<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Prensa: Cybersecurity]]></title><description><![CDATA[A Prensa oferece eventos e notícias sobre cibersegurança.]]></description><link>https://www.prensa.li/s/prensa-cybersecurity</link><image><url>https://substackcdn.com/image/fetch/$s_!Dci6!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc45860cd-74e6-4d9a-8b97-163b0eabc7f6_200x200.png</url><title>Prensa: Cybersecurity</title><link>https://www.prensa.li/s/prensa-cybersecurity</link></image><generator>Substack</generator><lastBuildDate>Sun, 19 Apr 2026 10:40:14 GMT</lastBuildDate><atom:link href="https://www.prensa.li/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[APICON]]></copyright><language><![CDATA[pt-br]]></language><webMaster><![CDATA[prensali@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[prensali@substack.com]]></itunes:email><itunes:name><![CDATA[Prensa]]></itunes:name></itunes:owner><itunes:author><![CDATA[Prensa]]></itunes:author><googleplay:owner><![CDATA[prensali@substack.com]]></googleplay:owner><googleplay:email><![CDATA[prensali@substack.com]]></googleplay:email><googleplay:author><![CDATA[Prensa]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[FEBRABAN, Itaú, C6, Pegasus e PicPay se reúnem em São Paulo para discutir os rumos da segurança digital no sistema financeiro]]></title><description><![CDATA[Encontro na Amcham SP re&#250;ne l&#237;deres para decis&#245;es urgentes sobre risco, identidade, infraestrutura e fraude.]]></description><link>https://www.prensa.li/p/febraban-itau-c6-pegasus-e-picpay</link><guid isPermaLink="false">https://www.prensa.li/p/febraban-itau-c6-pegasus-e-picpay</guid><dc:creator><![CDATA[Renato G. De Stefano]]></dc:creator><pubDate>Tue, 25 Nov 2025 12:13:52 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Dci6!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc45860cd-74e6-4d9a-8b97-163b0eabc7f6_200x200.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p><strong>Encontro promovido pela Prensa acontece amanh&#227;, 26 de novembro, na Amcham SP, reunindo l&#237;deres para decis&#245;es cr&#237;ticas sobre risco, identidade, infraestrutura e fraude.</strong></p><p>A seguran&#231;a digital vive um momento de complexidade crescente. Entre novas regula&#231;&#245;es, superf&#237;cies de ataque ampliadas e ecossistemas altamente interconectados, proteger dados, processos e reputa&#231;&#227;o deixou de ser fun&#231;&#227;o t&#233;cnica para se tornar elemento central da estrat&#233;gia. No sistema financeiro, essa transforma&#231;&#227;o ocorre sob press&#227;o &#8212; e em velocidade.</p><p>&#201; nesse cen&#225;rio que acontece o <strong>Secure Finance</strong>, encontro anual criado pela Prensa para reunir quem realmente toma decis&#227;o: C-Levels, heads de seguran&#231;a, l&#237;deres de risco, especialistas em infraestrutura cr&#237;tica, fraude, identidade e prote&#231;&#227;o regulat&#243;ria. O evento ser&#225; realizado em <strong>26 de novembro</strong>, das <strong>08h00 &#224;s 18h00</strong>, na <strong>Amcham S&#227;o Paulo</strong>.</p><div><hr></div><h2><strong>Agenda orientada a problemas reais &#8212; e decis&#245;es imediatas</strong></h2><p>A programa&#231;&#227;o foi desenhada para l&#237;deres que lidam com impacto direto em suas opera&#231;&#245;es. Ao longo do dia, o evento aborda temas essenciais para 2025:</p><ul><li><p>Identidade e acesso como novo per&#237;metro de seguran&#231;a</p></li><li><p>Infraestrutura cr&#237;tica, resili&#234;ncia e continuidade</p></li><li><p>Exposi&#231;&#227;o a riscos digitais em ambientes regulados</p></li><li><p>Evolu&#231;&#227;o dos modelos de fraude</p></li><li><p>Ado&#231;&#227;o segura de IA e automa&#231;&#227;o defensiva</p></li><li><p>Governan&#231;a, cultura e o fator humano da prote&#231;&#227;o</p></li></ul><p>A programa&#231;&#227;o inclui momentos de intera&#231;&#227;o estruturada ao longo do dia &#8212; <strong>inclusive durante a pausa para o almo&#231;o, realizada no pr&#243;prio local, o que permite que as discuss&#245;es iniciadas nos pain&#233;is avancem de forma mais aprofundada entre executivos</strong>. Esse &#233; o tipo de troca que dificilmente acontece fora de um ambiente dedicado e curado.</p><div><hr></div><h2><strong>Presen&#231;a de quem estrutura a seguran&#231;a do sistema financeiro</strong></h2><p>A edi&#231;&#227;o deste ano re&#250;ne institui&#231;&#245;es que influenciam diretrizes, padr&#245;es e pr&#225;ticas adotadas nacionalmente. Entre os participantes confirmados est&#227;o:</p><ul><li><p><strong>FEBRABAN</strong> &#8212; articulando prioridades e pol&#237;ticas setoriais</p></li><li><p><strong>Ita&#250;</strong> &#8212; refer&#234;ncia consolidada em governan&#231;a e arquitetura de seguran&#231;a</p></li><li><p><strong>C6</strong> &#8212; vis&#227;o moderna de detec&#231;&#227;o, resposta e automa&#231;&#227;o</p></li><li><p><strong>Pegasus</strong> &#8212; especialistas em infraestrutura cr&#237;tica e resili&#234;ncia</p></li><li><p><strong>PicPay</strong> &#8212; lideran&#231;a em pagamentos digitais e preven&#231;&#227;o a fraudes</p></li></ul><p>&#201; um encontro que conecta a voz institucional, bancos sist&#234;micos, players de infraestrutura e plataformas digitais &#8212; exatamente o ecossistema respons&#225;vel por sustentar a confian&#231;a do sistema financeiro brasileiro.</p><div><hr></div><h2><strong>Por que este encontro importa agora</strong></h2><p>O Secure Finance foi pensado para profissionais que precisam:</p><p>&#10004; Antecipar riscos emergentes<br>&#10004; Tomar decis&#245;es estruturantes com impacto direto nos neg&#243;cios<br>&#10004; Alinhar estrat&#233;gia, tecnologia, processos e pessoas<br>&#10004; Entender a vis&#227;o de mercado de institui&#231;&#245;es-chave<br>&#10004; Conectar-se a pares que enfrentam desafios semelhantes</p><p>&#201; um f&#243;rum de intelig&#234;ncia pr&#225;tica, n&#227;o de teoria &#8212; e que tende a influenciar rotas e prioridades no &#250;ltimo trimestre do ano.</p><div><hr></div><h2><strong>Lote extra liberado &#8212; vagas extremamente limitadas</strong></h2><p>Os ingressos gratuitos <strong>se esgotaram</strong> rapidamente, mas a Prensa liberou um <strong>lote extra, ultralimitado</strong>, destinado exclusivamente a lideran&#231;as do setor financeiro.</p><p>Para participar, utilize o c&#243;digo:</p><p>&#127903; <strong>PRENSAVIP</strong><br><em>Acesso 100% gratuito ao evento (enquanto houver vagas).</em></p><p>Se seguran&#231;a digital faz parte da sua agenda &#8212; ou deveria fazer &#8212; este &#233; o encontro para estar presente.<br></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.sympla.com.br/evento/secure-finance/3071193?referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&quot;,&quot;text&quot;:&quot;LOTE EXTRA - INSCREVA-SE!&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.sympla.com.br/evento/secure-finance/3071193?referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br"><span>LOTE EXTRA - INSCREVA-SE!</span></a></p><p><br></p>]]></content:encoded></item><item><title><![CDATA[Secure Finance reúne FEBRABAN, Itaú, C6, Pegasus, PicPay para discutir riscos, identidade e o futuro da segurança digital]]></title><description><![CDATA[Evento ocorre em 26 de novembro, na Amcham SP, e traz um dia inteiro de conte&#250;do estrat&#233;gico para l&#237;deres que protegem a infraestrutura cr&#237;tica do sistema financeiro.]]></description><link>https://www.prensa.li/p/secure-finance-reune-febraban-itau</link><guid isPermaLink="false">https://www.prensa.li/p/secure-finance-reune-febraban-itau</guid><dc:creator><![CDATA[Renato G. De Stefano]]></dc:creator><pubDate>Fri, 21 Nov 2025 13:43:59 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Dci6!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc45860cd-74e6-4d9a-8b97-163b0eabc7f6_200x200.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>A seguran&#231;a digital vive um ponto de inflex&#227;o. Identidade, acesso, prote&#231;&#227;o de dados, riscos operacionais e infraestruturas cr&#237;ticas deixaram de ser atribui&#231;&#245;es t&#233;cnicas: hoje s&#227;o decis&#245;es de neg&#243;cio. No setor financeiro, onde exposi&#231;&#227;o e complexidade crescem sem pausa, o desafio n&#227;o &#233; apenas mitigar ataques &#8212; &#233; sustentar crescimento, proteger clientes e garantir resili&#234;ncia.