Relatório de transparência do Twitter revela pedidos de remoção de conteúdo
Os Estados Unidos encabeçam a lista, com 679 pedidos de retirada de twitts do ar, envolvendo 948 perfis na rede. Destes, 75% foram totalmente ou parcialmente atendidos. O Japão também apresentou um alto índice – 98 pedidos, 20% deles parcialmente deferidos. O Brasil teve índice baixo
Kingston lança pendrive USB 3.0 com foco na segurança dos dados
DataTraveler Locker+ G3 protege as informações importantes e pessoais, transfere os arquivos com mais rapidez e tem compatibilidade tanto com Mac quanto PC
NIC.br credencia nova instituição ao Sistema de Solução de Conflitos
ABPI atuará em processos administrativos sobre propriedade de domínios
Serviço gratuito permite regularizar pendências de CPF via internet
Desde terça-feira, 18, os contribuintes podem fazer regularização cadastral na página eletrônica da Receita Federal, eliminando a necessidade de comparecimento a uma unidade de atendimento da rede conveniada. O serviço funciona 24 horas por dia, durante toda a semana, inclusive nos feriados
Pesquisadores da Check Point suspeitam de espionagem cibernética ligada a grupo político Libanês
Os pesquisadores do Grupo de Pesquisas de Vulnerabilidades e Malware da Check Point descobriram uma campanha de ataque denominada Volatile Cedar que utiliza um implante de malware customizado cujo codinome é Explosive
Sofisticação do cybercrime avança e requer mais investimentos
Pesquisa da SafeNet evidencia preocupação com estratégias de prevenção e combate e escolha assertiva de tecnologias de autenticação
Facebook quer acabar com votação sobre as políticas e termos de uso do site
A rede social enviou e-mail aos usuários brasileiros informando sobre as mudanças que a companhia pretende fazer na sua política de uso de dados e na declaração de direitos e responsabilidades. Entre elas, está a que elimina a votação, alegando que os comentários não estavam sendo úteis
Relatório de ameaças 2015 da Websense analisa as mudanças dos crimes cibernéticos
Correntes redirecionadas, reciclagem de código e várias outras técnicas permitem que se mantenham no anonimato, tornando a atribuição da autoria um processo demorado, difícil e, em última análise, não confiável. O amplo uso de padrões antigos em vez de opções mais novas e mais seguras continua deixando os sistemas vulneráveis e expostos
2014 será o ano da adoção da criptografia, preveem especialistas em segurança da Unisys
Junto com o amplo uso das tecnologias de criptografia e biometria, espera-se um aumento dos programas corporativos de BYOD e na tendência "Bring Your Own Security"
Arbor Networks lança solução para detecção de ameaças e análises forenses
A Arbor Networks está lançando o Pravail Security Analytics, uma solução para detecção de ameaças, respostas a incidentes e análises forenses de segurança. A tecnologia por trás da solução foi desenvolvida pela Packetloop, baseada em Sydney, Austrália, uma empresa inovadora no campo de análise de segurança de Big Data
Dicas para proteger seu e-mail
Com o recente caso envolvendo a invasão da conta de e-mail e o vazamento de fotos pessoais de uma conhecida atriz brasileira, fica evidente o grau de vulnerabilidade a que estão expostos os usuários de internet
Stuxnet: descoberto método de ataque
Symantec informa ter descoberto método de ataque alternativo em versão anterior do malware Stuxnet, originariamente criado para guerra cibernética dos EUA contra o Irã
Moip conquista certificação PCI DSS
Criado originalmente pelo alinhamento dos programas de segurança da Visa e MasterCard, o PCI DSS coloca-se como principal certificação internacional para meios de pagamento
ESET divulga os principais alvos de ataque em redes sociais
Os casos de infecções nos sistemas do Twitter, Facebook e Apple marcaram o mês de fevereiro, segundo os pesquisadores do laboratório da ESET América Latina
Projeto estabelece cobrança diferenciada para uso da certificado digital
A proposta, que tem caráter conclusivo e será analisado por três comissões da Casa, prevê que o valor cobrado por micro e pequenas empresas não poderá ser superior a 30% do valor especificado para as de médio e grande portes
