Skip to main content

Command Palette

Search for a command to run...

Cibersegurança 2026: Defendendo o Brasil Contra Ameaças Híbridas e a Escalada da IA Maliciosa

Updated
18 min read

Cibersegurança 2026: Defendendo o Brasil Contra Ameaças Híbridas e a Escalada da IA Maliciosa

Meta descrição: Analisamos as principais ameaças cibernéticas para o Brasil em março de 2026, com foco em IA maliciosa, ransomware e riscos na cadeia de suprimentos. Prepare sua defesa!

O cenário da cibersegurança global nunca esteve tão dinâmico e desafiador. À medida que avançamos em março de 2026, percebemos que as fronteiras entre o ciberespaço, a geopolítica e a economia se tornam cada vez mais difusas. Para profissionais de TI, CISOs, analistas de segurança e gestores no Brasil, a compreensão das ameaças emergentes e a capacidade de adaptar defesas são cruciais. Os adversários de hoje não se contentam mais com ataques simples; eles estão empregando estratégias ciber-híbridas, impulsionadas pela inteligência artificial, visando não apenas o lucro financeiro, mas também a disrupção operacional e a extorsão de dados sensíveis.

Os últimos meses de 2025 e o início de 2026 foram marcados por uma série de incidentes de grande impacto, revelando vulnerabilidades persistentes em softwares amplamente utilizados e a crescente sofisticação de grupos de ransomware. Além disso, a proliferação da IA generativa está armando os cibercriminosos com ferramentas sem precedentes para escalar ataques de engenharia social e desenvolver novos vetores. No contexto brasileiro, onde a LGPD e outras regulamentações impõem responsabilidades rigorosas sobre a proteção de dados, e onde setores como o financeiro e de infraestrutura crítica são alvos constantes, estar à frente dessas ameaças não é apenas uma boa prática, mas uma necessidade estratégica. Este artigo detalha os perigos mais urgentes e oferece recomendações práticas para fortalecer a postura de segurança das organizações nacionais.

⚡ Resumo Executivo

  • Ataques de IA Disfarçada: A IA generativa está superalimentando a engenharia social, criando phishing, vishing e deepfakes altamente convincentes e em escala.
  • Ransomware em Evolução: Ataques de ransomware continuam a ser uma ameaça financeira e operacional massiva, com táticas de dupla extorsão e foco em backups se tornando padrão.
  • Risco de Terceiros e Cadeia de Suprimentos: Vulnerabilidades em provedores de SaaS e em sistemas de transferência de arquivos de terceiros são vetores comuns para grandes violações de dados, exigindo vigilância redobrada.
  • Vulnerabilidades Ativas: Zero-days e falhas em softwares populares (navegadores, sistemas operacionais móveis, plataformas corporativas) são exploradas rapidamente.

A Ascensão dos Ataques Ciber-Híbridos Impulsionados por IA

A inteligência artificial, embora uma força transformadora para a defesa cibernética, tornou-se também uma ferramenta poderosa nas mãos dos atacantes. Em 2026, estamos testemunhando uma nova era de ataques ciber-híbridos, onde a IA é empregada para escalar a eficácia e o alcance das táticas maliciosas. Esta tendência representa um dos desafios mais prementes para as equipes de segurança em todo o mundo, incluindo o Brasil.

A engenharia social, o calcanhar de Aquiles da segurança cibernética, foi exponencialmente amplificada pela IA generativa. Relatórios recentes de março de 2026 indicam que campanhas de phishing e vishing (phishing por voz) estão atingindo novos patamares de sofisticação. Ferramentas de IA permitem que os cibercriminosos criem e-mails de phishing com gramática impecável e contexto personalizado, superando a capacidade de detecção de filtros tradicionais. Um executivo sênior do Google alertou em janeiro de 2026 que, embora uma "caixa de ferramentas" de IA totalmente integrada para ciberataques possa estar a alguns anos de distância, a IA já está sendo usada para aprimorar várias etapas das operações criminosas, como aprimoramento de cópias de e-mails de phishing e outras melhorias de produtividade. Isso democratiza ameaças, permitindo que até mesmo atacantes com menos recursos lancem campanhas altamente eficazes.