</p><p>&#201; nesse contexto que acontece o <strong>Secure Finance</strong>, encontro promovido pela Prensa para quem realmente lidera a prote&#231;&#227;o do sistema financeiro. O evento ser&#225; realizado em <strong>26 de novembro</strong>, das <strong>08h00 &#224;s 18h00</strong>, na <strong>Amcham S&#227;o Paulo</strong>.</p><div><hr></div><h2><strong>Presen&#231;a de quem constr&#243;i a seguran&#231;a do sistema financeiro</strong></h2><p>A agenda traz executivos e especialistas de institui&#231;&#245;es que operam em escala e definem padr&#245;es de seguran&#231;a no pa&#237;s. Entre os participantes confirmados est&#227;o representantes de:</p><ul><li><p><strong>Bradesco</strong> &#8212; vis&#227;o madura de risco, identidade e prote&#231;&#227;o de dados</p></li><li><p><strong>Ita&#250;</strong> &#8212; refer&#234;ncia nacional em arquitetura de seguran&#231;a aplicada ao neg&#243;cio</p></li><li><p><strong>C6</strong> &#8212; estrat&#233;gias modernas de detec&#231;&#227;o, resposta e automa&#231;&#227;o</p></li><li><p><strong>Pegassus</strong> &#8212; especialistas em infraestrutura cr&#237;tica e resili&#234;ncia</p></li><li><p><strong>Sec4U</strong> &#8212; atua&#231;&#227;o direta em mitiga&#231;&#227;o de ataques e preven&#231;&#227;o de fraudes</p></li></ul><p>Essas institui&#231;&#245;es lideram discuss&#245;es que v&#227;o de <strong>identidade e acesso</strong> a <strong>resili&#234;ncia operacional</strong>, passando por <strong>fraude digital, IA aplicada &#224; seguran&#231;a</strong>, e o impacto de <strong>novos regulat&#243;rios</strong> sobre opera&#231;&#245;es complexas.</p><div><hr></div><h2><strong>Conte&#250;do para quem toma decis&#227;o &#8212; e precisa de respostas</strong></h2><p>A programa&#231;&#227;o foi desenhada para l&#237;deres pressionados por governan&#231;a, continuidade, compliance, efici&#234;ncia e expectativa de acionistas. Entre os temas do dia:</p><ul><li><p>Identidade e acesso como novo per&#237;metro de seguran&#231;a</p></li><li><p>Exposi&#231;&#227;o a riscos digitais em ambientes regulados</p></li><li><p>Infraestrutura cr&#237;tica, resili&#234;ncia e continuidade</p></li><li><p>Evolu&#231;&#227;o dos modelos de fraude no Brasil</p></li><li><p>Ado&#231;&#227;o segura de IA e automa&#231;&#227;o defensiva</p></li><li><p>Pol&#237;tica, cultura, equipes e o &#8220;fator humano&#8221; da seguran&#231;a</p></li></ul><p>N&#227;o &#233; um evento para conceitos abstratos.<br>&#201; para quem equilibra <strong>seguran&#231;a, velocidade e estrat&#233;gia</strong>.</p><div><hr></div><h2><strong>Convite exclusivo: inscri&#231;&#227;o gratuita com c&#243;digo especial</strong></h2><p>A Prensa disponibilizou um <strong>lote especial e limitado de ingressos 100% gratuitos</strong>, reservado exclusivamente para executivos do setor financeiro.</p><p>Para garantir sua vaga, utilize o c&#243;digo:</p><p>&#127903; <strong>PRENSAVIP</strong><br><em>Acesso integral ao evento, sem custo.</em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.sympla.com.br/evento/secure-finance/3071193?referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br&quot;,&quot;text&quot;:&quot;INSCREVA-SE AGORA!&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.sympla.com.br/evento/secure-finance/3071193?referrer=www.securefinance.com.br&amp;referrer=www.securefinance.com.br"><span>INSCREVA-SE AGORA!</span></a></p><p>&#201; uma oportunidade de participar de conversas que realmente influenciam o futuro da seguran&#231;a digital no Brasil &#8212; ao lado de quem define agendas, direciona or&#231;amento e toma decis&#245;es que impactam milh&#245;es de clientes.</p>]]></content:encoded></item><item><title><![CDATA[Meta desativa redes Chinesas de contas falsas visando combater a desinformação]]></title><description><![CDATA[A empresa intensifica esfor&#231;os contra amea&#231;as online, removendo milhares de contas falsas e destacando a necessidade de vigil&#226;ncia.]]></description><link>https://www.prensa.li/p/meta-desativa-redes-chinesas-de-contas</link><guid isPermaLink="false">https://www.prensa.li/p/meta-desativa-redes-chinesas-de-contas</guid><dc:creator><![CDATA[Fernanda Waisman]]></dc:creator><pubDate>Thu, 30 Nov 2023 21:28:30 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/0fd0e3ef-dda3-4a50-ad1d-7e0c59eef82d_1024x682.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>A Meta intensificou seus <a href="https://www.bbc.com/news/technology-67560513">esfor&#231;os para conter interfer&#234;ncias</a> provenientes de redes sediadas na China, alertando sobre campanhas online enganosas visando influenciar as elei&#231;&#245;es de 2024 nos EUA e globalmente. </p><p>A empresa desativou cinco redes desse tipo este ano, removendo 4.789 contas falsas do Facebook envolvidas em campanhas que abordavam temas pol&#237;ticos e as rela&#231;&#245;es EUA-China. </p><p>Ben Nimmo, chefe do departamento de intelig&#234;ncia contra amea&#231;as globais da Meta, enfatizou a necessidade de vigil&#226;ncia diante dos atores estrangeiros que representam amea&#231;as. A empresa prev&#234; que essas campanhas se expandir&#227;o para outras plataformas e se apoiar&#227;o na intelig&#234;ncia artificial generativa.</p><div><hr></div><p>Fonte: <a href="https://www.bbc.com/news/technology-67560513">BBC</a> e <a href="https://exame.com/tecnologia/meta-eleva-esforcos-para-evitar-interferencia-de-redes-sediadas-na-china/">Exame</a></p>]]></content:encoded></item><item><title><![CDATA[NTT lança curso gratuito e online de cibersegurança para mulheres]]></title><description><![CDATA[Com o objetivo de ensinar os conceitos fundamentais de ciberseguran&#231;a, curso &#233; destinado exclusivamente &#224;s mulheres]]></description><link>https://www.prensa.li/p/ntt-lanca-curso-gratuito-e-online</link><guid isPermaLink="false">https://www.prensa.li/p/ntt-lanca-curso-gratuito-e-online</guid><dc:creator><![CDATA[Gabriel Florentino]]></dc:creator><pubDate>Thu, 30 Nov 2023 18:32:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/4f476196-8557-4811-b549-d4cc2949f6f4_474x266.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Em parceria com a WOMCY, Latam Woman in Cybersecurity (organiza&#231;&#227;o sem fins lucrativos com foco no desenvolvimento de mulheres no mercado de ciberseguran&#231;a na Am&#233;rica Latina), a empresa NTT Ltd. lan&#231;ou um curso gratuito 100% online com 500 vagas com objetivo de inserir mulheres na  &#225;rea da seguran&#231;a cibern&#233;tica.</p><p>O treinamento &#233; online e gratuito e todas as alunas que completarem o curso receber&#227;o um voucher 100% gratuito para o exame de certifica&#231;&#227;o SC-900. Destinado exclusivamente &#224;s mulheres, o curso ensinar&#225; os conceitos fundamentais de ciberseguran&#231;a, passando pelo estudo sobre conformidade e identidade em nuvem, Zero Trust, entre outros.</p><p>As lives de abertura acontecer&#227;o nos dias 4 de dezembro, no Brasil, e dia 11 de dezembro para o restante da Am&#233;rica Latina, mas as candidatas podem se inscrever at&#233; dia 31 de dezembro.</p><p>As inscri&#231;&#245;es est&#227;o abertas <a href="https://womcy.org/womcy-microsoft-cecp/">aqui</a> e seguem at&#233; o dia 4/12. As participantes ter&#227;o 60 dias a partir da inscri&#231;&#227;o para concluir a trilha de autoestudo na plataforma da WOMCY.</p>]]></content:encoded></item><item><title><![CDATA[Novas diretrizes do Reino Unido e dos EUA para cibersegurança na Inteligência Artificial]]></title><description><![CDATA[Iniciativa destaca a relev&#226;ncia da ciberseguran&#231;a na era da IA, protegendo contra amea&#231;as potenciais e garantindo pr&#225;ticas seguras.]]></description><link>https://www.prensa.li/p/novas-diretrizes-do-reino-unido-e</link><guid isPermaLink="false">https://www.prensa.li/p/novas-diretrizes-do-reino-unido-e</guid><dc:creator><![CDATA[Fernanda Waisman]]></dc:creator><pubDate>Tue, 28 Nov 2023 16:31:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/19960095-b0e6-43b0-9a84-6f90c7629915_740x507.