch-enfrenta-vulnerabilidades-criticas-em-termostatos-e-ferramentas-inteligentes/"><a class="wp-block-button__link wp-element-button" href="https://boletimsec.com.br/bosch-enfrenta-vulnerabilidades-criticas-em-termostatos-e-ferramentas-inteligentes/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">US Gov Issues Warning for Androxgh0st Malware Attacks</h2>



<p>A joint advisory from CISA and the FBI warns about Androxgh0st malware attacks ensnaring devices in a botnet. The US cybersecurity agency CISA and the FBI have issued a joint advisory warning about the Androxgh0st malware creating a botnet to identify and target vulnerable networks.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--44" id="https://www.securityweek.com/us-gov-issues-warning-for-androxgh0st-malware-attacks/"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/us-gov-issues-warning-for-androxgh0st-malware-attacks/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Russian APT Known for Phishing Attacks Is Also Developing Malware, Google Warns</h2>



<p>A Russian threat group named ColdRiver, which is known for its phishing attacks, has also been developing custom malware, Google warned on Thursday. The internet giant has shared indicators of compromise (IoCs) and YARA rules to help defenders detect and analyze the threat.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--45" id="https://www.securityweek.com/russian-apt-known-for-phishing-attacks-is-also-developing-malware-google-warns/"><a class="wp-block-button__link wp-element-button" href="https://www.securityweek.com/russian-apt-known-for-phishing-attacks-is-also-developing-malware-google-warns/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-13-a-19-de-janeiro-2/">Boletim semanal de cibersegurança Strati de 13 a 19 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 06 a 12 de Janeiro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-06-a-12-de-janeiro-2/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Thu, 11 Jan 2024 20:52:41 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13014</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-06-a-12-de-janeiro-2/">Boletim semanal de cibersegurança Strati de 06 a 12 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Entire population of Brazil possibly exposed in massive data leak</h2>



<p>The private data of hundreds of millions of Brazilians were publicly accessible to threat actors, putting individuals at risk. Cybernews research revealed a publicly accessible Elasticsearch instance, which contained a staggering amount of private data belonging to Brazilian individuals.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--46" id="https://cybernews.com/security/brazil-data-leak-cpf-card/"><a class="wp-block-button__link wp-element-button" href="https://cybernews.com/security/brazil-data-leak-cpf-card/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Fórum Econômico Mundial: Cibercrime e IA estão entre os riscos globais dos próximos anos</h2>



<p>Reporte de Riscos Globais de 2024 ressalta a necessidade de mais diálogo diante dos gargalos de inovação. Na visão de especialistas consultados pelo Word Economic Forum, embora demandas como cibercrime e Inteligência Artificial apresentem desafios importantes, o mundo já conta com capacidades para respondê-los.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--47" id="https://www.securityreport.com.br/forum-economico-mundial-cibercrime-e-ia-estao-entre-os-riscos-globais-dos-proximos-anos/?utm_campaign=sr_daily_--_100124&amp;utm_medium=email&amp;utm_source=RD+Station"><a class="wp-block-button__link wp-element-button" href="https://www.securityreport.com.br/forum-economico-mundial-cibercrime-e-ia-estao-entre-os-riscos-globais-dos-proximos-anos/?utm_campaign=sr_daily_--_100124&amp;utm_medium=email&amp;utm_source=RD+Station" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Invasão cibernética em perfil da SEC causa impactos nos preços de bitcoin</h2>



<p>Cibercriminosos chegaram a publicar notícias falsas na conta oficial da Comissão de Valores Mobiliários dos Estados Unidos (SEC) na plataforma X sobre produtos negociados em bolsa de bitcoin. Em comunicado, a rede social confirmou que a instituição conseguiu excluir as postagens realizadas por indivíduo que obteve controle do perfil por meio de terceiros.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--48" id="https://www.securityreport.com.br/invasao-cibernetica-em-perfil-da-sec-causa-impactos-nos-precos-de-bitcoin/?utm_campaign=sr_daily_--_100124&amp;utm_medium=email&amp;utm_source=RD+Station"><a class="wp-block-button__link wp-element-button" href="https://www.securityreport.com.br/invasao-cibernetica-em-perfil-da-sec-causa-impactos-nos-precos-de-bitcoin/?utm_campaign=sr_daily_--_100124&amp;utm_medium=email&amp;utm_source=RD+Station" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">CISOs pedem por mais rigidez da ANPD no biênio 2024/25</h2>