Além do phishing, os deepfakes — vídeos, imagens e áudios falsos realistas gerados por IA — estão sendo explorados para ataques mais direcionados e persuasivos. A pesquisa de 2026 da VikingCloud destaca que quase dois terços das organizações foram vítimas de ataques de deepfake em um período de 12 anos, sublinhando o risco crescente. Esses ataques podem ser usados para contornar a autenticação biométrica, personificar executivos em chamadas de vishing para induzir transferências financeiras, ou desacreditar indivíduos e empresas, causando danos reputacionais irreversíveis. A confiança, antes um pilar das comunicações digitais, está sendo corroída por essa nova realidade.

A IA também está acelerando a descoberta e exploração de vulnerabilidades. Embora não haja um CVE específico de março de 2026 diretamente ligado à IA neste contexto, o ritmo de exploração de vulnerabilidades como as que afetam navegadores (ex: CVE-2025-10585 no Google Chrome, um zero-day de tipo de confusão ativamente explorado em setembro de 2025) e sistemas móveis (ex: CVE-2025-21043 na biblioteca libimagecodec.quram.so da Samsung, também ativamente explorado em setembro de 2025) é impulsionado pela automação. A capacidade da IA de analisar grandes volumes de código e identificar padrões de vulnerabilidade supera a análise humana, encurtando o tempo entre a descoberta da falha e sua exploração em ataques. O risco é que modelos de IA possam ser "instruídos a hackear qualquer empresa", conforme a preocupação levantada pelo Google, entregando um "prompt raiz" em questão de semanas.

O cenário é complexo: ao mesmo tempo em que a IA oferece novas defesas (como detecção automatizada de ameaças e resposta a incidentes), ela também abre novas superfícies de ataque para as quais muitas organizações não estão preparadas. A luta é um "braço de ferro constante" entre ferramentas aprimoradas por IA usadas por atacantes e ferramentas baseadas em aprendizado de máquina usadas para detecção. Isso exige uma mudança fundamental na estratégia de segurança, focando na validação contínua de acesso e na implementação de controles rígidos para agentes de IA para evitar que sejam usados contra seus próprios mestres. A proteção de identidades, tanto humanas quanto não humanas (agentes de IA, tokens, chaves de API), é agora mais crítica do que nunca.

Ameaça Persistente de Ransomware e Extorsão de Dados

O ransomware continua a ser uma das ameaças cibernéticas mais disruptivas e financeiramente devastadoras para organizações de todos os tamanhos, e o Brasil não é exceção. Em 2025, a atividade de ransomware atingiu níveis recordes, revertendo declínios anteriores e culminando em um pico no quarto trimestre. As projeções para 2026 indicam que os custos globais de danos por ransomware podem chegar a US$ 250 bilhões anualmente até 2031, com um novo ataque ocorrendo a cada dois segundos.

A tática de "dupla extorsão" tornou-se um padrão nas operações de ransomware. Os atacantes não apenas criptografam os dados das vítimas, mas também os exfiltram, ameaçando publicá-los em sites de vazamento na dark web caso o resgate não seja pago. Isso aumenta significativamente a pressão sobre as vítimas, pois a não conformidade pode resultar em danos reputacionais severos, multas regulatórias (especialmente sob a LGPD no Brasil) e perda de confiança dos clientes, além da interrupção das operações.

Em 2025, um exemplo notório de ataque de ransomware incluiu a DaVita, uma grande provedora de saúde nos EUA, que divulgou um incidente que interrompeu seus sistemas internos. Embora o atendimento ao paciente tenha continuado, o incidente exigiu contenção rápida e restauração do sistema. O grupo de ransomware BlackCat/ALPHV foi creditado com a execução de um dos maiores ataques na área da saúde em 2024, afetando a Change Healthcare, que impactou quase 100 milhões de americanos. Esses casos ilustram a vulnerabilidade do setor de saúde, que é particularmente atraente para os cibercriminosos devido à sensibilidade dos dados de saúde e à necessidade crítica de manter a disponibilidade dos sistemas.

Além disso, os atacantes estão cada vez mais visando a infraestrutura de backup e recuperação. A estratégia é desabilitar, excluir ou corromper os backups no início do ciclo de ataque para impedir a recuperação sem o pagamento do resgate. Isso anula um dos pilares mais importantes das estratégias de resiliência cibernética, transformando os backups de uma linha de defesa robusta em outro ponto de extorsão. Relatórios de 2025 indicam que 96% dos ataques de ransomware visam especificamente os locais e repositórios de backup.

