📊 Relatório de Incidentes Cibernéticos

v010/2025 Principais incidentes e ameaças cibernéticas da semana de 23 a 30 de julho de 2025. Análises sobre ataques, vulnerabilidades e recomendações para proteger sua organização no cenário digital brasileiro e global.
📝 Sumário Executivo e Destaques desta Edição
Durante a semana, o cenário de cibersegurança global apresentou uma dinâmica complexa, caracterizada por atividades de grupos de ameaças persistentes, vulnerabilidades críticas em sistemas amplamente utilizados e iniciativas governamentais para fortalecer a postura de segurança cibernética. Este relatório consolida informações coletadas de inúmeras fontes especializadas, oferecendo uma visão abrangente dos principais incidentes e tendências observados no período.
1
🌟 Principais Destaques da Semana
O período analisado foi marcado por uma intensificação das atividades de grupos de ransomware, com destaque para o surgimento do grupo Chaos RaaS, que tem conduzido ataques de "big-game hunting" com técnicas de dupla extorsão. Simultaneamente, observou-se um aumento significativo nas explorações de vulnerabilidades em servidores SharePoint, com dois CVEs críticos sendo ativamente explorados por atores de ameaças chineses.
2
🗺️ Panorama Regional
No contexto brasileiro, as atividades se concentraram em iniciativas de fortalecimento da governança da internet e melhorias na infraestrutura de telecomunicações. O CGI.br e NIC.br lançaram uma nova edição do Programa de Incentivo à participação brasileira no IETF/IRTF, selecionando 16 pesquisadores para fortalecer a presença nacional em fóruns internacionais de padronização.
3
📈 Tendências Emergentes
A semana evidenciou uma crescente sofisticação nas técnicas de engenharia social, com campanhas de phishing utilizando PDFs maliciosos e códigos QR como vetores de ataque. Adicionalmente, observou-se um aumento na exploração de ferramentas legítimas de acesso remoto por parte de atacantes, aproveitando-se da confiança inerente a essas soluções para evitar detecção.
🚨 Incidentes Críticos no Brasil
No Brasil, a semana foi marcada por um foco em iniciativas de governança e infraestrutura, com menos incidentes de grande porte reportados publicamente em comparação com o cenário global. No entanto, a atenção se voltou para a contínua evolução das ameaças e a necessidade de fortalecer a resiliência cibernética do país.
💡 Atividades do CGI.br e NIC.br
Iniciativa do CGI.br e do NIC.br busca fortalecer papel do Brasil na discussão de padrões para a Internet (24/07/2025): Uma nova edição do Programa de Incentivo à participação brasileira no IETF/IRTF selecionou 16 pesquisadores. Estes profissionais receberão apoio para o estudo e a atuação em ambos os fóruns internacionais, visando fortalecer a representatividade e a influência do Brasil na definição de padrões e protocolos da Internet. Esta iniciativa é crucial para garantir que os interesses e as necessidades do ecossistema digital brasileiro sejam considerados nas discussões globais de governança da rede. [CGI.br]
🛡️ Cenário de Ameaças e Recomendações
Embora incidentes específicos de grande impacto não tenham sido amplamente divulgados no Brasil durante este período, a análise das tendências globais e regionais sugere que o país continua sendo um alvo para diversas formas de ataques cibernéticos. A disseminação de campanhas de phishing sofisticadas, o uso de ferramentas legítimas para fins maliciosos e a exploração de vulnerabilidades conhecidas representam riscos contínuos para organizações e indivíduos no Brasil. A Polícia Federal e a Anatel, embora não tenham divulgado incidentes específicos para o período, continuam monitorando e atuando na prevenção e combate a crimes cibernéticos e na garantia da segurança das comunicações, respectivamente. [Polícia Federal], [Anatel]
🌎 Incidentes na América Latina
A América Latina, assim como outras regiões, enfrentou desafios significativos em cibersegurança. A região continua sendo um alvo para diversas atividades cibercriminosas, desde ataques de ransomware até campanhas de phishing direcionadas. As organizações regionais de segurança cibernética desempenham um papel crucial na monitorização e resposta a essas ameaças.