CNJ adota sistema que facilita acesso aos processos que tramitam nos tribunais
Todos os dados que o Poder Judiciário dispõe serão armazenados nesse sistema, desenvolvido pela Aceco TI, empresa que também é responsável pelo NOC (Network Operation Center) do CNJ. Por enquanto, sete Estados e o Distrito Federal colocarão informações para consulta
Bradesco atinge 12 milhões de clientes cadastrados no sistema de biometria
O dispositivo foi adotado em 2007 para validação das transações na rede de autoatendimento e já contabiliza 1,8 bilhão de transações efetuadas, até a primeira quinzena de dezembro
Prodest abre licitação para expandir serviços de certificação digital
Instituto de Tecnologia da Informação e Comunicação do Estado do Espírito Santo realiza processo licitatório na modalidade pregão eletrônico – do tipo menor preço por lote e a estimativa é que seja investido cerca de R$ 1,1 milhão na aquisição de cartões criptográficos, de leitoras de cartões e de tokens criptográficos
Empresa divulga cinco cenários de segurança remota de TI
SolarWinds sugere as práticas recomendadas para profissionais de TI que gerenciam ambientes de TI remotamente
Dados de usuários devem ser protegidos de governos e empresas, defendem ativistas
Quando se fala em segurança e privacidade na internet, muitas vezes a relação imediata estabelecida é a de perseguição política e bloqueio do ciberativismo por governos. Mas os ativistas dizem que a atenção com a manipulação das informações dos usuários deve ser a mesma quando estão com empresas
Ataques a celulares em 2015 serão marcados pela convergência entre malwares para PCs e...
Há 11 anos os malwares apenas buscavam se espalhar em uma rede; hoje eles criptografam informações do usuário e solicitam pagamento para recuperar o acesso aos seus próprios dados. Cerca de 90% dos vírus de 2014 afetaram a plataforma Android
Empresas perdem US$ 2,1 bilhões no mundo com crimes cibernéticos
Levantamento da RSA, realizado em setembro, aponta que ataques às empresas cresceram 8%. Brasil ocupa quarto lugar no ranking mundial, com 4% dos ataques criminosos em empresas
Estudo diz que ataques a smartphones lideram incidentes de segurança na AL em 2012
Pesquisadores do Laboratório da ESET na América Latina apresentam um balanço dos principais problemas de segurança identificados na região durante este ano
CPI da Espionagem do Senado quer ajuda da Comunidade Europeia
"O que a CPI aprovou hoje é o pedido do envio dos documentos da análise já feita pelo Parlamento Europeu e, para isso, a delegação da União Europeia no Brasil, com escritório em Brasília, poderá nos auxiliar", afirmou o autor do requerimento, senador Walter Pinheiro (PT-BA)
Aumenta ataques contra usuários de dispositivos Apple
Atualmente a Kaspersky Lab detecta cerca de 200 mil ataques de phishing diários utilizando sites que imitam o apple.com
Gartner estima que gastos com segurança cheguem a US$ 75 bilhões até final do...
Segundo o Gartner, os testes de segurança, a terceirização de TI e o gerenciamento de identidade e de acesso representam as principais oportunidades de crescimento para os fornecedores de tecnologia
Política de segurança é essencial para evitar ataques via internet
O roubo de informações é bem-sucedido quando as empresas não adotam políticas de segurança para proteger o seu ambiente tecnológico e punir colaboradores quando há tentativas de quebras de tais políticas. Em geral, os ataques ocorrem por e-mail, mas outras formas mais sofisticadas de invasão surgira
Atos reduz 20% das mensagens em seis meses
Projeto em âmbito global prevê substituir as mensagens de e-mail internas entre os 74 mil funcionários da companhia por comunicação em ferramentas colaborativas e mídias sociais
Malware YiSpecter afeta iPhones permitindo que hackers invadam App Store
Malware reaparece mesmo depois de remoção manual e pode invadir o sistema baixando aplicativos
Cyber criminosos atacam com nova botnet
A G Data descobre nova botnet atuando no servidor de chat da rede Tor. A ação se torna quase impossível de ser rastreada e bloqueada