Trabalho híbrido exige investimentos em tecnologias e segurança da informação

O  modelo de trabalho híbrido vem sendo vantajoso para o colaborador e para a empresa, mas o formato traz grandes desafios, uma vez que gerenciar o ambiente híbrido, equipes e projetos à distância requer uma boa liderança e tecnologias adequadas

Boldon James anuncia plataforma de segurança para classificação de dados em dispositivos móveis

Mobile Classifier permite qualificar e ordenar as informações de e-mails e ajuda a evitar vazamento de dados empresariais. Usuário pode separar informações pessoais do ambiente de trabalho, elevando a confidencialidade

Mercado de observabilidade se consolidará em soluções de automação em 2022, diz GlobalData

De acordo com o último relatório da GlobalData, os sistemas integrados de observação ajudam a dar sentido aos portfólios de TI distribuídos, novas ferramentas de monitoramento estão surgindo para ajudar os desenvolvedores a colaborar em modelos DevOps e obter visibilidade automatizada sobre o impacto da codificação moderna

Receita Federal alerta para site falso que simula leilão de produtos

A Receita esclarece que os leilões de mercadorias apreendidas pela instituição não são realizados em sites privados

Como conciliar uso de dispositivos móveis pessoais na empresa aumentando a produtividade e a...

É importante salientar aos funcionários que nem todos dispositivos estão preparados para o uso corporativo. O uso indevido de aparelhos eletrônicos pessoais para o trabalho pode aumentar ainda mais as chances de perda de produtividade, falhas na segurança e problemas de compatibilidade com os sistemas da empresa

ANPD alerta sobre tentativa de phishing usando nome da agência

Os e-mails do tipo phishing possuem diversos formatos, mas, em geral, têm o objetivo de obter dados pessoais, solicitações de confirmação de credenciais, contas, senhas ou outras informações sensíveis

Check Point Research alerta sobre vulnerabilidade Apache Log4j

É claramente uma das vulnerabilidades mais sérias da Internet nos últimos anos e o potencial de danos é incalculável

Netscout diz que estamos entrando na era do terrorbit

Relatório da Inteligência de Ameaças da NETSCOUT revela novas descobertas sobre vulnerabilidades na IoT, terrorismo de estado e maior frequência e tamanho dos ataques DDoS

Posso vender meus dados pessoais?

Você saberá quais dados está gerando, e quem os está usando e poderá cobrar por isso. A ideia por traz é de que a real solução para o complexo problema da Privacidade só será resolvido pela tecnologia e não pela legislação

Funcionários descuidados são o maior problema na perda de dados das organizações, aponta relatório

85% das empresas brasileiras sofreram perda de dados no ano passado; 90% delas tiveram resultados negativos, incluindo prejuízos de receita e danos à reputação, de acordo com relatório elaborado pela Proofpoint

Consumidores querem inovação e mais segurança nos caixas eletrônicos, diz pesquisa

A Alemanha lidera o uso dos caixas eletrônicos - 48% dos entrevistados afirmaram utilizar o equipamento, mesmo com a disponibilidade de novas formas digitais de pagamento. Na sequência está Espanha com 47%, Reino Unido com 42%, França e Itália com 40%, EUA com 34% e Hungria com 29%

Mercado de appliance de segurança cresce 6,3% no segundo trimestre

As vendas mundiais de sistemas de proteção de dados atingiram cerca de US$ 2 bilhões no período. De acordo com a IDC, este é o nono trimestre consecutivo de alta. As remessas de appliances de segurança cresceram mais rapidamente na América Latina do que na Europa

Intel Security apresenta tecnologia para proteger redes de energia elétrica de ataques cibernéticos

A solução também é uma promessa para além da rede de energia, pois possibilita ser igualmente eficaz para os departamentos de defesa, indústria de petróleo e gás e aplicativos médicos, entre outras adoções

F5 Networks lança solução para redes escaláveis

Tecnologia permite que gestores de TI construam ambientes sob medida para aumentar a qualidade de serviços oferecidos a departamentos ou unidades de negócios; segurança é outro diferencial da oferta que já vem com firewall do data center e de soluções de acesso