🤝 Atividades do CSIRT Americas
O CSIRT Americas, como um centro de coordenação de resposta a incidentes, continua a ser uma fonte vital de informações sobre ameaças e vulnerabilidades na região. Embora detalhes específicos de incidentes não tenham sido publicamente divulgados para este período, a organização foca na disseminação de melhores práticas e na coordenação de esforços para fortalecer a resiliência cibernética dos países membros. [CSIRT Americas]
🌐 Contribuições do LACNIC
O LACNIC, responsável pela alocação de recursos de numeração da Internet para a América Latina e Caribe, também desempenha um papel importante na cibersegurança da região. Suas iniciativas em cibersegurança visam promover a estabilidade e a segurança da infraestrutura da Internet, oferecendo treinamentos e recursos para a comunidade técnica. A conscientização sobre as ameaças e a capacitação de profissionais são essenciais para mitigar os riscos na região. [LACNIC]
🚨 Panorama de Ameaças Regionais
Observa-se na América Latina a persistência de ataques de ransomware, com grupos criminosos adaptando suas táticas para atingir diferentes setores. Além disso, campanhas de phishing e fraudes online continuam a ser uma preocupação, visando tanto indivíduos quanto organizações. A colaboração entre CSIRTs nacionais e regionais, juntamente com a implementação de medidas de segurança robustas, é fundamental para combater essas ameaças e proteger os ativos digitais da região.
🌐 Incidentes Globais Relevantes
O cenário global de cibersegurança foi marcado por uma série de incidentes significativos, destacando a contínua evolução das táticas de ataque e a necessidade de uma defesa proativa e adaptável.
⚠️ Exploração Ativa de Vulnerabilidades em Servidores SharePoint
Atores de Ameaças Chineses Explorando Vulnerabilidades do SharePoint (22/07/2025): A Microsoft observou dois grupos de ameaças chineses, Linen Typhoon e Violet Typhoon, explorando ativamente as vulnerabilidades CVE-2025-53770 e CVE-2025-53771 em servidores SharePoint expostos à internet. Essas vulnerabilidades de path traversal permitem que atacantes executem código remotamente, comprometendo a integridade e a confidencialidade dos dados. A exploração dessas falhas ressalta a importância da aplicação imediata de patches de segurança em sistemas críticos. [Microsoft Security Blog]
🔒 Ataques de Ransomware e o Surgimento do Grupo Chaos RaaS
Unmasking the new Chaos RaaS group attacks (24/07/2025): O Cisco Talos Incident Response (Talos IR) observou ataques do Chaos, um grupo de ransomware-as-a-service (RaaS) relativamente novo que realiza ataques de "big-game hunting" e dupla extorsão. O grupo utiliza táticas de confusão e ataques rápidos para criptografar seletivamente os dados das vítimas, visando maximizar o impacto e a probabilidade de pagamento do resgate. [Cisco Talos]
🐞 Vulnerabilidades em Sistemas macOS e Git
Sploitlight: Analyzing a Spotlight-based macOS TCC vulnerability (28/07/2025): A Microsoft Threat Intelligence descobriu uma vulnerabilidade no macOS, rastreada como CVE-2025-31199, que poderia permitir que atacantes roubassem dados privados de arquivos normalmente protegidos pelo Transparency, Consent, and Control (TCC). Isso inclui a capacidade de extrair e vazar informações confidenciais armazenadas em cache pela Apple Intelligence. [Microsoft Security Blog]