<p>Na visão de especialistas em Cyber Security, é esperado que o órgão consolide seu posicionamento como referência na proteção de dados através da fiscalização definida em seu Mapa de Prioridades. Segundo o plano para os próximos dois anos, a Autoridade tem como meta avançar no cuidado a direitos de titulares mais vulneráveis e uso de informações em novas tecnologias, como Inteligência Artificial e biometria.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--49" id="https://www.securityreport.com.br/cisos-pedem-por-mais-rigidez-da-anpd-no-bienio-2024-25/?utm_campaign=sr_daily_--_100124&amp;utm_medium=email&amp;utm_source=RD+Station"><a class="wp-block-button__link wp-element-button" href="https://www.securityreport.com.br/cisos-pedem-por-mais-rigidez-da-anpd-no-bienio-2024-25/?utm_campaign=sr_daily_--_100124&amp;utm_medium=email&amp;utm_source=RD+Station" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Brasil é o nono país mais afetado no mundo pelas violações no varejo</h2>



<p>De acordo com a Surfshark, dois milhões e seiscentas mil contas brasileiras foram vazadas em violações no varejo desde 2020.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--50" id="https://www.computerweekly.com/br/tip/Brasil-e-o-nono-pais-mais-afetado-no-mundo-pelas-violacoes-no-varejo?utm_campaign=20240109_Um+panorama+abrangente+da+revolu%C3%A7%C3%A3o+da+IA+na+ciberseguran%C3%A7a+no+Brasil&amp;utm_medium=email&amp;utm_source=MDN&amp;source_ad_id=-1&amp;asrc=EM_MDN_285928551&amp;bt_ee=cKjrevFw38kczRVcuzSGBcxYQcwOgZRf4TgEP1U%2BcaommxqgbYZ3QZyNP2tAJ%2BtG&amp;bt_ts=1704828993576"><a class="wp-block-button__link wp-element-button" href="https://www.computerweekly.com/br/tip/Brasil-e-o-nono-pais-mais-afetado-no-mundo-pelas-violacoes-no-varejo?utm_campaign=20240109_Um+panorama+abrangente+da+revolu%C3%A7%C3%A3o+da+IA+na+ciberseguran%C3%A7a+no+Brasil&amp;utm_medium=email&amp;utm_source=MDN&amp;source_ad_id=-1&amp;asrc=EM_MDN_285928551&amp;bt_ee=cKjrevFw38kczRVcuzSGBcxYQcwOgZRf4TgEP1U%2BcaommxqgbYZ3QZyNP2tAJ%2BtG&amp;bt_ts=1704828993576" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Um panorama abrangente da revolução da IA na segurança cibernética no Brasil</h2>



<p>A revolução da inteligência artificial na segurança cibernética brasileira é uma narrativa de inovação e adaptação, e a detecção proativa de ameaças, a resposta eficiente a incidentes e a prevenção de ataques são áreas impulsionadas pela ascendente presença da IA.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--51" id="https://www.computerweekly.com/br/reportagen/Um-panorama-abrangente-da-revolucao-da-IA-na-seguranca-cibernetica-no-Brasil?utm_campaign=20240109_Um+panorama+abrangente+da+revolu%C3%A7%C3%A3o+da+IA+na+ciberseguran%C3%A7a+no+Brasil&amp;utm_medium=email&amp;utm_source=MDN&amp;source_ad_id=-1&amp;asrc=EM_MDN_285928550&amp;bt_ee=cKjrevFw38kczRVcuzSGBcxYQcwOgZRf4TgEP1U%2BcaommxqgbYZ3QZyNP2tAJ%2BtG&amp;bt_ts=1704828993576"><a class="wp-block-button__link wp-element-button" href="https://www.computerweekly.com/br/reportagen/Um-panorama-abrangente-da-revolucao-da-IA-na-seguranca-cibernetica-no-Brasil?utm_campaign=20240109_Um+panorama+abrangente+da+revolu%C3%A7%C3%A3o+da+IA+na+ciberseguran%C3%A7a+no+Brasil&amp;utm_medium=email&amp;utm_source=MDN&amp;source_ad_id=-1&amp;asrc=EM_MDN_285928550&amp;bt_ee=cKjrevFw38kczRVcuzSGBcxYQcwOgZRf4TgEP1U%2BcaommxqgbYZ3QZyNP2tAJ%2BtG&amp;bt_ts=1704828993576" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-06-a-12-de-janeiro-2/">Boletim semanal de cibersegurança Strati de 06 a 12 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 30 de Dezembro a 05 de Janeiro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-30-de-dezembro-a-05-de-janeiro/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Mon, 08 Jan 2024 13:28:26 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13008</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-30-de-dezembro-a-05-de-janeiro/">Boletim semanal de cibersegurança Strati de 30 de Dezembro a 05 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Exclusive: Russian hackers were inside Ukraine telecoms giant for months</h2>



<p>Russian hackers were inside Ukrainian telecoms giant Kyivstar&#8217;s system from at least May last year in a cyberattack that should serve as a &#8220;big warning&#8221; to the West, Ukraine&#8217;s cyber spy chief told Reuters.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--52" id="https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/"><a class="wp-block-button__link wp-element-button" href="https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Malwares exploram cookies do Google Chrome para ter acesso a contas</h2>



