Não são os aplicativos da Web do seu pai

Para gerenciar os aplicativos da Web de hoje e se preparar para os aplicativos da Web do futuro, é fundamental compreender que atender às necessidades do aplicativo significa atender às necessidades do negócio e melhorar a experiência do usuário final

Dicas e truques para limpeza de sua estrutura web

Profissionais bem-sucedidos de TI e donos de negócios baseados no digital devem estar vigilantes quanto à execução de rotinas recorrentes, enquanto se esforçam para ir além disso, fazendo testes completos. A implementação dessas dicas e truques ajudará a ter a certeza de que eles estão preparados para entregar boas experiências ao usuário, sob quaisquer condições de tráfego

Pesquisa diz que 21% dos internautas acreditam que suas senhas não têm valor para...

A pesquisa mostra ainda que os internautas muitas vezes escolhem o caminho mais fácil ao criar e armazenar suas senhas. Apenas 26% dos respondentes criam uma sequencia diferente para cada conta, enquanto 6% dos entrevistados usam software especial de armazenamento de senha. Outros 18% anotam as senhas em um caderno, 11% armazenam em um arquivo no próprio dispositivo e 10% colocam uma etiqueta perto do computador

Wi-Fi sem controle: sinal de perigo

É certo que o Regulamento que irá descrever em detalhes como serão cumpridas as obrigações impostas pelo MCI ainda não foi publicado, mas parece correto pensar sobre o tema e não ignorá-lo, especialmente quando se estrutura um aparato tecnológico para disponibilização do wi-fi gratuito nas dependências de uma empresa ou empreendimento

Pesquisa mostra que funcionários das empresas ignoram riscos cibernéticos já conhecidos

Estudo global destaca contradição entre a conscientização dos funcionários sobre ameaças cibernéticas e suas ações, pois continuam navegando em conteúdo adulto e fazendo download de aplicativos sem aprovação

97% das pessoas têm dificuldades para identificar corretamente e-mails de phishing

Curiosamente, a pesquisa da Intel Security descobriu que o e-mail que mais causou dúvidas na identificação foi um e-mail legítimo. O e-mail pedia que o destinatário realizasse uma ação para obter anúncios gratuitamente. Com frequência, as pessoas associam um prêmio ou algo gratuito a um phishing ou spam

Gestão, segurança e compliance serão debatidos em painel especial

Esse assuntos serão debatido num painel especial na 6 edição do Fórum de Saúde Digital, que acontece dia 2 de julho no WTC, em São Paulo, promovido pela TI Inside e organização da Converge Comunicações.O evento está com desconto promocional de 35% até dia 3 de junho

Número de ataques bancários barrados aumenta 45%

Além do internet banking, usuários do PayPal e e-Bay também estão na mira dos criminosos de acordo com o G Data Bankguard

Novas estruturas corporativas exigem proteção dinâmica e eficaz

Como as organizações continuam a adotar novos dispositivos e aplicações, mais visibilidade e controle da empresa são necessários para garantir que você entenda o seu ambiente e, em seguida, possa tomar as medidas de segurança adequadas

Sistema de identificação biométrica auxilia as Nações Unidas na busca de pessoas desaparecidas

Com duração de três anos, o acordo firmado implementará o Sistema de Gerenciamento de Identidade Biométrica (BIMS) da Accenture em suas operações globais. O sistema registra e armazena as impressões digitais, dados da íris e imagens faciais de indivíduos, fornecendo um registro de identificação pessoal

CERT.br divulga novas dicas para uso seguro das redes sociais

roduzido pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o fascículo ganhou uma nova versão, lançada nesta terça-feira, 26, com informações atualizadas e mais recomendações de segurança para o acesso às redes sociais

Agility Networks implementa firewall de próxima geração na Nextel

A solução da Palo Alto Networks PA-5050 foi escolhida pela facilidade de gerenciamento, alto desempenho, ótimo custo-benefício e possibilidade de customização de acordo com as demandas do cliente final

Kaspersky Lab alerta sobre novo golpe que usa Windows Live ID como isca

Especialistas da Kaspersky Lab advertem sobre novo golpe que usa o Windows Live ID como isca para obter informações pessoais dos perfis de usuários de serviços como Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger e OneDrive