CVE-2025-48384: Git vulnerable to arbitrary file write on non-Windows systems (10/07/2025): Uma vulnerabilidade no Git foi descoberta, permitindo a escrita arbitrária de arquivos em sistemas não-Windows. Essa falha pode ser explorada para comprometer a integridade do código-fonte e introduzir backdoors em projetos de software. [Datadog Security Labs]
🕵️ Atividades de Grupos de Ameaças Norte-Coreanos
Jasper Sleet: North Korean remote IT workers' evolving tactics to infiltrate organizations (30/06/2025): A Microsoft Threat Intelligence observou que trabalhadores de TI remotos da Coreia do Norte, implantados pelo governo, estão utilizando IA para melhorar a escala e a sofisticação de suas operações. O objetivo é roubar dados e gerar receita para o governo norte-coreano, destacando a crescente ameaça representada por esses atores. [Microsoft Security Blog]
💥 Ataque Cibernético à Orange
(25/07/2025): A Orange, principal empresa de telecomunicações da França, confirmou ter sido alvo de um ataque cibernético. A divisão de cibersegurança da empresa, Orange Cyberdefense (OCD), detectou uma intrusão maliciosa nos sistemas corporativos em 25 de julho. Embora a empresa tenha afirmado que nenhum dado corporativo ou de clientes foi comprometido, vários serviços foram interrompidos. [Infosecurity Magazine]
💔 Vazamento de Dados do Aplicativo de Namoro Tea
(29/07/2025): Hackers vazaram imagens e comentários de usuárias do aplicativo de namoro Tea, que se propõe a ser uma ferramenta de segurança para mulheres. A violação de dados expôs aproximadamente 72.000 imagens e 1.1 milhão de mensagens sensíveis de usuárias que se cadastraram antes de fevereiro de 2024. O incidente levanta sérias preocupações sobre a privacidade e a segurança de dados em plataformas que lidam com informações altamente pessoais. [Security Affairs]
📉 Ataque Cibernético à Plataforma EC-Ship Expondo Dados Pessoais
(29/07/2025): Um recente ataque cibernético ao sistema de correio online da Hongkong Post, a plataforma EC-Ship, resultou em uma grande violação de dados afetando dezenas de milhares de usuários. O hacker conseguiu acessar informações de contato sensíveis dos livros de endereços de aproximadamente 60.000 a 70.000 contas EC-Ship. [CySecurity News]
💰 FBI Apreende US$ 2,4 Milhões em Bitcoin de Nova Operação de Ransomware Chaos
(29/07/2025): O FBI apreendeu aproximadamente 20 Bitcoins de um endereço de criptomoeda pertencente a um membro do ransomware Chaos, ligado a ataques cibernéticos e pagamentos de extorsão de empresas no Texas. Esta ação destaca os esforços contínuos das autoridades para combater o cibercrime financeiro. [BleepingComputer]
🕵️ Grupos de Ameaças Ativos e Atividades Relevantes
Testemunhamos a persistência e a evolução constante de diversos grupos de ameaças cibernéticas. Esses atores maliciosos continuam a aprimorar suas táticas e técnicas, buscando incessantemente formas cada vez mais sofisticadas de superar as defesas de segurança implementadas.
À medida que esses adversários se tornam mais habilidosos e determinados, é essencial que mantenhamos uma vigilância constante e uma postura proativa de segurança. Somente com uma análise minuciosa de suas operações e da evolução de suas capacidades será possível antecipar suas próximas movimentações e implementar as contramedidas necessárias.