A exploração de vulnerabilidades conhecidas é um vetor comum para a implantação de ransomware. Por exemplo, em setembro de 2025, a Fortra GoAnywhere MFT, uma ferramenta de transferência segura de arquivos, foi alvo de uma vulnerabilidade de desserialização (mencionado como CVE-2025-10035 e uma zero-day ativa) que permitiu que o grupo Clop ransomware obtivesse acesso não autorizado e roubasse dados de dezenas de organizações. Outro caso relevante foi a exploração da CVE-2024-40766 (Akira ransomware explorando dispositivos SonicWall SSLVPN) em setembro de 2025, destacando a importância de patches e configurações de segurança atualizadas, especialmente em sistemas de acesso remoto.

Para as empresas brasileiras, a ameaça do ransomware é agravada pela necessidade de estar em conformidade com a LGPD. Violações de dados decorrentes de ransomware não apenas geram perdas financeiras diretas e interrupções operacionais, mas também podem resultar em multas significativas da Autoridade Nacional de Proteção de Dados (ANPD), além de ações judiciais e danos à reputação. A preparação para tais ataques deve incluir não apenas a prevenção, mas também planos de resposta a incidentes robustos e testados, focando na capacidade de recuperação rápida e segura dos dados.

Vulnerabilidades na Cadeia de Suprimentos e o Risco de Terceiros

A interconectividade da economia moderna, embora traga imensos benefícios, também introduziu uma das maiores superfícies de ataque: a cadeia de suprimentos de software e os serviços de terceiros. Em 2026, estamos vendo um aumento alarmante de ataques que exploram essa complexidade, com um único comprometimento em um elo fraco resultando em violações de dados massivas em várias organizações.

Um exemplo proeminente dessa tendência são os ataques à Salesforce através da plataforma Salesloft Drift. Em setembro de 2025, o grupo de extorsão ShinyHunters, juntamente com o cluster de ameaças UNC6395, foi associado a intrusões que exploraram tokens OAuth comprometidos da aplicação Salesloft Drift. Esses tokens, agindo como "chaves digitais", permitiram o acesso não autorizado a ambientes Salesforce de centenas de clientes, incluindo gigantes como Google, Zscaler, Cloudflare, Workiva e Stellantis. Os dados comprometidos incluíam credenciais, tokens de acesso AWS, senhas e informações sensíveis de objetos do Salesforce, como Contatos, Casos e Usuários. A magnitude desses incidentes demonstra como um ponto de falha em um fornecedor de software pode ter um efeito cascata devastador em uma ampla gama de clientes.

Outros incidentes recentes reforçam a fragilidade da cadeia de suprimentos. Em novembro de 2025, a empresa de diagnóstico de saúde Vikor Scientific (rebatizada como Vanta Diagnostics) foi afetada por uma violação de dados que se originou da Catalyst RCM, um provedor de soluções de gerenciamento de ciclo de receita. Credenciais comprometidas no sistema de gerenciamento de arquivos seguros da Catalyst permitiram que o grupo de ransomware Everest roubasse aproximadamente 12GB de documentos, incluindo nomes, datas de nascimento, detalhes de cartão de pagamento, informações médicas e de seguro de saúde de quase 140.000 indivíduos. Este caso, notificado no início de 2026, é um lembrete contundente de que a segurança dos dados de uma organização é tão forte quanto o elo mais fraco de sua cadeia de fornecedores.

Ataques à cadeia de suprimentos não se limitam a provedores de SaaS. Eles também incluem o comprometimento de bibliotecas de software de código aberto e mecanismos de atualização. Em setembro de 2025, um alerta da CISA destacou um "comprometimento generalizado da cadeia de suprimentos de software envolvendo o maior registro JavaScript do mundo, npmjs.com". Ao injetar backdoors em bibliotecas JavaScript confiáveis, os atacantes conseguiram impactar milhares de desenvolvedores e organizações que, sem saber, incorporaram pacotes comprometidos em seus aplicativos por meio de atualizações de dependência de rotina.

Para as empresas brasileiras, que dependem fortemente de sistemas ERP, plataformas de nuvem e uma vasta rede de fornecedores para suas operações, a gestão de riscos de terceiros e da cadeia de suprimentos é um imperativo estratégico. A LGPD exige que as empresas garantam que seus processadores de dados (muitas vezes, fornecedores terceirizados) também estejam em conformidade, tornando a due diligence e o monitoramento contínuos desses parceiros fundamentais. A falha em fazer isso pode levar a violações de dados que não apenas expõem informações sensíveis, mas também resultam em interrupções operacionais significativas e responsabilidades legais.