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Com o intuito de potencializar ao m&#225;ximo a Intelig&#234;ncia Artificial (IA) e resguard&#225;-la contra amea&#231;as cibern&#233;ticas, o Centro Nacional de Seguran&#231;a Cibern&#233;tica (NCSC) do Reino Unido e a Ag&#234;ncia de Ciberseguran&#231;a e Seguran&#231;a de Infraestrutura (CISA) dos EUA uniram esfor&#231;os para criar <a href="https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development">diretrizes</a> que orientem o desenvolvimento seguro de sistemas de IA.</p><p>Estas diretrizes inovadoras representam um marco por serem as primeiras do g&#234;nero a serem globalmente aceitas, contando com o apoio de ag&#234;ncias de outros 17 pa&#237;ses que endossaram e coassinaram o documento.</p><p>O NCSC explicou que o prop&#243;sito dessas diretrizes &#233; auxiliar os desenvolvedores de sistemas de IA a tomar decis&#245;es relacionadas &#224; ciberseguran&#231;a em todas as etapas e n&#237;veis do processo de desenvolvimento. Esta abordagem, conhecida como 'safe by design', ressalta a import&#226;ncia de considerar a ciberseguran&#231;a como uma condi&#231;&#227;o essencial para a seguran&#231;a do sistema de IA desde o in&#237;cio do desenvolvimento.</p><div><hr></div><p>Fonte: <a href="https://www.ncsc.gov.uk/collection/guidelines-secure-ai-system-development">NCSC</a> e <a href="https://thefintechtimes.com/secure-by-design-new-uk-and-us-guidelines-put-cybersecurity-at-the-forefront-of-ai-development/">Fintech Times</a></p>]]></content:encoded></item><item><title><![CDATA[Desvendando o "Círculo de Fraude": relatório revela motivações psicológicas por trás de práticas internas ilícitas]]></title><description><![CDATA[Estudo do Prosegur Research destaca a import&#226;ncia da intelig&#234;ncia contextual na identifica&#231;&#227;o e mitiga&#231;&#227;o de fraudes corporativas]]></description><link>https://www.prensa.li/p/desvendando-o-circulo-de-fraude-relatorio</link><guid isPermaLink="false">https://www.prensa.li/p/desvendando-o-circulo-de-fraude-relatorio</guid><dc:creator><![CDATA[Gabriel Florentino]]></dc:creator><pubDate>Fri, 24 Nov 2023 16:16:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/8b64acc5-1abb-4ec7-8db3-1c346b11e4d5_600x259.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>A fraude interna vai al&#233;m da busca por lucro pessoal, revela o relat&#243;rio "C&#237;rculo de Fraude" do Prosegur Research. O estudo investiga motiva&#231;&#245;es psicol&#243;gicas e contextuais de funcion&#225;rios, destacando a&#231;&#245;es como manipula&#231;&#227;o de registros e vazamento de dados, que impactam a estabilidade econ&#244;mica e a reputa&#231;&#227;o corporativa.</p><p>Jos&#233; Mar&#237;a Blanco, diretor da Prosegur Research, destaca: "A intelig&#234;ncia contextual &#233; uma necessidade. O 'C&#237;rculo de Fraude' desvenda complexidades por tr&#225;s de a&#231;&#245;es fraudulentas, comprometendo-se com a seguran&#231;a empresarial." O relat&#243;rio inova ao combinar contextos externo e interno, oferecendo uma vis&#227;o hol&#237;stica sobre a fraude.</p><p>Identificando oportunidade, incentivo, racionaliza&#231;&#227;o e capacidade como pilares do c&#237;rculo da fraude, o estudo destaca fatores externos como instabilidade econ&#244;mica e corrup&#231;&#227;o. Al&#233;m de analisar as vari&#225;veis que afetam as atividades comerciais, o c&#237;rculo de fraude antecipa tend&#234;ncias, promovendo ambientes de neg&#243;cios mais seguros e &#233;ticos.</p><p>A an&#225;lise faz parte de uma s&#233;rie sobre cultura de seguran&#231;a, refor&#231;ando o compromisso da Prosegur Research com a prote&#231;&#227;o de pessoas e organiza&#231;&#245;es. "Desvendando as sombras da fraude interna, apresentamos ferramentas inovadoras para fortalecer a resili&#234;ncia dos neg&#243;cios diante dos riscos emergentes", conclui Blanco.</p><p>Fonte: <a href="https://www.cisoadvisor.com.br/relatorio-investiga-razoes-psicologicas-de-fraudes-internas/">Cisoadvisor </a></p>]]></content:encoded></item><item><title><![CDATA[Declaração de Bletchley: novo pacto envolve cibersegurança e IA]]></title><description><![CDATA[Novo marco de coopera&#231;&#227;o em quest&#245;es relacionadas &#224; integridade da informa&#231;&#227;o em crises coloca como principais objetivos &#8220;identificar riscos de seguran&#231;a da IA de preocupa&#231;&#227;o compartilhada&#8221;]]></description><link>https://www.prensa.li/p/declaracao-de-bletchley-novo-pacto</link><guid isPermaLink="false">https://www.prensa.li/p/declaracao-de-bletchley-novo-pacto</guid><dc:creator><![CDATA[Gabriel Florentino]]></dc:creator><pubDate>Wed, 22 Nov 2023 12:01:08 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/b685a789-9755-4fea-9693-0028e2d538d1_1127x590.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Batizado de Declara&#231;&#227;o de Bletchley, o acordo entre EUA, China, Reino Unido e mais 25 pa&#237;ses anunciaram ap&#243;s uma segunda reuni&#227;o ministerial do Conselho de Com&#233;rcio e Tecnologia EUA-UE (TTC), realizada em Paris, no dias 15 a 16 de maio de 2023. </p><p><strong>Qual &#233; o objetivo do acordo?</strong></p><p>Com o objetivo regular sistemas de intelig&#234;ncia artificial (IA) considerados de ponta, o documento coloca como principais objetivos &#8220;identificar riscos de seguran&#231;a da IA de preocupa&#231;&#227;o compartilhada&#8221;, usando como base evid&#234;ncias cient&#237;ficas para compreender o impacto na sociedade, al&#233;m de &#8220;construir as respectivas pol&#237;ticas baseadas em riscos em nossos pa&#237;ses para garantir seguran&#231;a&#8221;.<br><br><strong>Por que agora? </strong></p><p>Com car&#225;ter de urg&#234;ncia em raz&#227;o da guerra da R&#250;ssia contra a Ucr&#226;nia, como um novo marco de coopera&#231;&#227;o em quest&#245;es relacionadas &#224; integridade da informa&#231;&#227;o em crises, particularmente no que diz respeito &#224; tentativa do Kremlin de &#8220;manipular e censurar&#8221; informa&#231;&#245;es.</p><div class="pullquote"><p>&#8220;Todos os intervenientes t&#234;m um papel a desempenhar na garantia da seguran&#231;a da IA: as na&#231;&#245;es, os f&#243;runs internacionais e outras iniciativas, as empresas, a sociedade civil e o meio acad&#234;mico ter&#227;o de trabalhar em conjunto&#8221;, diz um trecho da carta.</p></div><p>O documento, no entanto, funciona como uma carta de inten&#231;&#245;es e n&#227;o detalhou tarefas espec&#237;ficas a serem realizadas por cada pa&#237;s ou empresa &#8211; tamb&#233;m n&#227;o previu san&#231;&#245;es. </p><p>Fonte: <a href="https://www.infomoney.com.br/mundo/eua-china-e-reino-unido-anunciam-acordo-internacional-para-regular-ia/">Infomoney</a> e <a href="https://www.cisoadvisor.com.br/eua-e-ue-firmam-novo-pacto-que-envolve-ciberseguranca-e-ia-confiavel/">CisoAdvisor</a></p>]]></content:encoded></item><item><title><![CDATA[Malware comum na América chega também à Europa ]]></title><description><![CDATA[Rastreio da Proofpoint atribu&#237; ataques ao grupo TA2725, visando, simultaneamente, o M&#233;xico e a Espanha]]></description><link>https://www.prensa.li/p/malware-comum-na-america-chega-tambem</link><guid isPermaLink="false">https://www.prensa.li/p/malware-comum-na-america-chega-tambem</guid><dc:creator><![CDATA[Gabriel Florentino]]></dc:creator><pubDate>Tue, 21 Nov 2023 17:52:09 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/62265402-8102-4ab6-befb-720f751ad9b9_1600x900.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>A empresa de ciberseguran&#231;a Proofpoint encontrou amea&#231;as direcionadas &#224; Espanha de um malware conhecido por ter como alvo pessoas que falam portugu&#234;s e espanhol no Brasil e no M&#233;xico. </p><p>Inicialmente, este malware aparenta ter uma linhagem comum que &#233; escrita em Delphi, gerando variedades conhecidas como o Javali, Casabeniero, Mekotio e Grandoreiro. No Brasil, segundo a Proofpoint, o foco do malware &#233; os bancos. </p><blockquote><p><em>&#8220;O cen&#225;rio brasileiro em rela&#231;&#227;o &#224;s amea&#231;as digitais, mudou rapidamente nos &#250;ltimos anos. Agora, est&#225; muito mais complexo e diversificado. Temos mais pessoas online no pa&#237;s, o que significa que a base de poss&#237;veis v&#237;timas aumentou tamb&#233;m. De acordo com relat&#243;rios do mercado, o Brasil est&#225; entre os pa&#237;ses mais visados por ladr&#245;es de informa&#231;&#245;es e outros malwares, e sua ampla ado&#231;&#227;o aos servi&#231;os banc&#225;rios on-line oferece potencial para atores de amea&#231;as, engenheiros sociais ansiosos por realizar atividades financeiras online.