💥 Chaos RaaS: Um Novo Ator no Cenário de Ransomware
O grupo Chaos RaaS (Ransomware-as-a-Service) emergiu como um ator significativo no cenário de ameaças, realizando ataques de "big-game hunting" e dupla extorsão. Sua abordagem de criptografia seletiva e ataques rápidos visa maximizar o impacto e a pressão sobre as vítimas para o pagamento do resgate. A ascensão de novos grupos RaaS demonstra a contínua profissionalização do cibercrime e a necessidade de defesas multicamadas. [Cisco Talos]
🇨🇳 Atores de Ameaças Chineses: Linen Typhoon e Violet Typhoon
Os grupos Linen Typhoon e Violet Typhoon, com origem na China, foram observados explorando ativamente vulnerabilidades críticas em servidores SharePoint. A exploração de CVE-2025-53770 e CVE-2025-53771, que permitem a execução remota de código, destaca a persistência desses atores em comprometer infraestruturas críticas e obter acesso a dados sensíveis. A atuação desses grupos reforça a importância da gestão de patches e da monitorização contínua de sistemas expostos. [Microsoft Security Blog]
🤖 Trabalhadores de TI Remotos Norte-Coreanos e o Uso de IA
Trabalhadores de TI remotos, operando sob a égide do governo norte-coreano, estão utilizando inteligência artificial para aprimorar suas operações de roubo de dados e geração de receita. Essa tática demonstra a crescente sofisticação dos ataques patrocinados por estados-nação e a integração de tecnologias avançadas para fins maliciosos. A detecção e mitigação dessas ameaças exigem uma compreensão aprofundada das táticas, técnicas e procedimentos (TTPs) desses atores. [Microsoft Security Blog]
💸 Lumma Stealer: Ameaça Persistente de Infostealer
Embora não seja um incidente específico da semana, a persistência e a sofisticação operacional do Lumma Stealer continuam a ser uma preocupação. Este malware, utilizado por diversos atores de ameaças com motivação financeira, visa roubar informações confidenciais de diversas indústrias. A análise de suas técnicas de entrega e capacidades é fundamental para a implementação de defesas eficazes contra infostealers. [Microsoft Security Blog]
📊 Métricas e Estatísticas
A disponibilidade de métricas e estatísticas detalhadas sobre incidentes cibernéticos em tempo real é limitada, uma vez que a maioria dos dados consolidados é divulgada com um certo atraso por órgãos e instituições de pesquisa. No entanto, as informações coletadas das diversas fontes permitem inferir algumas tendências e a relevância de certos tipos de ataques.
91
🔍 Fontes Monitoradas
Número de fontes especializadas consultadas para a elaboração deste relatório, garantindo uma visão abrangente do cenário de ameaças.
4
⚠️ CVEs Críticos
Vulnerabilidades críticas destacadas nesta semana que estão sendo ativamente exploradas por atores de ameaças.
16
🔬 Pesquisadores Brasileiros
Número de pesquisadores selecionados pelo programa do CGI.br e NIC.br para fortalecer a presença brasileira em fóruns internacionais.
📈 Tendências de Ataques de Ransomware
Apesar da ausência de números exatos para a semana, a emergência de novos grupos de Ransomware-as-a-Service (RaaS), como o Chaos RaaS, indica uma contínua proliferação e profissionalização desse tipo de ataque. A flexibilidade e a facilidade de acesso a ferramentas de ransomware contribuem para a persistência dessa ameaça, afetando organizações de todos os portes e setores. A frequência e o impacto desses ataques permanecem altos, exigindo que as empresas invistam em soluções robustas de prevenção e recuperação.
🔗 Exploração de Vulnerabilidades Conhecidas
A exploração ativa de vulnerabilidades em sistemas como o SharePoint (CVE-2025-53770 e CVE-2025-53771) e o macOS (CVE-2025-31199), bem como a falha no Git (CVE-2025-48384), demonstra que um número significativo de ataques ainda se baseia em falhas de segurança já conhecidas. Isso ressalta a importância crítica da gestão de patches e da atualização contínua de sistemas e softwares. A prevalência desses ataques sugere que muitas organizações ainda falham em aplicar as correções de segurança em tempo hábil, deixando-as expostas a riscos evitáveis.
