{"id":20892,"date":"2025-09-22T15:00:09","date_gmt":"2025-09-22T18:00:09","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/?p=20892"},"modified":"2025-09-22T14:24:41","modified_gmt":"2025-09-22T17:24:41","slug":"osic-orientacao-de-seguranca-da-informacao-e-cibernetica","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/livros\/osic-orientacao-de-seguranca-da-informacao-e-cibernetica\/","title":{"rendered":"OSIC &#8211; Orienta\u00e7\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o e Cibern\u00e9tica"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-20893\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-content\/uploads\/2025\/09\/osic-orientacao-de-seguranca-da-informacao-e-cibernetica.jpg\" alt=\"OSIC - Orienta\u00e7\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o e Cibern\u00e9tica\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-content\/uploads\/2025\/09\/osic-orientacao-de-seguranca-da-informacao-e-cibernetica.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-content\/uploads\/2025\/09\/osic-orientacao-de-seguranca-da-informacao-e-cibernetica-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Secretaria de Seguran\u00e7a da Informa\u00e7\u00e3o e Cibern\u00e9tica &#8211; Brasil<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> A incerteza em torno da seguran\u00e7a do uso exclusivo de credenciais de login (conta e senha), como forma de autentica\u00e7\u00e3o de usu\u00e1rios, n\u00e3o \u00e9 algo novo. Boa parte de pesquisadores e profissionais em seguran\u00e7a da informa\u00e7\u00e3o duvidam de sua efic\u00e1cia h\u00e1 d\u00e9cadas.<\/p>\n<p>Em 2020, os pesquisadores de seguran\u00e7a cibern\u00e9tica da Digital Shadows Photon Research Team , ap\u00f3s uma pesquisa de mais de 2 anos, determinaram que foram vendidas na Dark Web mais de 15 bilh\u00f5es de credenciais resultantes de mais de 100.000 vazamentos de dados e publicaram essas descobertas no relat\u00f3rio intitulado \u201c From Exposure to Takeover: The 15 billion stolen credentials allowing account takeover \u201d (esta refer\u00eancia est\u00e1 dispon\u00edvel em <a href=\"https:\/\/resources.digitalshadows.com\/whitepapers-and-reports\/from-exposure-to-takeover\" target=\"_blank\" rel=\"noopener\">https:\/\/resources.digitalshadows.com\/whitepapers-and-reports\/from-exposure-to-takeover<\/a> ).<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2025\/09\/osic-orientacao-de-seguranca-da-informacao-e-cibernetica.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-11252 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-content\/uploads\/2014\/08\/descargar.gif\" alt=\"Descargar\" width=\"93\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secretaria de Seguran\u00e7a da Informa\u00e7\u00e3o e Cibern\u00e9tica &#8211; Brasil Descripci\u00f3n: A incerteza em torno da seguran\u00e7a do uso exclusivo de credenciais de login (conta e senha), como forma de autentica\u00e7\u00e3o de usu\u00e1rios, n\u00e3o \u00e9 algo novo. Boa parte de pesquisadores e profissionais em seguran\u00e7a da informa\u00e7\u00e3o duvidam de sua efic\u00e1cia h\u00e1 d\u00e9cadas. Em 2020, os pesquisadores de seguran\u00e7a cibern\u00e9tica da Digital Shadows Photon Research Team , ap\u00f3s uma pesquisa de&hellip; <\/p>\n","protected":false},"author":3,"featured_media":20893,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[112,6,20],"tags":[],"class_list":["post-20892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-download","category-livros","category-seguranca-da-informacao"],"views":202,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts\/20892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/comments?post=20892"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts\/20892\/revisions"}],"predecessor-version":[{"id":20895,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/posts\/20892\/revisions\/20895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/media\/20893"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/media?parent=20892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/categories?post=20892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/es\/wp-json\/wp\/v2\/tags?post=20892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}