<p>Malwares descobertos recentemente aproveitam uma brecha não documentada para reativar cookies de autenticação e acessar contas Google.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--53" id="https://www.tecmundo.com.br/seguranca/275484-malwares-exploram-cookies-google-chrome-ter-acesso-contas.htm"><a class="wp-block-button__link wp-element-button" href="https://www.tecmundo.com.br/seguranca/275484-malwares-exploram-cookies-google-chrome-ter-acesso-contas.htm" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">ESPECIAL SECURITY LEADERS NACIONAL – Sofisticação de ameaças exige colaboração entre CISO e board</h2>



<p>O cenário de ciberataques no mundo, incluindo automação via bots e ameaças persistentes avançadas, expõe a tendência crescente de incidentes direcionados, exigindo dos CISOs melhor articulação para envolver os boards nas estratégias de defesa. As discussões sobre esse tema foram destaques no Security Leaders Nacional.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--54" id="https://www.securityreport.com.br/especial-security-leaders-nacional-sofisticacao-de-ameacas-exige-colaboracao-entre-ciso-e-board"><a class="wp-block-button__link wp-element-button" href="https://www.securityreport.com.br/especial-security-leaders-nacional-sofisticacao-de-ameacas-exige-colaboracao-entre-ciso-e-board" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Painel de incidentes: órgãos públicos são principais alvos dos ciberataques</h2>



<p>Security Report reúne incidentes de grande repercussão no mercado ao longo deste ano, causando indisponibilidades de sistemas, interrupções de serviços e até mesmo prejuízos financeiros.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--55" id="https://www.securityreport.com.br/painel-de-incidentes-orgaos-publicos-sao-principais-alvos-dos-ciberataques"><a class="wp-block-button__link wp-element-button" href="https://www.securityreport.com.br/painel-de-incidentes-orgaos-publicos-sao-principais-alvos-dos-ciberataques" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Ransomware e APTs em redes internas foram os principais ciberataques do ano, aponta estudo</h2>



<p>A Cisco Talos publicou o tradicional relatório “Year in Review”, em que analisa as principais ameaças do ciberespaço. Em entrevista à Security Report, o Head de Outbreach da empresa, Nick Biasini, falou do risco dessas duas ameaças e reafirmou como o básico bem-feito ainda é a melhor abordagem defensiva.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--56" id="https://www.securityreport.com.br/ransomware-e-apts-em-redes-internas-foram-os-principais-ciberataques-em-2023-aponta-estudo"><a class="wp-block-button__link wp-element-button" href="https://www.securityreport.com.br/ransomware-e-apts-em-redes-internas-foram-os-principais-ciberataques-em-2023-aponta-estudo" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-30-de-dezembro-a-05-de-janeiro/">Boletim semanal de cibersegurança Strati de 30 de Dezembro a 05 de Janeiro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletim semanal de cibersegurança Strati de 22 a 29 de Dezembro</title>
		<link>https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-22-a-29-de-dezembro/</link>
		
		<dc:creator><![CDATA[strati]]></dc:creator>
		<pubDate>Fri, 29 Dec 2023 12:18:15 +0000</pubDate>
				<category><![CDATA[Cybernews]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://strati.com.br/?p=13004</guid>

					<description><![CDATA[<p>Sua empresa está em constante risco! Para descobrir o que você precisa sobre segurança da informação preparamos o CyberNews, confira!</p>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-22-a-29-de-dezembro/">Boletim semanal de cibersegurança Strati de 22 a 29 de Dezembro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Institui a Política Nacional de Cibersegurança e o Comitê Nacional de Cibersegurança: <strong>DECRETO Nº 11.856, DE 26 DE DEZEMBRO DE 2023</strong></h2>



<p><strong>O PRESIDENTE DA REPÚBLICA</strong>, no uso da atribuição que lhe confere o art. 84,<strong>caput</strong>, inciso VI, alínea &#8220;a&#8221;, da Constituição,<br><strong>D E C R E T A</strong>:<br>Art. 1º Fica instituída a Política Nacional de Cibersegurança &#8211; PNCiber, com a finalidade de orientar a atividade de segurança cibernética no País.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--57" id="https://www.msn.com/en-in/money/news/tiktok-hacked-over-2-bn-user-database-records-stolen-security-researchers/ar-AA11u87N?fromMaestro=true-"><a class="wp-block-button__link wp-element-button" href="https://www.in.gov.br/en/web/dou/-/decreto-n-11.856-de-26-de-dezembro-de-2023-533845289" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">EUA derrubam operação do ransomware ALPHV/BlackCat</h2>