🎣 Aumento da Sofisticação em Engenharia Social
As observações sobre o uso de PDFs maliciosos e QR codes em campanhas de phishing, conforme destacado por fontes como o Cisco Talos, indicam uma evolução nas táticas de engenharia social. Embora não haja métricas quantitativas para o período, a diversificação dos vetores de ataque sugere que os cibercriminosos estão investindo em métodos mais convincentes para enganar usuários e contornar as defesas tradicionais. A conscientização e o treinamento de funcionários continuam sendo defesas essenciais contra essas ameaças.
🌍 Impacto de Atores Patrocinados por Estados
A atividade de grupos como os trabalhadores de TI remotos norte-coreanos, que utilizam IA para aprimorar suas operações, e os grupos chineses Linen Typhoon e Violet Typhoon, reforça a crescente ameaça de ataques patrocinados por estados. Embora o número de incidentes atribuídos diretamente a esses atores possa ser menor em volume, o impacto potencial e a sofisticação de suas operações são significativamente maiores, visando espionagem, roubo de propriedade intelectual e desestabilização. A natureza sigilosa dessas operações dificulta a obtenção de métricas públicas detalhadas.

Em resumo, as métricas são mais qualitativas do que quantitativas, indicando uma paisagem de ameaças em constante evolução, com ransomware e exploração de vulnerabilidades conhecidas permanecendo como preocupações primárias, e a engenharia social e atores estatais apresentando crescente sofisticação.
⚠️ Top Vulnerabilidades, IoCs e Alertas Ativos
🐛 Vulnerabilidades Críticas Ativamente Exploradas
Nesta semana, destacam-se vulnerabilidades sérias em sistemas chave. As falhas CVE-2025-53770 e CVE-2025-53771 no SharePoint Server estão sendo exploradas por grupos chineses, permitindo execução remota de código. No macOS, a CVE-2025-31199 permite a exfiltração de dados protegidos pelo TCC, incluindo informações do Apple Intelligence. Além disso, uma vulnerabilidade no Git (CVE-2025-48384) pode levar à escrita arbitrária de arquivos em sistemas não-Windows. É crucial aplicar patches e monitorar ativamente seus sistemas para mitigar esses riscos.
🎣 Táticas de Ataque e Indicadores de Comprometimento
Cibercriminosos estão aprimorando suas táticas, com um aumento notável em campanhas de phishing utilizando PDFs e QR codes maliciosos para enganar usuários. Houve também um abuso preocupante de ferramentas legítimas de acesso remoto para persistência e evasão de detecção. Fique atento a anexos inesperados, URLs de phishing e atividades incomuns em contas de acesso remoto. Treinamento contínuo de conscientização e monitoramento rigoroso são essenciais para identificar e bloquear essas ameaças.
⚠️ Alertas Importantes e Ameaças Persistentes
O cenário de ameaças permanece desafiador, com o aumento de ataques de ransomware, impulsionado pela emergência de novos grupos RaaS como o Chaos RaaS. A persistência de infostealers como o Lumma Stealer continua a representar um risco constante de roubo de credenciais e dados. Além disso, as actions de grupos patrocinados por estados, como os trabalhadores de TI norte-coreanos e os grupos chineses Linen Typhoon e Violet Typhoon, indicam a necessidade de maior vigilância para ataques direcionados e sofisticados. Mantenha backups, implemente segmentação de rede e use MFA para fortalecer suas defesas.
📈 Tendências Emergentes

A semana reforçou algumas tendências emergentes no cenário de cibersegurança, que exigem atenção contínua de CISOs e especialistas. A adaptabilidade dos atacantes e a integração de novas tecnologias em suas operações são fatores-chave a serem monitorados.