&#8221;</em> comenta&nbsp;<strong>Jared Peck</strong>, pesquisador de amea&#231;as da Proofpoint.&nbsp;&#8220;</p></blockquote><h2>O que h&#225; por tr&#225;s deste malware?</h2><p>O TA2725 refere-se a um grupo de cibercriminosos identificado pela Proofpoint desde mar&#231;o de 2022, especializado em campanhas de malware. Not&#243;rio por utilizar malware banc&#225;rio brasileiro e phishing, esse grupo concentra seus ataques principalmente no Brasil e no M&#233;xico. Seu modus operandi inclui a busca por credenciais banc&#225;rias e de consumidores, com foco em informa&#231;&#245;es de pagamento relacionadas a contas de servi&#231;os como Netflix e Amazon. O TA2725 costuma hospedar seu redirecionador de URL no GoDaddy, direcionando os usu&#225;rios para um arquivo zip vinculado a provedores de hospedagem em nuvem leg&#237;timos, como Amazon AWS, Google Cloud ou Microsoft Azure. A r&#225;pida evolu&#231;&#227;o do malware e a habilidade dos agentes de amea&#231;as na Am&#233;rica Latina e Am&#233;rica do Sul indicam a possibilidade de um aumento nos alvos fora da regi&#227;o, especialmente entre aqueles que compartilham uma l&#237;ngua comum. Isso destaca a necessidade global de refor&#231;ar a seguran&#231;a cibern&#233;tica, dada a crescente amea&#231;a representada por grupos como o TA2725.</p><p><strong>Fonte:</strong> <a href="https://www.cisoadvisor.com.br/malware-tem-como-alvo-bancos-no-brasil-e-no-exterior/">Cisoadvisor </a></p>]]></content:encoded></item><item><title><![CDATA[Anti-Financial Crime Summit 2023: resumo do primeiro dia]]></title><description><![CDATA[Evento abordou a necessidade de empresas financeiras estarem &#224; frente na luta contra crimes financeiros, incorporando tecnologias inovadoras e promovendo uma cultura de conscientiza&#231;&#227;o e seguran&#231;a.]]></description><link>https://www.prensa.li/p/anti-financial-crime-summit-2023</link><guid isPermaLink="false">https://www.prensa.li/p/anti-financial-crime-summit-2023</guid><dc:creator><![CDATA[Fernanda Waisman]]></dc:creator><pubDate>Thu, 16 Nov 2023 13:17:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/90b2b08e-5dfe-4619-b258-462ad731aded_275x183.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>O <a href="https://www.cshub.com/events-anti-financial-crime-summit/agenda-mc">Anti-Financial Crime Summit 2023</a>, realizado em Londres no come&#231;o de novembro, reuniu l&#237;deres de bancos, institui&#231;&#245;es financeiras e fintechs para discutir estrat&#233;gias contra o aumento dos crimes financeiros. Alex Wood, CEO da Reform Courses, iniciou o evento abordando a preven&#231;&#227;o de fraudes, destacando a import&#226;ncia de identificar o momento em que uma conta se torna suscet&#237;vel a atividades criminosas.</p><p>A professora de criminologia, Dr. Elizabeth Carter, abordou o impacto psicol&#243;gico n&#227;o reportado dos crimes financeiros, enfatizando a necessidade de mudar a percep&#231;&#227;o das v&#237;timas. A regulamenta&#231;&#227;o, focando nas reformas do <a href="https://bills.parliament.uk/bills/3339">Economic Crime and Corporate Transparency Act 2023</a>, tamb&#233;m esteve em destaque, explorando maneiras de evitar o uso de empresas para atividades il&#237;citas.</p><p>Nik Adams, da City of London Police, alertou sobre os desafios futuros da Intelig&#234;ncia Artificial (IA) na luta contra crimes financeiros, ressaltando sua poss&#237;vel utiliza&#231;&#227;o por fraudadores. Colin Whitmore, da NatWest, encerrou o dia discutindo os desafios da implementa&#231;&#227;o da IA na abordagem contra lavagem de dinheiro, destacando a necessidade de equilibrar o uso dessa tecnologia para melhorar o engajamento do cliente e garantir a seguran&#231;a.</p><div><hr></div><p>Fonte: <a href="https://thefintechtimes.com/anti-financial-crime-summit-2023-day-one-roundup/">The Fintech Times</a></p>]]></content:encoded></item><item><title><![CDATA[OpenAI Cria Equipe para Mitigar Riscos Catastróficos da IA]]></title><description><![CDATA[Com a lideran&#231;a de um professor do MIT, a equipe "Preparedness" tamb&#233;m est&#225; desenvolvendo pol&#237;ticas para orientar o desenvolvimento respons&#225;vel da IA.]]></description><link>https://www.prensa.li/p/openai-cria-equipe-para-mitigar-riscos</link><guid isPermaLink="false">https://www.prensa.li/p/openai-cria-equipe-para-mitigar-riscos</guid><dc:creator><![CDATA[Fernanda Waisman]]></dc:creator><pubDate>Fri, 03 Nov 2023 13:25:29 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/93238fb7-9624-4574-8f24-68bab8ea377b_740x740.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>A OpenAI anunciou recentemente a forma&#231;&#227;o da <a href="https://openai.com/blog/frontier-risk-and-preparedness">equipe </a><em><a href="https://openai.com/blog/frontier-risk-and-preparedness">Preparedness</a></em>, encarregada de supervisionar o desenvolvimento de modelos de IA de "fronteira" altamente capazes que podem representar riscos catastr&#243;ficos, com rela&#231;&#227;o a seguran&#231;a cibern&#233;tica e poss&#237;veis amea&#231;as "extintas", como pandemias e guerra nuclear. Esta equipe garantir&#225; que os modelos de IA estejam alinhados com os par&#226;metros de seguran&#231;a da empresa.</p><p>A equipe ser&#225; liderada por <a href="https://madry.mit.edu/">Aleksander Madry</a>, do MIT, e tamb&#233;m est&#225; trabalhando em uma <em>Pol&#237;tica de Desenvolvimento Baseada em Risco</em> para orientar como a IA avan&#231;ada &#233; abordada. A OpenAI est&#225; incentivando contribui&#231;&#245;es externas para abordar o uso indevido da IA e seus impactos negativos.</p><p>Essa iniciativa reflete a preocupa&#231;&#227;o crescente com os riscos associados ao desenvolvimento de modelos de IA avan&#231;ados. Mesmo que a IA tenha trazido avan&#231;os not&#225;veis, ela tamb&#233;m apresenta desafios, incluindo a dissemina&#231;&#227;o de desinforma&#231;&#227;o e o uso indevido de imagens.</p><div><hr></div><p>Fontes: <a href="https://openai.com/blog/frontier-risk-and-preparedness">OpenAI</a> e <a href="https://www.forbes.com/sites/britneynguyen/2023/10/26/openai-launching-team-preparing-for-ais-catastrophic-risks-like-biological-and-nuclear-threats/?sh=73cb6f067638">Forbes</a></p>]]></content:encoded></item><item><title><![CDATA[Vulnerabilidade Zero-Day no HTTP/2 resulta em um recorde de ataques DDoS ]]></title><description><![CDATA[Essa vulnerabilidade explora uma falha no protocolo HTTP/2 para criar ataques massivos de Nega&#231;&#227;o de Servi&#231;o Distribu&#237;da (DDoS) de alta volumetria.]]></description><link>https://www.prensa.li/p/vulnerabilidade-zero-day-no-http2</link><guid isPermaLink="false">https://www.prensa.li/p/vulnerabilidade-zero-day-no-http2</guid><dc:creator><![CDATA[Fernanda Waisman]]></dc:creator><pubDate>Fri, 20 Oct 2023 12:42:49 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/5d131fe7-0a66-40b1-b5d5-bad3505da9c5_740x608.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>A Cloudflare, em conjunto com o Google e a Amazon AWS, revelou a exist&#234;ncia de uma nova e potente vulnerabilidade zero-day denominada de ataque "HTTP/2 Rapid Reset". Essa vulnerabilidade explora uma falha no protocolo HTTP/2 para criar ataques massivos de Nega&#231;&#227;o de Servi&#231;o Distribu&#237;da (DDoS) de alta volumetria. </p><p>A Cloudflare conseguiu conter uma onda implac&#225;vel desses ataques nos &#250;ltimos meses, incluindo um que foi tr&#234;s vezes maior do que qualquer outro anteriormente observado, alcan&#231;ando incr&#237;veis 201 milh&#245;es de solicita&#231;&#245;es por segundo (rps).</p><p>Desdeo fim de agosto de 2023, a Cloudflare conseguiu mitigar mais de 1.100 outros ataques, cada um com mais de 10 milh&#245;es de rps, sendo que 184 deles superaram nosso recorde anterior de DDoS, que era de 71 milh&#245;es de rps.