Relatório de transparência do Twitter revela pedidos de remoção de conteúdo

Os Estados Unidos encabeçam a lista, com 679 pedidos de retirada de twitts do ar, envolvendo 948 perfis na rede. Destes, 75% foram totalmente ou parcialmente atendidos. O Japão também apresentou um alto índice – 98 pedidos, 20% deles parcialmente deferidos. O Brasil teve índice baixo

Kingston lança pendrive USB 3.0 com foco na segurança dos dados

DataTraveler Locker+ G3 protege as informações importantes e pessoais, transfere os arquivos com mais rapidez e tem compatibilidade tanto com Mac quanto PC

NIC.br credencia nova instituição ao Sistema de Solução de Conflitos

ABPI atuará em processos administrativos sobre propriedade de domínios

Serviço gratuito permite regularizar pendências de CPF via internet

Desde terça-feira, 18, os contribuintes podem fazer regularização cadastral na página eletrônica da Receita Federal, eliminando a necessidade de comparecimento a uma unidade de atendimento da rede conveniada. O serviço funciona 24 horas por dia, durante toda a semana, inclusive nos feriados

Pesquisadores da Check Point suspeitam de espionagem cibernética ligada a grupo político Libanês

Os pesquisadores do Grupo de Pesquisas de Vulnerabilidades e Malware da Check Point descobriram uma campanha de ataque denominada Volatile Cedar que utiliza um implante de malware customizado cujo codinome é Explosive

Sofisticação do cybercrime avança e requer mais investimentos

Pesquisa da SafeNet evidencia preocupação com estratégias de prevenção e combate e escolha assertiva de tecnologias de autenticação

Facebook quer acabar com votação sobre as políticas e termos de uso do site

A rede social enviou e-mail aos usuários brasileiros informando sobre as mudanças que a companhia pretende fazer na sua política de uso de dados e na declaração de direitos e responsabilidades. Entre elas, está a que elimina a votação, alegando que os comentários não estavam sendo úteis

Relatório de ameaças 2015 da Websense analisa as mudanças dos crimes cibernéticos

Correntes redirecionadas, reciclagem de código e várias outras técnicas permitem que se mantenham no anonimato, tornando a atribuição da autoria um processo demorado, difícil e, em última análise, não confiável. O amplo uso de padrões antigos em vez de opções mais novas e mais seguras continua deixando os sistemas vulneráveis e expostos

2014 será o ano da adoção da criptografia, preveem especialistas em segurança da Unisys

Junto com o amplo uso das tecnologias de criptografia e biometria, espera-se um aumento dos programas corporativos de BYOD e na tendência "Bring Your Own Security"

Arbor Networks lança solução para detecção de ameaças e análises forenses

A Arbor Networks está lançando o Pravail Security Analytics, uma solução para detecção de ameaças, respostas a incidentes e análises forenses de segurança. A tecnologia por trás da solução foi desenvolvida pela Packetloop, baseada em Sydney, Austrália, uma empresa inovadora no campo de análise de segurança de Big Data

Dicas para proteger seu e-mail

Com o recente caso envolvendo a invasão da conta de e-mail e o vazamento de fotos pessoais de uma conhecida atriz brasileira, fica evidente o grau de vulnerabilidade a que estão expostos os usuários de internet

Stuxnet: descoberto método de ataque

Symantec informa ter descoberto método de ataque alternativo em versão anterior do malware Stuxnet, originariamente criado para guerra cibernética dos EUA contra o Irã

Moip conquista certificação PCI DSS

Criado originalmente pelo alinhamento dos programas de segurança da Visa e MasterCard, o PCI DSS coloca-se como principal certificação internacional para meios de pagamento

ESET divulga os principais alvos de ataque em redes sociais

Os casos de infecções nos sistemas do Twitter, Facebook e Apple marcaram o mês de fevereiro, segundo os pesquisadores do laboratório da ESET América Latina

Projeto estabelece cobrança diferenciada para uso da certificado digital

A proposta, que tem caráter conclusivo e será analisado por três comissões da Casa, prevê que o valor cobrado por micro e pequenas empresas não poderá ser superior a 30% do valor especificado para as de médio e grande portes