🎣 Sofisticação da Engenharia Social e Novos Vetores de Ataque
Apesar da conscientização crescente sobre phishing, os cibercriminosos continuam a inovar em suas táticas. A observação de campanhas que utilizam PDFs maliciosos e QR codes como vetores de ataque demonstra uma evolução na engenharia social. Essas abordagens visam contornar as defesas tradicionais e explorar a confiança dos usuários em formatos de comunicação aparentemente inofensivos. A capacidade de criar iscas mais convincentes e diversificadas torna a detecção mais desafiadora, exigindo que as organizações invistam em treinamento contínuo e em soluções de segurança que analisem o comportamento do usuário e o conteúdo de forma mais profunda. [Cisco Talos]
⚙️ Abuso de Ferramentas Legítimas para Fins Maliciosos
Uma tendência preocupante é o crescente abuso de ferramentas de acesso remoto e gerenciamento legítimas por parte de atacantes. Ao invés de desenvolver malwares complexos do zero, os cibercriminosos estão se aproveitando da confiança e da presença dessas ferramentas em ambientes corporativos para manter a persistência, movimentar-se lateralmente e exfiltrar dados. Essa tática dificulta a detecção, pois a atividade maliciosa se mistura com o tráfego e o comportamento legítimos da rede. A implementação de políticas de acesso de menor privilégio, monitoramento rigoroso de atividades de ferramentas de acesso remoto e a análise de comportamento de usuários e entidades (UEBA) tornam-se ainda mais críticas. [Cisco Talos]
🤖 Aumento do Uso de Inteligência Artificial por Atores de Ameaças
A utilização de inteligência artificial por atores de ameaças, como observado no caso dos trabalhadores de TI norte-coreanos, é uma tendência que promete transformar o cenário de cibersegurança. A IA pode ser empregada para automatizar e escalar ataques, gerar conteúdo de phishing mais convincente, otimizar a exploração de vulnerabilidades e até mesmo auxiliar na evasão de detecção. Essa capacidade de aprendizado e adaptação das ferramentas de ataque impõe um desafio significativo às defesas tradicionais, exigindo que as organizações também invistam em soluções de segurança baseadas em IA e aprendizado de máquina para combater ameaças emergentes. [Microsoft Security Blog]
🛡️ Resiliência Cibernética e a Importância da Resposta a Incidentes
Com a crescente frequência e sofisticação dos ataques, a resiliência cibernética se torna uma prioridade. Isso vai além da prevenção e detecção, abrangendo a capacidade de uma organização de se recuperar rapidamente de um incidente e minimizar seu impacto. A semana destacou a importância de planos de resposta a incidentes bem definidos, testados e atualizados, além da necessidade de manter backups seguros e isolados. A colaboração e o compartilhamento de inteligência de ameaças entre organizações também são cruciais para construir uma defesa coletiva mais robusta.
Recomendações Importantes
Diante do cenário de ameaças cibernéticas em constante evolução, é imperativo que CISOs e especialistas em cibersegurança adotem e reforcem medidas proativas e reativas para proteger suas organizações. As seguintes recomendações são cruciais para fortalecer a postura de segurança:
🩹 Gestão de Vulnerabilidades e Patches
  • Priorize a aplicação de patches: Mantenha todos os sistemas, softwares e aplicações atualizados com os patches de segurança mais recentes, especialmente para vulnerabilidades conhecidas e ativamente exploradas, como as do SharePoint (CVE-2025-53770 e CVE-2025-53771) e macOS (CVE-2025-31199). Implemente um processo robusto de gestão de patches para garantir a aplicação oportuna.
  • Varreduras de vulnerabilidade regulares: Realize varreduras de vulnerabilidade e testes de penetração periódicos para identificar e remediar falhas de segurança antes que sejam exploradas por atacantes.
🛡️ Fortalecimento da Defesa contra Engenharia Social
  • Treinamento contínuo de conscientização: Eduque e treine regularmente os funcionários sobre as últimas táticas de engenharia social, incluindo phishing (e-mail, SMS, voz), uso de PDFs e QR codes maliciosos. Simulações de phishing podem ser eficazes para testar e melhorar a resiliência dos usuários.
  • Autenticação Multifator (MFA): Implemente MFA em todas as contas de usuários, especialmente para acesso a sistemas críticos e serviços em nuvem. Isso adiciona uma camada extra de segurança, mesmo que as credenciais sejam comprometidas.