</p><p>Essa vulnerabilidade zero-day forneceu aos atores maliciosos uma ferramenta poderosa para explorar e lan&#231;ar ataques sem precedentes, representando uma amea&#231;a significativa. Embora esses ataques sejam complexos e desafiadores de combater, eles levaram a Cloudflare a desenvolver tecnologia especializada para reduzir o impacto dessa vulnerabilidade.</p><div><hr></div><p>Fonte: <a href="https://blog.cloudflare.com/zero-day-rapid-reset-http2-record-breaking-ddos-attack/">Cloudfare</a></p>]]></content:encoded></item><item><title><![CDATA[LDAP: A Chave para Gerenciamento Seguro e Eficiente em Redes Corporativas Complexas]]></title><description><![CDATA[Se voc&#234; deseja construir um servidor de autentica&#231;&#227;o central para sua organiza&#231;&#227;o ou simplificar o acesso a servidores e impressoras internos, o LDAP &#233; a resposta.]]></description><link>https://www.prensa.li/p/ldap-a-chave-para-gerenciamento-seguro</link><guid isPermaLink="false">https://www.prensa.li/p/ldap-a-chave-para-gerenciamento-seguro</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Thu, 28 Sep 2023 14:43:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!-gVX!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!-gVX!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!-gVX!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 424w, https://substackcdn.com/image/fetch/$s_!-gVX!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 848w, https://substackcdn.com/image/fetch/$s_!-gVX!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!-gVX!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!-gVX!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg" width="612" height="425" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:425,&quot;width&quot;:612,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:27312,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!-gVX!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 424w, https://substackcdn.com/image/fetch/$s_!-gVX!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 848w, https://substackcdn.com/image/fetch/$s_!-gVX!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!-gVX!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F86b01e11-08f2-4c23-9b67-0d5eb5f338ff_612x425.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Cr&#233;dito:&nbsp;Nadezhda Kozhedub</figcaption></figure></div><p><strong>Como sua organiza&#231;&#227;o pode gerenciar de forma eficiente e segura as informa&#231;&#245;es de usu&#225;rios, autoriza&#231;&#245;es e recursos em uma rede complexa e em constante evolu&#231;&#227;o?</strong></p><p>Diversos protocolos foram desenvolvidos para garantir a confidencialidade, integridade e autenticidade dos dados transmitidos por meio de redes. Um deles &#233; o LDAP.</p><div><hr></div><p><em>Ainda n&#227;o acompanha a Prensa? Inscreva-se no bot&#227;o abaixo e receba nossas newsletters por e-mail.</em></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.prensa.li/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.prensa.li/subscribe?"><span>Subscribe now</span></a></p><div><hr></div><p>O <strong>LDAP (Lightweight Directory Access Protocol)</strong> se destaca como uma ferramenta essencial para o gerenciamento de informa&#231;&#245;es e seguran&#231;a. Desenvolvido como uma vers&#227;o mais enxuta do DAP (Directory Access Protocol), o LDAP serve como um protocolo de rede que facilita o acesso e a administra&#231;&#227;o de dados armazenados em diret&#243;rios de servi&#231;os.</p><p><a href="https://www.linkedin.com/feed/update/urn:li:activity:7113086871773061120/">Jorge Santos, especialista em Seguran&#231;a da Informa&#231;&#227;o</a>, destaca v&#225;rias aplica&#231;&#245;es cr&#237;ticas do LDAP em ambientes empresariais. Entre elas, a autentica&#231;&#227;o e autoriza&#231;&#227;o de usu&#225;rios ocupa um lugar de destaque. <strong>O protocolo permite que as credenciais dos usu&#225;rios sejam verificadas contra um diret&#243;rio centralizado, garantindo que apenas indiv&#237;duos autorizados tenham acesso a sistemas e recursos espec&#237;ficos.</strong></p><p>O LDAP &#233; um protocolo de rede amplamente usado para <strong>acessar e gerenciar informa&#231;&#245;es armazenadas em diret&#243;rios de servi&#231;os</strong>, como diret&#243;rios de usu&#225;rios, diret&#243;rios de grupos, diret&#243;rios de recursos e outros tipos de informa&#231;&#245;es de diret&#243;rio. Ele &#233; projetado para ser uma alternativa mais leve ao DAP (Directory Access Protocol), que era mais complexo.<br><br>O LDAP &#233; uma tecnologia amplamente adotada em ambientes de rede, especialmente em empresas e organiza&#231;&#245;es, onde &#233; usado para v&#225;rias finalidades, incluindo:</p><ul><li><p><strong>Autentica&#231;&#227;o e Autoriza&#231;&#227;o:</strong> O LDAP &#233; usado para autenticar usu&#225;rios e autorizar seu acesso a sistemas e recursos com base nas informa&#231;&#245;es armazenadas em um diret&#243;rio LDAP. Isso &#233; comum em redes corporativas, onde os usu&#225;rios fazem login em sistemas usando suas credenciais de diret&#243;rio LDAP.</p></li><li><p><strong>Armazenamento de Informa&#231;&#245;es de Usu&#225;rios:</strong> O LDAP &#233; frequentemente usado para armazenar informa&#231;&#245;es de usu&#225;rios, como nomes, endere&#231;os de email, n&#250;meros de telefone e outros atributos relevantes. Essas informa&#231;&#245;es podem ser acessadas e atualizadas por administradores de rede e aplicativos.</p></li><li><p><strong>Gerenciamento de Grupos e Permiss&#245;es:</strong> O LDAP &#233; usado para criar e gerenciar grupos de usu&#225;rios e suas permiss&#245;es de acesso a recursos na rede. Isso &#233; &#250;til para controlar quem tem acesso a pastas compartilhadas, aplicativos e outros recursos.</p></li><li><p><strong>Cat&#225;logo de Endere&#231;os: </strong>O LDAP &#233; usado para criar cat&#225;logos de endere&#231;os corporativos que podem ser acessados por clientes de email, permitindo que os usu&#225;rios encontrem facilmente informa&#231;&#245;es de contato de colegas.</p></li><li><p><strong>VPN e Acesso Remoto:</strong> Muitas solu&#231;&#245;es VPN (Virtual Private Network) usam o LDAP para autenticar usu&#225;rios antes de concederem acesso &#224; rede corporativa.</p></li><li><p><strong>Autentica&#231;&#227;o de Rede e Acesso &#218;nico (SSO): </strong>O LDAP pode ser integrado a solu&#231;&#245;es de SSO (Single Sign-On) para permitir que os usu&#225;rios acessem v&#225;rias aplica&#231;&#245;es e servi&#231;os com um &#250;nico conjunto de credenciais.</p></li></ul><p>O LDAP funciona atrav&#233;s de um modelo cliente-servidor interconectado. Neste modelo, os clientes LDAP fazem solicita&#231;&#245;es espec&#237;ficas a um servidor centralizado, que pode incluir pedidos de autentica&#231;&#227;o ou atualiza&#231;&#245;es de informa&#231;&#245;es. Em resposta, o servidor LDAP fornece os dados necess&#225;rios ou realiza as a&#231;&#245;es requisitadas. </p><p>Este sistema &#233; organizado em uma estrutura de &#225;rvore hier&#225;rquica, similar &#224; de um sistema de arquivos. Nesta &#225;rvore, as informa&#231;&#245;es s&#227;o categorizadas em diferentes "entradas" ou "objetos", cada um com seus pr&#243;prios atributos. Essa organiza&#231;&#227;o facilita a navega&#231;&#227;o e o gerenciamento, come&#231;ando de uma raiz central e se expandindo em v&#225;rias ramifica&#231;&#245;es e folhas.</p><p>&#201; importante notar que o LDAP &#233; apenas um protocolo e n&#227;o um sistema de diret&#243;rio espec&#237;fico. Existem v&#225;rios servidores LDAP dispon&#237;veis, como o <strong>OpenLDAP, Microsoft Active Directory e Novell eDirectory</strong>, que implementam o protocolo LDAP e fornecem funcionalidades espec&#237;ficas de diret&#243;rio para diferentes ambientes e necessidades.</p><p>&#9989; <a href="https://www.linkedin.com/in/jorge-santos-silva/">Acompanhe o Jorge no LinkedIn.