<p>O Departamento de Justiça (DoJ) dos EUA disse que a interrupção do ransomware incluiu remoções de sites e uma nova ferramenta de descriptografia do FBI para ajudar centenas de vítimas a recuperar os dados</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--58" id="https://www.msn.com/en-in/money/news/tiktok-hacked-over-2-bn-user-database-records-stolen-security-researchers/ar-AA11u87N?fromMaestro=true-"><a class="wp-block-button__link wp-element-button" href="https://www.cisoadvisor.com.br/eua-derrubam-operacao-do-ransomware-alphv-blackcat/" style="border-radius:0px" target="_blank" rel="materia02 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">EUA derrubam operação do ransomware ALPHV/BlackCat | CISO Advisor</h2>



<p>Ligado ao GSI, o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo publicou na semana passada um alerta produzido em conjunto com a equipe do Centro de Pesquisa e Desenvo.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--59" id="https://canaltech.com.br/seguranca/ransomware-contra-servidores-linux-aumentou-75-em-2022-224740/"><a class="wp-block-button__link wp-element-button" href="https://veja.abril.com.br/coluna/radar/o-alerta-do-gsi-e-da-abin-sobre-uma-ameaca-cibernetica-a-orgaos-publicos" style="border-radius:0px" target="_blank" rel="noreferrer noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">INTEL – Governo brasileiro institui a Política Nacional de Cibersegurança e o Comitê Nacional de Cibersegurança</h2>



<p>Em um movimento estratégico para enfrentar os desafios do cenário cibernético, o governo brasileiro deu um importante passo ao publicar o Decreto nº 11.856 em 26 de dezembro de 2023. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--60" id="https://www.microsoft.com/pt-br/security/business/identity-access/microsoft-entra-permissions-management?rtc=1"><a class="wp-block-button__link wp-element-button" href="https://www.defesanet.com.br/intel/intel-governo-brasileiro-institui-a-politica-nacional-de-ciberseguranca-e-o-comite-nacional-de-ciberseguranca/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size"><br>Brasil anuncia primeira Política Nacional de Cibersegurança</h2>



<p>O especialista afirma que o Brasil sofre com estatísticas alarmantes, compondo a lista de países com um dos maiores números de ataques em ambientes virtuais no mundo.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--61" id="https://www.microsoft.com/pt-br/security/business/identity-access/microsoft-entra-permissions-management?rtc=1"><a class="wp-block-button__link wp-element-button" href="https://inforchannel.com.br/2023/12/28/brasil-anuncia-primeira-politica-nacional-de-ciberseguranca/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">CiberSegurança: continuam a existir poucas mulheres especializadas</h2>



<p>O comportamento humano relativamente às tecnologias digitais é um dos fatores mais determinantes para a segurança do ciberespaço. O Relatório Cibersegurança em Portugal – tema Sociedade tem vindo a ser publicado anualmente com o objetivo de analisar as atitudes, os comportamentos, a sensibilização e a educação em cibersegurança no país.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--62" id="https://www.microsoft.com/pt-br/security/business/identity-access/microsoft-entra-permissions-management?rtc=1"><a class="wp-block-button__link wp-element-button" href="https://pplware.sapo.pt/internet/ciberseguranca-continuam-a-existir-poucas-mulheres-especializadas/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Comissão Europeia proíbe funcionários de utilizarem TikTok</h2>



<p>Aplicativo chinês de compartilhamento de vídeos representaria risco de cibersegurança e deve ser desinstalado dos celulares corporativos &#8220;o mais rápido possível&#8221;, insta o braço executivo da União Europeia.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--63" id="https://www.microsoft.com/pt-br/security/business/identity-access/microsoft-entra-permissions-management?rtc=1"><a class="wp-block-button__link wp-element-button" href="https://www.opovo.com.br/noticias/mundo/2023/12/29/comissao-europeia-proibe-funcionarios-de-utilizarem-tiktok.html" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading has-vivid-cyan-blue-color has-text-color has-medium-font-size">Tendências em cibersegurança para 2024</h2>



<p>Estudos apontam que aproximadamente 80% dos ataques cibernéticos se iniciam via phishing. De acordo com as pesquisas, em 2023 o Brasil concentrou, sozinho, quase metade de todos os ataques cibernéticos a países da América Latina (47%). </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--64" id="https://www.microsoft.com/pt-br/security/business/identity-access/microsoft-entra-permissions-management?rtc=1"><a class="wp-block-button__link wp-element-button" href="https://tiinside.com.br/26/12/2023/tendencias-em-ciberseguranca-para-2024/" style="border-radius:0px" target="_blank" rel="materia06 noopener">Leia a matéria completa</a></div>
</div>
<p>O post <a href="https://strati.com.br/boletim-semanal-de-ciberseguranca-strati-de-22-a-29-de-dezembro/">Boletim semanal de cibersegurança Strati de 22 a 29 de Dezembro</a> apareceu primeiro em <a href="https://strati.com.br">Strati</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