🔒 Segurança de Acesso e Monitoramento
  • Princípio do Menor Privilégio: Conceda aos usuários e sistemas apenas os privilégios mínimos necessários para realizar suas funções. Revise e ajuste as permissões regularmente.
  • Monitoramento de Atividades de Acesso Remoto: Monitore rigorosamente o uso de ferramentas de acesso remoto legítimas. Implemente soluções de Análise de Comportamento de Usuários e Entidades (UEBA) para detectar atividades anômalas que possam indicar abuso.
  • Segmentação de Rede: Divida a rede em segmentos menores e isolados para limitar a propagação de ataques em caso de comprometimento. Implemente firewalls e controles de acesso entre os segmentos.
🚨 Resposta a Incidentes e Recuperação
  • Plano de Resposta a Incidentes (PRI) robusto: Desenvolva, teste e atualize regularmente um PRI abrangente que inclua etapas claras para detecção, contenção, erradicação, recuperação e lições aprendidas. Certifique-se de que as equipes estejam familiarizadas com o plano.
  • Backups Regulares e Isolados: Mantenha backups de dados críticos de forma regular, garantindo que sejam armazenados de forma segura e isolada (offline ou em locais separados) para facilitar a recuperação em caso de ataques de ransomware ou outros incidentes.
  • Teste de Recuperação de Desastres: Realize testes periódicos dos planos de recuperação de desastres para garantir que os sistemas e dados possam ser restaurados de forma eficiente e eficaz.
💡 Inteligência de Ameaças e Colaboração
  • Consumo de Inteligência de Ameaças: Utilize fontes confiáveis de inteligência de ameaças (como as mencionadas neste relatório) para se manter atualizado sobre as últimas táticas, técnicas e procedimentos (TTPs) dos atacantes, bem como sobre novas vulnerabilidades e IoCs.
  • Colaboração e Compartilhamento de Informações: Participe de comunidades de compartilhamento de informações sobre cibersegurança (ISACs, CSIRTs) para trocar conhecimentos e experiências com outras organizações e fortalecer a defesa coletiva.

📚 Fontes de Pesquisa
As informações contidas neste relatório foram compiladas a partir de diversas fontes de pesquisa especializadas em cibersegurança, incluindo: CERT.br, CGI.br, Anatel, Polícia Federal, CSIRT Americas, LACNIC, KrebsOnSecurity, SecurityWeek, Infosecurity Magazine, SC Magazine, Trend Micro, Microsoft Security Blog, Datadog Security Labs, Recorded Future/Insikt Group, Sekoia, Cisco Talos, NCSC National Cyber Security Centre - Reino Unido, BSI Bundesamt für Sicherheit in der Informationstechnik - Alemanha, Mandiant, Trellix (antigo FireEye)
✍🏼 Assine o RIC

Ao assinar o RIC, você também receberá o minutonews, um digest tecnológico semanal. Documentação cuidadosamente elaborada através de mais de 50 fontes de pesquisas.

WhatsApp.com

minutocyber 🔐 RIC 📊

Faça parte da Comunidade e dos Grupos no WhatsApp da minutocyber.

Google Docs

Cadastre-se para receber o RIC semanal da minutocyber

Mantenha-se à frente das ameaças digitais com inteligência estratégica semanal. Tenha acesso exclusivo a uma coleção abrangente de relatórios semanais de cibersegurança que mapeiam o cenário de ameaças no Brasil, América Latina e cenário global. Cada edição oferece relatos cronológicos detalhados, identificados por códigos de versão e datas precisas, construídos a partir de mais de 90 fontes de pesquisa especializadas e confiáveis. O que você receberá: 📊 Análises aprofundadas de incidentes e vu


minutocyber © 2025 por Julio Signorini está licenciado sob CC BY-NC-SA 4.0