</a></p><h2>Virtual LDAP: A Revolu&#231;&#227;o na Nuvem que Moderniza e Escala o Gerenciamento de Diret&#243;rios</h2><p>O Virtual LDAP, tamb&#233;m conhecido como <strong>LDAP-as-a-Service</strong>, &#233; a vers&#227;o em nuvem do tradicional protocolo LDAP (Lightweight Directory Access Protocol). Ele oferece &#224;s organiza&#231;&#245;es a capacidade de desenvolver aplica&#231;&#245;es LDAP preparadas para a nuvem, eliminando a necessidade de manter servidores LDAP internos. Qualquer aplica&#231;&#227;o ou servi&#231;o pode ser integrado ao diret&#243;rio LDAP hospedado na nuvem, abrindo um leque de possibilidades.</p><p>As vantagens s&#227;o in&#250;meras e v&#227;o al&#233;m da simples conveni&#234;ncia. Primeiramente, o Virtual LDAP permite a unifica&#231;&#227;o de dados de diferentes diret&#243;rios em um &#250;nico servi&#231;o, criando uma &#250;nica fonte confi&#225;vel de informa&#231;&#245;es. </p><p>A escalabilidade &#233; outro ponto forte: as empresas podem adicionar servidores conforme a necessidade, adaptando-se a conjuntos de dados em expans&#227;o. E para aqueles que est&#227;o iniciando sua jornada de transforma&#231;&#227;o digital, o Virtual LDAP oferece uma forma de modernizar sem abandonar protocolos legados.</p><p>Por d&#233;cadas, o LDAP tem sido o alicerce de sistemas corporativos, permitindo um gerenciamento mais &#225;gil e seguro de dados e autoriza&#231;&#245;es. E com a chegada do LDAP virtual, a tecnologia mostra que est&#225; longe de se tornar obsoleta. Pelo contr&#225;rio, sua relev&#226;ncia e aplica&#231;&#227;o s&#243; tendem a crescer.</p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.prensa.li/p/ldap-a-chave-para-gerenciamento-seguro?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.prensa.li/p/ldap-a-chave-para-gerenciamento-seguro?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Meet the Experts - Thauan Santos]]></title><description><![CDATA[Engenheiro de Software, Hacker e Empreendedor.]]></description><link>https://www.prensa.li/p/meet-the-experts-thauan-santos</link><guid isPermaLink="false">https://www.prensa.li/p/meet-the-experts-thauan-santos</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Thu, 17 Feb 2022 02:20:41 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/65529a2a-9bd3-4bf2-bebc-1b35609da0fc_1080x1080.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!9CEp!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!9CEp!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 424w, https://substackcdn.com/image/fetch/$s_!9CEp!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 848w, https://substackcdn.com/image/fetch/$s_!9CEp!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!9CEp!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!9CEp!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Meet the Experts - Thauan Santos&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Meet the Experts - Thauan Santos" title="Meet the Experts - Thauan Santos" srcset="https://substackcdn.com/image/fetch/$s_!9CEp!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 424w, https://substackcdn.com/image/fetch/$s_!9CEp!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 848w, https://substackcdn.com/image/fetch/$s_!9CEp!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!9CEp!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13e9bb04-1dd1-4cbe-b0b1-77114aa5e1f8_1080x1080.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741446840" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741446840&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741446840?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p>Engenheiro de Software, Hacker e Empreendedor. Hoje &#233; Head de Seguran&#231;a da Informa&#231;&#227;o da Gavea Marketplace, a primeira bolsa digital de negocia&#231;&#227;o de commodities do mundo. Trabalhou na &#225;rea de desenvolvimento de software durante 7 anos antes de migrar para Seguran&#231;a da Informa&#231;&#227;o, onde atuou prestando servi&#231;os de consultoria para as principais institui&#231;&#245;es financeiras do pa&#237;s.</p><p>Este artigo foi escrito por Thauan Santos e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/meet-the-experts-thauan-santos/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[Meet the Experts - Leon Rodrigues]]></title><description><![CDATA[O Engenheiro de Solu&#231;&#245;es da One Trust, Leon Rodrigues, aponta diversas quest&#245;es sobre governan&#231;a, seguran&#231;a, privacidade, conformidade e controle de forma geral.]]></description><link>https://www.prensa.li/p/meet-the-experts-leon-rodrigues</link><guid isPermaLink="false">https://www.prensa.li/p/meet-the-experts-leon-rodrigues</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Thu, 17 Feb 2022 02:10:05 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/706808e6-33bb-4af1-8b8b-c40d65400033_1080x1080.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!lm6I!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!lm6I!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 424w, https://substackcdn.com/image/fetch/$s_!lm6I!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 848w, https://substackcdn.com/image/fetch/$s_!lm6I!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!lm6I!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!lm6I!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Meet the Experts - Leon Rodrigues&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Meet the Experts - Leon Rodrigues" title="Meet the Experts - Leon Rodrigues" srcset="https://substackcdn.com/image/fetch/$s_!lm6I!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 424w, https://substackcdn.com/image/fetch/$s_!lm6I!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 848w, https://substackcdn.com/image/fetch/$s_!lm6I!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!lm6I!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F98166e27-3864-43af-8a6a-963029e95a9f_1080x1080.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741446846" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741446846&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741446846?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p>O Engenheiro de Solu&#231;&#245;es da One Trust, Leon Rodrigues, aponta diversas quest&#245;es sobre governan&#231;a, seguran&#231;a, privacidade, conformidade e controle de forma geral. Com 20 anos de experi&#234;ncia na &#225;rea e a oportunidade de fazer grandes projetos em Seguran&#231;a da Informa&#231;&#227;o e Ciberseguran&#231;a em dois bancos, Leon Rodrigues trabalho tamb&#233;m com o desenvolvimento de solu&#231;&#245;es anti-fraude para o mercado financeiro, tanto no mercado de seguran&#231;a mundial quanto brasileiro.&nbsp;</p><p>Este artigo foi escrito por Leon Rodrigues e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/meet-the-experts-leon-rodrigues/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[Meet the Experts - Eliane Lima Rodrigues]]></title><description><![CDATA[Na Ciberseguran&#231;a, Eliane Lima Rodrigues &#233; gerente de seguran&#231;a da Womcy e auxilia mais mulheres a ingressar na carreira de Ciberseguran&#231;a.]]></description><link>https://www.prensa.li/p/meet-the-experts-eliane-lima</link><guid isPermaLink="false">https://www.prensa.li/p/meet-the-experts-eliane-lima</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Thu, 17 Feb 2022 02:01:29 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/58f2ba85-c369-4329-95e5-15d6ccd561a0_1080x1080.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!DPKp!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!DPKp!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 424w, https://substackcdn.com/image/fetch/$s_!DPKp!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 848w, https://substackcdn.com/image/fetch/$s_!DPKp!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!DPKp!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!DPKp!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Meet the Experts - Eliane Lima Rodrigues&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Meet the Experts - Eliane Lima Rodrigues" title="Meet the Experts - Eliane Lima Rodrigues" srcset="https://substackcdn.com/image/fetch/$s_!DPKp!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 424w, https://substackcdn.com/image/fetch/$s_!DPKp!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 848w, https://substackcdn.com/image/fetch/$s_!DPKp!