Porque a LGPD não garante a segurança dos seus dados

Porque a LGPD não garante a segurança dos seus dados   Se você está preocupado com a Lei Geral de Proteção de Dados, precisa ler este texto antes de se contentar com a conformidade.  Utilizando a metáfora criada pela analista política Michele Wucker para descrever os perigos “altamente óbvios, altamente prováveis, mas ainda negligenciados”, a…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 13/08/2020

Mercado brasileiro de criptomoedas ganha código de autorregulação O código virá acompanhado de um manual de boas práticas para o setor, e deve acabar com as fraudes que são recorrentes no mercado de criptos, como, por exemplo, esquemas ilegais de pirâmides. Safiri Felix, diretor-executivo da ABCripto, afirmou que a iniciativa dará “legitimidade e empuxo” ao…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 12/08/2020

Microsoft conserta 120 vulnerabilidades de uma vez só com grande patch A Microsoft entregou, nesta última terça-feira (11), um pacote contendo atualizações de segurança para corrigir nada menos do que 120 vulnerabilidades presentes em 13 produtos distintos. Entre os softwares atualizados pelo patch, estão inclusos o Windows, o Edge, a suíte Office e o Internet Explorer. Duas…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 11/08/2020

Novo recurso do Windows 10 mostra apps que deixam seu notebook lento Ferramenta estará disponível dentro do menu “Aplicativos e Recursos” e uma notificação sobre o app que mais atrapalha seu PC será enviada. Apesar da semelhança com o gerenciador de tarefas, a nova atualização traz um diferencial que pode ser prejudicial para alguns aplicativos,…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 10/08/2020

Avast reforça defesa contra ataques de ransomware em suas ofertas gratuitas e premium A Avast lançou novas versões de seus produtos de segurança para enfrentar o recente aumento global de ransomware relacionado ao coronavírus. A Avast adicionou o Ransomware Shield, anteriormente disponível apenas no Avast Premium Security, ao seu popular Avast Free Antivirus, e introduziu…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 07/08/2020

Falha em programação de bot deixa Decolar.com exposta Uma falha de programação no bot, um robô de respostas automáticas no Twitter do site decolar.com, causou uma enxurrada de xingamentos no perfil da companhia. Aproveitando as respostas automáticas do perfil, usuários mudavam nomes e mensagens de respostas, gerando situações embaraçosas. O problema foi resolvido e as…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 05/08/2020

Cibercriminosos se passam por pesquisadores do Datafolha para roubar seu WhatsApp Após realizar algumas perguntas aleatórias, os criminosos afirmam que, para que o questionário seja registrado com sucesso no sistema, é necessário que a vítima informe um código enviado via SMS para o número usado na conversa. Acontece que tal código é, na verdade, o…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 04/08/2020

Aplicativo de negociação de criptomoedas para Mac é usado para distribuir malware A ESET identificou sites que distribuem aplicativos mal-intencionados para comprar e vender moedas criptografadas destinadas a usuários de Mac. O malware usado destina-se a roubar informações, como cookies do navegador, carteiras de criptomoedas e capturas de tela. Twitter afirma que invasores hackearam os funcionários…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 27/07/2020

Atenção: as informações abaixo englobam os dias 25/07, 26/07 e 27/07. Criminosos usam partes e software roubado de caixas eletrônicos A Diebold Nixdorf publicou na ultima semana um alerta para um novo ataque do gênero blackbox que está atingindo seus caixas automáticos ProCash em países não identificados da Europa. O alerta informa que a maioria…

BOLETIM INFORMATIVO DE CIBERSEGURANÇA | 22/07/2020

Falha antiga em servidores de e-commerce abre brecha para invasões Os especialistas da Sucuri emitiram um alerta: os servidores Magento, uma plataforma de e-commerce de código aberto apresenta uma brecha desde 2012, possibilitando que invasores assumam o caráter de administradores sobre a infraestrutura, podendo roubar dados sem que sua presença seja percebida. As brechas são…