CNJ adota sistema que facilita acesso aos processos que tramitam nos tribunais

Todos os dados que o Poder Judiciário dispõe serão armazenados nesse sistema, desenvolvido pela Aceco TI, empresa que também é responsável pelo NOC (Network Operation Center) do CNJ. Por enquanto, sete Estados e o Distrito Federal colocarão informações para consulta

Bradesco atinge 12 milhões de clientes cadastrados no sistema de biometria

O dispositivo foi adotado em 2007 para validação das transações na rede de autoatendimento e já contabiliza 1,8 bilhão de transações efetuadas, até a primeira quinzena de dezembro

Prodest abre licitação para expandir serviços de certificação digital

Instituto de Tecnologia da Informação e Comunicação do Estado do Espírito Santo realiza processo licitatório na modalidade pregão eletrônico – do tipo menor preço por lote e a estimativa é que seja investido cerca de R$ 1,1 milhão na aquisição de cartões criptográficos, de leitoras de cartões e de tokens criptográficos

Empresa divulga cinco cenários de segurança remota de TI

SolarWinds sugere as práticas recomendadas para profissionais de TI que gerenciam ambientes de TI remotamente

Dados de usuários devem ser protegidos de governos e empresas, defendem ativistas

Quando se fala em segurança e privacidade na internet, muitas vezes a relação imediata estabelecida é a de perseguição política e bloqueio do ciberativismo por governos. Mas os ativistas dizem que a atenção com a manipulação das informações dos usuários deve ser a mesma quando estão com empresas

Ataques a celulares em 2015 serão marcados pela convergência entre malwares para PCs e...

Há 11 anos os malwares apenas buscavam se espalhar em uma rede; hoje eles criptografam informações do usuário e solicitam pagamento para recuperar o acesso aos seus próprios dados. Cerca de 90% dos vírus de 2014 afetaram a plataforma Android

Empresas perdem US$ 2,1 bilhões no mundo com crimes cibernéticos

Levantamento da RSA, realizado em setembro, aponta que ataques às empresas cresceram 8%. Brasil ocupa quarto lugar no ranking mundial, com 4% dos ataques criminosos em empresas

Estudo diz que ataques a smartphones lideram incidentes de segurança na AL em 2012

Pesquisadores do Laboratório da ESET na América Latina apresentam um balanço dos principais problemas de segurança identificados na região durante este ano

CPI da Espionagem do Senado quer ajuda da Comunidade Europeia

"O que a CPI aprovou hoje é o pedido do envio dos documentos da análise já feita pelo Parlamento Europeu e, para isso, a delegação da União Europeia no Brasil, com escritório em Brasília, poderá nos auxiliar", afirmou o autor do requerimento, senador Walter Pinheiro (PT-BA)

Aumenta ataques contra usuários de dispositivos Apple

Atualmente a Kaspersky Lab detecta cerca de 200 mil ataques de phishing diários utilizando sites que imitam o apple.com

Gartner estima que gastos com segurança cheguem a US$ 75 bilhões até final do...

Segundo o Gartner, os testes de segurança, a terceirização de TI e o gerenciamento de identidade e de acesso representam as principais oportunidades de crescimento para os fornecedores de tecnologia

Política de segurança é essencial para evitar ataques via internet

O roubo de informações é bem-sucedido quando as empresas não adotam políticas de segurança para proteger o seu ambiente tecnológico e punir colaboradores quando há tentativas de quebras de tais políticas. Em geral, os ataques ocorrem por e-mail, mas outras formas mais sofisticadas de invasão surgira

Atos reduz 20% das mensagens em seis meses

Projeto em âmbito global prevê substituir as mensagens de e-mail internas entre os 74 mil funcionários da companhia por comunicação em ferramentas colaborativas e mídias sociais

Malware YiSpecter afeta iPhones permitindo que hackers invadam App Store

Malware reaparece mesmo depois de remoção manual e pode invadir o sistema baixando aplicativos

Cyber criminosos atacam com nova botnet

A G Data descobre nova botnet atuando no servidor de chat da rede Tor. A ação se torna quase impossível de ser rastreada e bloqueada