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!DPKp!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb9bdb0d-e38a-438e-bfe7-866d81d32476_1080x1080.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741446871" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741446871&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741446871?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p>Na Ciberseguran&#231;a, Eliane Lima Rodrigues &#233; gerente de seguran&#231;a da Womcy e auxilia mais mulheres a ingressar na carreira de Ciberseguran&#231;a.<br>Como est&#225; a estrat&#233;gia de seguran&#231;a e como &#233; vista hoje? De acordo com Eliane, por um longo per&#237;odo, a &#225;rea foi muito t&#233;cnica, com especialistas no assunto. Por&#233;m, com o crescimento do mercado, tamb&#233;m houve a necessidade de processos robustos e com &#225;reas paralelas.<br>Descubra mais assistindo agora ao Meet the Experts acima.</p><p>Este artigo foi escrito por Eliane Lima Rodrigues e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/meet-the-experts-eliane-lima/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[Meet the experts - Cainã Gomez]]></title><description><![CDATA[Conhe&#231;a um pouco mais sobre o DPO e Compliance Leader da Pipefy, Cain&#227; Gomez.]]></description><link>https://www.prensa.li/p/meet-the-experts-caina-gomez</link><guid isPermaLink="false">https://www.prensa.li/p/meet-the-experts-caina-gomez</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Wed, 16 Feb 2022 21:20:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/5ae30d2c-dccc-42e9-beae-aa78f7221895_1080x1080.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!K0_l!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!K0_l!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!K0_l!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!K0_l!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!K0_l!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!K0_l!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Meet the experts - Cain&#227; Gomez&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Meet the experts - Cain&#227; Gomez" title="Meet the experts - Cain&#227; Gomez" srcset="https://substackcdn.com/image/fetch/$s_!K0_l!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!K0_l!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!K0_l!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!K0_l!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F839f16c2-ae55-4e5c-aafc-8ea87ddff37a_1080x1080.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741447282" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741447282&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741447282?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p>Conhe&#231;a um pouco mais sobre o&nbsp;DPO e Compliance Leader da Pipefy, Cain&#227; Gomez.<br>Considerado o 'Guardi&#227;o dos dados', o especialista tem extenso backgorund na &#225;rea de seguran&#231;a, especialmente trabalhando com frameworks como ISO e PCDISS. Al&#233;m, disso, ele &#233; o respons&#225;vel pelas adequa&#231;&#245;es da Pipefy dentro da Lei de Prote&#231;&#227;o Geral de Dados (LGPD).<br>Saiba mais sobre o expert no video acima.</p><p>Este artigo foi escrito por Cain&#227; Gomez e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/meet-the-experts-caina-gomez/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[Meet the experts - Danilo Cordeiro]]></title><description><![CDATA[Engenheiro de Seguran&#231;a Defensiva - Pipefy]]></description><link>https://www.prensa.li/p/meet-the-experts-danilo-cordeiro</link><guid isPermaLink="false">https://www.prensa.li/p/meet-the-experts-danilo-cordeiro</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Wed, 16 Feb 2022 21:15:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/62c4628e-5605-49be-96e2-d08728a0bcec_1080x1080.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!2Uz7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!2Uz7!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!2Uz7!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!2Uz7!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!2Uz7!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!2Uz7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/aff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Meet the experts - Danilo Cordeiro&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Meet the experts - Danilo Cordeiro" title="Meet the experts - Danilo Cordeiro" srcset="https://substackcdn.com/image/fetch/$s_!2Uz7!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!2Uz7!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!2Uz7!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!2Uz7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Faff22dee-9770-49af-ad4a-8540829fa2d0_1080x1080.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741447253" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741447253&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741447253?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p>Engenheiro de Seguran&#231;a Defensiva -&nbsp;Pipefy</p><p>Este artigo foi escrito por Danilo Cordeiro e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/meet-the-experts-danilo-cordeiro/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[Lei Geral de Proteção de Dados na Prática e a Atuação do DPO]]></title><description><![CDATA[Oerton Fernandes, especialista em seguran&#231;a da informa&#231;&#227;o, DPO e professor, conversa com a gente sobre a LGPD e a figura do DPO.]]></description><link>https://www.prensa.li/p/lei-geral-de-protecao-de-dados-na-pratica-e-a-atuacao-do-dpo</link><guid isPermaLink="false">https://www.prensa.li/p/lei-geral-de-protecao-de-dados-na-pratica-e-a-atuacao-do-dpo</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Wed, 16 Feb 2022 20:40:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/474ae2bc-2afa-452e-8f26-c2cee3debdd0_1080x1080.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!DVoL!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!DVoL!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!DVoL!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!DVoL!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!DVoL!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!DVoL!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Lei Geral de Prote&#231;&#227;o de Dados na Pr&#225;tica e a Atua&#231;&#227;o do DPO&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Lei Geral de Prote&#231;&#227;o de Dados na Pr&#225;tica e a Atua&#231;&#227;o do DPO" title="Lei Geral de Prote&#231;&#227;o de Dados na Pr&#225;tica e a Atua&#231;&#227;o do DPO" srcset="https://substackcdn.com/image/fetch/$s_!DVoL!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!DVoL!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!DVoL!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!DVoL!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5c300b45-0a87-46e5-bd0f-78d0ac8c468c_1080x1080.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741446885" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741446885&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741446885?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p><strong>Oerton Fernandes</strong>, especialista em seguran&#231;a da informa&#231;&#227;o, DPO e professor, conversa com a gente sobre a LGPD e a figura do DPO.</p><p>Come&#231;a falando sobre o cen&#225;rio mundial das viola&#231;&#245;es de seguran&#231;a. Com aten&#231;&#227;o ao tempo que uma empresa gasta, em m&#233;dia, para detectar, mitigar e conter um incidente: 279 dias. Quase um ano &#233; tempo demais.</p><p>Com a LGPD, qualquer empresa est&#225; &#224; merc&#234; de inspe&#231;&#245;es e tamb&#233;m puni&#231;&#245;es frente &#224; Lei.</p><p>As empresas hoje n&#227;o tem muita ideia de como as ferramentas dispon&#237;veis de fato auxiliam a empresa, em termos de efetividade contra ataques. H&#225; uma grande falta de clareza para as organiza&#231;&#245;es. Poucas s&#227;o as empresas que se consideram adequadas ao que a LGPD exige. Segundo pesquisa da <a href="https://www.psafe.com/pt-br/pesquisas-psafe/">Psafe,</a> 77% delas se consideram atrasadas.