🇧🇷 Impacto no Cenário Brasileiro

O Brasil, com sua economia digital em expansão e uma crescente dependência de sistemas interconectados, é um alvo cada vez mais atraente para cibercriminosos que exploram as ameaças acima. As tendências globais de cibersegurança discutidas — ataques impulsionados por IA, a persistência do ransomware e as vulnerabilidades da cadeia de suprimentos — encontram um terreno fértil no cenário nacional, com implicações diretas para a conformidade regulatória e a resiliência empresarial.

Setores Mais Afetados e Dados Locais: Embora os relatórios pesquisados sejam predominantemente internacionais, a experiência brasileira espelha muitas dessas tendências. O setor financeiro, por exemplo, é um alvo constante devido ao volume e valor das transações. Bancos e fintechs brasileiras, que utilizam extensivamente plataformas de SaaS e terceiros para operações críticas, estão particularmente expostos a ataques na cadeia de suprimentos, como os observados globalmente envolvendo Salesforce. A exploração de credenciais ou vulnerabilidades em ferramentas de gerenciamento de clientes ou serviços de pagamento (como o Pix, que, embora seguro em sua arquitetura, pode ser alvo de fraudes e engenharia social) pode levar a perdas financeiras substanciais e interrupções.

O setor de saúde no Brasil, à semelhança do que ocorre nos EUA, possui uma vasta quantidade de dados sensíveis, tornando-o um alvo lucrativo para ataques de ransomware e extorsão. A digitalização de prontuários médicos e sistemas de agendamento, sem a devida blindagem, aumenta a superfície de ataque. Incidentes de ransomware podem não apenas paralisar hospitais e clínicas, mas também comprometer dados de pacientes, gerando multas pesadas sob a LGPD e perda de credibilidade.

A infraestrutura crítica, que inclui energia, telecomunicações e saneamento, também é um alvo prioritário. Ataques a sistemas OT (Tecnologia Operacional) e ICS (Sistemas de Controle Industrial) podem ter consequências catastróficas, afetando serviços essenciais e a segurança pública. A IA, nesse contexto, poderia ser utilizada por atores maliciosos para realizar reconhecimento mais eficaz e coordenar ataques sofisticados, como a interrupção de redes elétricas ou sistemas de água.

Contexto Regulatório (LGPD, BACEN, PCI-DSS): A Lei Geral de Proteção de Dados (LGPD) é a espinha dorsal da proteção de dados no Brasil. Violações decorrentes de ataques de IA, ransomware ou falhas na cadeia de suprimentos podem resultar em multas que variam de 2% do faturamento da empresa no Brasil (limitado a R$ 50 milhões por infração) e sanções como a publicização da infração. A ANPD (Autoridade Nacional de Proteção de Dados) tem demonstrado rigor na fiscalização, tornando imperativo que as organizações brasileiras priorizem a segurança cibernética e a conformidade.

Para o setor financeiro, as regulamentações do Banco Central do Brasil (BACEN), como a Resolução Conjunta nº 1/2020 e a Resolução BCB nº 229/2022 (antiga nº 4.893/2021), exigem padrões robustos de cibersegurança e gestão de riscos, incluindo a proteção contra fraudes e ataques a sistemas de pagamento. Violações de dados de cartões de crédito/débito podem levar a não conformidade com o padrão PCI-DSS (Payment Card Industry Data Security Standard), resultando em penalidades contratuais e reputacionais por parte das bandeiras de cartão e adquirentes.

Em suma, o cenário brasileiro exige uma abordagem proativa e multicamadas. As empresas devem não apenas se defender contra ameaças técnicas diretas, mas também considerar o "elemento humano" e as vulnerabilidades introduzidas por terceiros e novas tecnologias como a IA. A conformidade regulatória deve ser vista não como um fardo, mas como um guia para a construção de uma defesa cibernética resiliente e sustentável.