Fortinet lança segurança cibernética para cloud e IoT

A Fortinet está reforçando sua variedade de soluções de acesso seguro com nova gestão em nuvem, controladores Wi-Fi convergentes, pontos de acesso WAVE II e switches de acesso de múltiplas camadas

Symantec anuncia nova diretora de Marketing para a América Latina

Anteriormente, a executiva foi líder da área de Marketing da RSA Latin America, divisão de segurança da EMC; atuou na área de Marketing Enterprise da EMC Brasil, Cisco Brasil e na Sonda do Brasil. Também trabalhou na área de Defesa, na Avibrás e Bernardin

Pesquisa analisa a segurança de apps de encontros em 2021

Segundo a Kaspersky, aplicativos estão tecnicamente mais seguros, mas as ameaças de stalking e doxing continuam

Kaspersky finaliza transferência de processo de dados para a Suíça

Inauguração de nova unidade marca conclusão das principais medidas anunciadas três anos atrás para sua Iniciativa Global de Transparência

Dicas de segurança para programar sites

É importante salientar que para garantir sua eficácia ao programar um site com total segurança é necessário uma preparação adequada, como cursos direcionados. Com uma especialização, é possível diferenciar linguagens de programação específica para sistemas operacionais Windows e Linux

Ataques com cryptojacking aumentaram 8.500% em 2017 aproveitando a onda de criptomoedas

Os criminosos cibernéticos estão rapidamente adotando o cryptojacking e criando um novo fluxo de receita altamente rentável, já que o mercado de ransomware está se tornando superfaturado e superpovoado

Becomex conquista a certificação ISO 27001 de segurança da informação

Empresa com atuação no segmento de gerenciamento integrado da área tributária e aduaneira está entre as primeiras a obter a norma internacional

Segurança começa na hora da compra

Hoje, o pensamento em segurança deve começar no momento de decisão do que comprar, além do como comprar, e deve incluir funcionalidades de segurança embutidos no design dos produtos

ESET identifica ameaça virtual para Android em jogos virtuais como Candy Crush e Plantas...

Os cibercriminosos utilizaram os apps maliciosos, que estavam disponíveis para download na Google Play Store, para roubar informações dos usuários

PromonLogicalis e Ixia anunciam parceria para América Latina

Acordo envolve soluções de segurança, teste e visibilidade de rede com foco nos mercados corporativo, de data centers e de operadoras

Pesquisa revela preocupação dos brasileiros com a segurança e a privacidade dos dados de...

Com a crescente popularidade dos smartwatches e rastreadores fitness para crianças, a pesquisa AVG Digital Diaries buscou descobrir as atitudes dos pais com relação à cultura cada vez mais centrada nos dispositivos e à enorme quantidade de dados novos e pessoais gerados por seus filhos

Check Point identifica variante do malware Joker que chega na Google Play com um...

Malware de fraude de cobrança ignora as proteções da Google Play Store, novamente, tendo como alvo aplicativos de aparência legítima

Trend Micro desvenda particularidades e ofertas dos undergrounds cibercriminosos mundiais

Enquanto o Underground japonês é rigoroso quanto a entrada de novos participantes em fóruns clandestinos, o submundo brasileiro oferece treinamentos aos hackers amadores

Coreia do Sul apresenta tendências tecnológicas no evento Korea Smart City Week

Em parceria com a ABINC, a KOTRA - Agência de Promoção ao Comércio e Investimento da Coreia do Sul está promovendo de 4 a 8 de outubro o evento “Korea Smart City Week”, visando compartilhar modelos de referência e novas tecnologias, com palestras podem ser acompanhadas pelo YouTube sempre as 14 horas

IA do Bradesco chama cliente por WhatsApp para confirmar transações suspeitas via PIX

BIA entra em contato com clientes por WhatsApp pedindo a confirmação da transferência

Relatório da Fortinet revela ameaças de segurança em IoT

Embora os vírus e worms tenham sido custosos e prejudiciais no passado, o potencial de impacto quando se espalham entre milhões e bilhões de dispositivos, desde wearables a dispositivos médicos, é de enorme magnitude