</p><p>Isso &#233; um alerta.</p><p>Aborda ent&#227;o, de maneira minuciosa, os passos de um programa de adequa&#231;&#227;o leg&#237;timo. Processos que v&#227;o criar a base necess&#225;ria para que nada escape. Explora tamb&#233;m as poss&#237;veis resist&#234;ncias que a organiza&#231;&#227;o pode ter a estes passos.</p><p>Cobre tamb&#233;m os detalhes do envolvimento do DPO no meio deste programa de adequa&#231;&#227;o, passando tamb&#233;m pelo caminho de profissionaliza&#231;&#227;o necess&#225;ria ao posto.</p><p>Uma palestra cheia de conte&#250;do importante. A sua empresa tamb&#233;m precisa estar de acordo com a LGPD. E voc&#234; pode aprender como assistindo esta palestra na &#237;ntegra, no v&#237;deo acima.</p><p>Este artigo foi escrito por Oerton Fernandes e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/lei-geral-de-protecao-de-dados-na-pratica-e-a-atuacao-do-dpo/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[Autenticação via dispositivos mobile]]></title><description><![CDATA[Luckas Judocka, engenheiro de solu&#231;&#245;es da Turing, se une &#224; Karina Guimar&#227;es, perita digital forense, e Marcos Donner, CISO do AgiBank para falarem sobre autentica&#231;&#227;o atrav&#233;s de dispositivos mobile e o novo paradigma do home office.]]></description><link>https://www.prensa.li/p/autenticacao-via-dispositivos-mobile</link><guid isPermaLink="false">https://www.prensa.li/p/autenticacao-via-dispositivos-mobile</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Wed, 16 Feb 2022 20:00:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/8ad11d42-62c1-4e0a-968e-72ab48bf3b9f_1080x1080.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!cxO9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!cxO9!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!cxO9!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!cxO9!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!cxO9!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!cxO9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Autentica&#231;&#227;o via dispositivos mobile&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Autentica&#231;&#227;o via dispositivos mobile" title="Autentica&#231;&#227;o via dispositivos mobile" srcset="https://substackcdn.com/image/fetch/$s_!cxO9!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!cxO9!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!cxO9!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!cxO9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F91d65514-c3df-44d8-894e-d5d20134386c_1080x1080.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741446995" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741446995&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741446995?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p><strong>Luckas Judocka</strong>, engenheiro de solu&#231;&#245;es da Turing, se une &#224; <strong>Karina Guimar&#227;es</strong>, perita digital forense, e <strong>Marcos Donner</strong>, CISO do AgiBank para falarem sobre autentica&#231;&#227;o atrav&#233;s de dispositivos mobile e o novo paradigma do home office.</p><p>Come&#231;am analisando os problemas de vulnerabilidade criados por conta da Pandemia e da pr&#225;tica de Home Office, em rela&#231;&#227;o &#224; gest&#227;o de acessos.</p><p>Karina fala sobre a surpresa da pandemia ter dificultado a prontid&#227;o de uma infra-estrutura de rede. Houve de fato um aumento nas infec&#231;&#245;es de v&#237;rus. Por&#233;m &#233; cedo ainda para medir o impacto total no cen&#225;rio. Marcos compartilha da vis&#227;o da Karina, em especial sobre ainda ser cedo para estabelecer indicadores.</p><p>Por&#233;m ele alerta para o volume de problemas que grandes empresas no cen&#225;rio nacional e global, tanto setor p&#250;blico como privado. Ciberataques potencializados pela pandemia. Na vis&#227;o dele, a rela&#231;&#227;o &#233; direta com as pessoas estarem em casa, trabalhando.</p><p>Por outro lado, esse cen&#225;rio permitiu uma acelera&#231;&#227;o da ado&#231;&#227;o de tecnologias como VPN, e outras ferramentas de prote&#231;&#227;o, como Segundo Fator de Autentica&#231;&#227;o.</p><p>Karina comenta que precisamos pensar numa forma de dar estrutura, respaldo ou at&#233; educa&#231;&#227;o para o colaborador que est&#225; trabalhando de casa. N&#227;o temos protocolos sistem&#225;ticos com foco nisso.</p><p>A pr&#225;tica do home office, m&#233;todos de ger&#234;ncia, e os limites entre o pessoal e o profissional s&#227;o discutidos numa conversa completa. Assista no v&#237;deo acima!</p><p>Este artigo foi escrito por Luckas Farias e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/autenticacao-via-dispositivos-mobile/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[Maltego e MISP na investigação de incidentes]]></title><description><![CDATA[Cleber Soares &#233; perito forense computacional e Analista de Seguran&#231;a da Informa&#231;&#227;o.]]></description><link>https://www.prensa.li/p/maltego-e-misp-na-investigacao-de-incidentes</link><guid isPermaLink="false">https://www.prensa.li/p/maltego-e-misp-na-investigacao-de-incidentes</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Wed, 16 Feb 2022 19:30:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/857c0546-b9c5-4a6c-b70f-675db6506d61_1080x1080.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!niH1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!niH1!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!niH1!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!niH1!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!niH1!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!niH1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Maltego e MISP na investiga&#231;&#227;o de incidentes&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Maltego e MISP na investiga&#231;&#227;o de incidentes" title="Maltego e MISP na investiga&#231;&#227;o de incidentes" srcset="https://substackcdn.com/image/fetch/$s_!niH1!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 424w, https://substackcdn.com/image/fetch/$s_!niH1!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 848w, https://substackcdn.com/image/fetch/$s_!niH1!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!niH1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F828462ca-4ac4-4893-9dc6-b23c581670a9_1080x1080.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741447006" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741447006&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741447006?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p>Cleber Soares &#233; perito forense computacional e Analista de Seguran&#231;a da Informa&#231;&#227;o.</p><p>Ele vem ao Security para falar do uso de MISP integrado ao Maltego, para o rastreio de amea&#231;as e investiga&#231;&#227;o de incidentes. Aborda tamb&#233;m como usar a pr&#225;tica para categorizar informa&#231;&#227;o e intelig&#234;ncia sobre amea&#231;as, podendo resultar em previs&#245;es e a&#231;&#245;es preventivas.</p><p>Come&#231;a falando sobre a seguran&#231;a da informa&#231;&#227;o de maneira mais generalista, sua import&#226;ncia em ess&#234;ncia e alguns exemplos de pr&#225;ticas e tecnologias. A ciberseguran&#231;a n&#227;o &#233; mais algo que podemos relevar ou ignorar. Parte ent&#227;o para fazer um <em>overview</em> sobre o Maltego e o MISP, suas diferen&#231;as e aplica&#231;&#245;es pr&#225;ticas.</p><p>Cleber n&#227;o hesita em entrar nos detalhes mais t&#233;cnicos. Explica como encontrar hashes relacionados a determinados dom&#237;nios, IPs e descobrir redes de agentes de amea&#231;as, como melhorar a automa&#231;&#227;o de detec&#231;&#227;o em antecipa&#231;&#227;o a um poss&#237;vel ataque.</p><p>Quais as melhores estrat&#233;gias no uso destas ferramentas na hora de mitigar danos e prever ataques?</p><p>Descubra ao longo desta palestra! Assista no v&#237;deo acima.</p><p>Este artigo foi escrito por Cleber Soares e publicado originalmente em <a href="https://prensa.li/security-conference-brazil/maltego-e-misp-na-investigacao-de-incidentes/">Prensa.li</a>.</p>]]></content:encoded></item></channel></rss>