🔒 Recomendações Práticas da Coneds

  1. Ação Imediata: Revise e reforce as configurações de segurança para todas as plataformas SaaS e serviços de terceiros, com foco em permissões de acesso (princípio do menor privilégio) e tokens OAuth, especialmente para integrações com sistemas críticos como CRM (e.g., Salesforce). Desative contas e permissões de usuários inativos.
  2. Curto Prazo (1-4 semanas): Implemente e teste regularmente soluções de detecção e resposta (EDR/XDR) que possuam capacidade de identificar atividades anômalas e "living-off-the-land" (uso de ferramentas legítimas para fins maliciosos). Garanta que os patches de segurança para sistemas operacionais (Windows, Linux), navegadores (Chrome), e aplicações de provedores como Samsung, Oracle, SAP e Adobe sejam aplicados imediatamente após o lançamento, priorizando vulnerabilidades com CVEs confirmados e exploração ativa.
  3. Médio Prazo (1-3 meses): Invista em treinamentos avançados de conscientização sobre engenharia social, incluindo phishing, vishing e a identificação de deepfakes gerados por IA, para todos os colaboradores. Considere simulados de ataque de IA para testar a resiliência humana e tecnológica.
  4. Estratégia Long-term: Adote uma arquitetura Zero Trust para toda a organização, garantindo que cada solicitação de acesso seja verificada, independentemente da origem. Isso é fundamental para mitigar a exploração de credenciais e o movimento lateral em redes comprometidas.
  5. Governança: Estabeleça um programa robusto de gestão de riscos de terceiros (TPRM), incluindo due diligence rigorosa, cláusulas contratuais claras de cibersegurança e monitoramento contínuo da postura de segurança de todos os fornecedores que acessam ou processam dados sensíveis da sua empresa. Revise políticas para uso de IA.
  6. Proteção de Dados: Implemente estratégias de backup imutáveis e segregadas para proteger dados críticos contra ransomware que visa apagar ou corromper backups. Teste regularmente os planos de recuperação de desastres.
  7. Treinamento: Invista em capacitação técnica especializada para sua equipe de segurança, cobrindo tópicos como segurança de IA, resposta a incidentes de ransomware, análise de vulnerabilidades em cadeia de suprimentos e compliance com a LGPD e regulamentações setoriais (BACEN, PCI-DSS).

❓ Perguntas Frequentes

P: Como a IA generativa está sendo usada especificamente em ataques de phishing?

R: A IA generativa permite que atacantes criem e-mails e mensagens de phishing com gramática impecável, tom persuasivo e conteúdo altamente personalizado, tornando-os muito mais difíceis de serem detectados por filtros tradicionais e por usuários desatentos. Ela pode simular comunicações de colegas ou executivos de forma convincente.

P: Qual é a maior ameaça de segurança para empresas brasileiras, considerando o cenário atual?

R: Atualmente, a maior ameaça combina ataques de ransomware com táticas de dupla extorsão e a crescente sofisticação da engenharia social impulsionada por IA. A vulnerabilidade na cadeia de suprimentos e o comprometimento de terceiros também são vetores críticos, amplificando o impacto dessas ameaças e expondo as empresas a riscos de conformidade com a LGPD e regulamentações financeiras como as do BACEN.

P: A Coneds oferece treinamentos específicos para lidar com ameaças de IA e proteção de dados na cadeia de suprimentos?

R: Sim, a Coneds possui um portfólio de treinamentos atualizado para cobrir as ameaças mais recentes, incluindo módulos especializados em Segurança de Aplicações e Nuvem (abordando SaaS e terceiros), Análise e Resposta a Incidentes de Ransomware, e Programas de Conscientização para IA e Engenharia Social, todos contextualizados com as exigências da LGPD e outras normativas brasileiras. Nossos cursos são desenhados para capacitar CISOs, gestores e equipes técnicas.

P: Como as empresas podem se proteger contra ataques que exploram vulnerabilidades em softwares populares como navegadores e sistemas operacionais móveis?

R: A proteção eficaz envolve manter todos os sistemas e aplicativos (navegadores, sistemas operacionais, softwares corporativos) sempre atualizados com os patches de segurança mais recentes. Além disso, a implementação de soluções de detecção de endpoint (EDR) e a adoção de um modelo de segurança de "confiança zero" (Zero Trust) ajudam a mitigar o impacto mesmo que uma vulnerabilidade seja explorada.

Conclusão

O cenário da cibersegurança em março de 2026 exige uma vigilância sem precedentes e uma estratégia de defesa multifacetada. A confluência de ataques impulsionados por IA, a ameaça persistente do ransomware e as vulnerabilidades inerentes à cadeia de suprimentos e serviços de terceiros criam um ambiente de alto risco para as organizações brasileiras. Não se trata mais apenas de proteger perímetros, mas de salvaguardar identidades, dados e a própria integridade das operações de negócios em um ecossistema digital complexo e interconectado.

A conformidade com a LGPD e as regulamentações setoriais, como as do Banco Central, servem como um guia essencial, mas a verdadeira resiliência cibernética vai além da mera aderência a normas. Ela reside na capacidade de antecipar ameaças, investir em tecnologias de defesa avançadas, capacitar equipes e fomentar uma cultura de segurança robusta em toda a organização e em sua rede de parceiros. Ao adotar uma postura proativa, as empresas podem transformar o desafio da cibersegurança em uma oportunidade para fortalecer a confiança, a inovação e a continuidade dos negócios no Brasil.


📚 Aprenda mais: Explore nossos treinamentos especializados em Cibersegurança e IA Generativa em coneds.com.br/treinamentos 🔗 Fontes:

  • PKWARE Blog. "Data Breaches 2025: Biggest Cybersecurity Incidents So Far." Acesso em 17 de março de 2026.
  • SC World. "Critical infrastructure facing cyber surge in OT and supply chains in 2026." Acesso em 17 de março de 2026.
  • CM-Alliance. "Sept 2025: Biggest Cyber Attacks, Ransomware Attacks and Data Breaches." Publicado em 1º de outubro de 2025. Acesso em 17 de março de 2026.
  • VikingCloud. "205 Cybersecurity Stats and Facts for 2026." Publicado em 24 de fevereiro de 2026. Acesso em 17 de março de 2026.
  • Guardz.com. "Top 10 Data Breaches of 2025." Acesso em 17 de março de 2026.
  • SC World. "Separate healthcare data breaches impact over 200K." Publicado em 13 de março de 2026. Acesso em 17 de março de 2026.
  • Dark Reading. "Attackers Harvest Dropbox Logins Via Fake PDF Lures." Publicado em 2 de fevereiro de 2026. Acesso em 17 de março de 2026.
  • SC World. "AI-powered cyberattacks: Google executive warns of future threats." Publicado em 23 de janeiro de 2026. Acesso em 17 de março de 2026.
  • CM-Alliance. "February 2026: Recent Cyber Attacks, Data Breaches, Ransomware Attacks." Publicado em 2 de março de 2026. Acesso em 17 de março de 2026.
  • ConnectWise. "10 common cybersecurity threats and attacks." Publicado em 11 de março de 2026. Acesso em 17 de março de 2026.
  • SC Media. "Mail2Shell’ FreeScout patch bypass exploit leads to RCE." Publicado em março de 2026. Acesso em 17 de março de 2026.
  • SC Media. "AI phishing, malicious SVGs continues after surge over holidays." Publicado em março de 2026. Acesso em 17 de março de 2026.
  • Onlinedegrees.sandiego.edu. "Top Cybersecurity Threats to Watch in 2026." Acesso em 17 de março de 2026.
  • SecurityWeek. "US Healthcare Diagnostic Firm Says 140,000 Affected by Data Breach." Acesso em 17 de março de 2026.
  • Dark Reading. "DeepSeek Breach Opens Floodgates to Dark Web." Publicado em 22 de abril de 2025. Acesso em 17 de março de 2026.
  • SC World. "ShinyHunters-branded SaaS data theft attacks ramp up." Acesso em 17 de março de 2026.
  • SecurityWeek. "Black Hat 2025 Insights: Identity’s no longer an afterthought." Acesso em 17 de março de 2026.
  • SC World. "Covenant Health attack impacts Maine, New Hampshire hospitals." Acesso em 17 de março de 2026.
  • SC World. "Iran and the expanding cyber front: What government leaders need to know." Publicado em 16 de março de 2026. Acesso em 17 de março de 2026.
  • SC World. "GAO flags gaps in Pentagon planning for CMMC adoption." Publicado em 13 de março de 2026. Acesso em 17 de março de 2026.
  • SC World. "Inadequate public pressure complicates push for stronger US telecom cyber rules." Publicado em 13 de março de 2026. Acesso em 17 de março de 2026.
  • SC World. "Beyond the inbox: Defending against sophisticated email threats in the era of cloud and AI." Publicado em março de 2026. Acesso em 17 de março de 2026.
  • SC Media. "AI work pic trend poses social engineering risks." Acesso em 17 de março de 2026.
  • PKWARE Blog. "Mainframe Security Solutions: Protecting z/OS Data." Publicado em 2026. Acesso em 17 de março de 2026.

More from this blog

C

Coneds News

224 posts

Cibersegurança 2026: Defendendo o Brasil Contra Ameaças Híbridas e a Escalada da IA Maliciosa