NAI-IT lança solução de controle entre SAP e sistemas legados

Para realizar essa tarefa, o NCC é instalado como um "hub" entre o SAP e os sistemas legados. Quando há inclusões e atualizações de dados no SAP, o NCC imediatamente propaga essas informações aos demais sistemas. Da mesma forma, é capaz de identificar eventuais variações de dados e distribuí-las aos softwares legados, após validação no ambiente SAP

Easy Solutions lança nova versão do Detect Safe Browsing

Com ela, instituições financeiras de todos os tamanhos adquirem a capacidade de gerenciar sessões de navegação seguras para seus usuários, de forma a detectar e deter malwares e proporcionando ao mesmo tempo informações em analytics - tudo sem instalação no dispositivo do usuário final

KPMG aponta que 50% das empresas utilizam armazenamento em nuvem para reduzir custos

Se comparado aos resultados obtidos em 2012, as expectativas dos executivos modificaram-se notavelmente. Na edição passada, apenas 15% via o uso da computação em nuvem como facilitador, no entanto, no último levantamento essa perspectiva triplicou, demonstrando que de fato os colaboradores já enxergam a plataforma como uma forma de propiciar flexibilidade e mobilidade para suas tarefas

Pesquisa aponta que empresas detectaram em média cerca de 80 incidentes de segurança em...

Falta de integração e comunicação entre as ferramentas de segurança é a principal dificuldade para a maioria dos profissionais, segundo pesquisa da Intel Security

Avast vai encerrar suporte para antigas versões da sua linha de antivírus

Depois de 31 de maio de 2015 o Avast não mais fornecerá atualizações de segurança ou suporte técnico para as versões 8.0.1497 e anteriores

OAB terá grupo para monitorar e aprimorar investigações de crimes na web

Devido à dificuldade para se identificar as pessoas que postam conteúdo ofensivo em redes sociais, além do fato de muitas vezes a vítima e o criminoso não estarem na mesma unidade da federação, há pouca eficácia na elucidação dos crimes e consequente punição dos delinquente

Fórum Saúde Digital discute desafios e estratégias de mobile health

Amy Puliafito, diretora de Comunicação da Misfit, será a keynote speaker internacional do Fórum Saúde Digital, que acontece dia 2 de julho, no WTC, em São Paulo, onde abordará os desafios e a estratégia de sucesso usada pela empresa californiana de wearables

Gemalto aposta na adoção de identificação móvel por bancos e governos

No caso de bancos ou de qualquer outro site na web, a ideia é substituir o nome de usuário pelo número de celular do correntista. Este recebe uma mensagem em seu telefone quando tenta acessar o site. Basta então digitar sua senha no telefone para liberar o acesso à pagina via desktop

Symantec encerra ano fiscal com queda no lucro, devido à retração nas assinaturas de...

Fabricante do antivírus Norton terminou o ano fiscal de 2015, encerrado em 3 de abril, com lucro líquido de US$ 878 milhões, queda de 2% comparada aos US$ 898 milhões registrados no exercício fiscal anterior. Já a receita somou US$ 6,5 bilhões, declínio de 3% em relação a 2014

Biometria em instituições financeiras: maior segurança e praticidade

Com 90 mil caixas eletrônicos com sensores biométricos, mercado brasileiro se mostra avançado na adoção da tecnologia, o que facilita o saque e impede o roubo de identidade

Thomson Reuters lança plataforma de para proteger reputação das empresas

Além disso, mantém a empresa em conformidade com as leis anticorrupção, por meio de auditoria dos resultados dos rastreamentos, em conformidade com os requisitos dos Órgãos de Estado, Comércio e outras agências, entre outros benefícios

Vulnerabilidade mais perigosa que Heartbleed ameaça milhares de data centers no mundo

O bug Venom, gerado no código de unidades de disquete virtual (FDC), usadas por muitas plataformas de virtualização e, portanto, por muitos provedores de nuvem, pode permitir a um hacker assumir grande parte dos equipamentos de um data center, segundo a empresa de segurança CrowdStrike

Pesquisa mostra que 28% dos usuários não entende os riscos de ameaças móveis

A pesquisa mostra que, dentre os aparelhos com sistema Android, somente 58% dos smartphones e 63% dos tablets estão protegidos por alguma solução antivírus enquanto, no geral, 31% dos smartphones e 41% dos tablets nem sequer estão protegidos por uma senha

Windows Server 2003 pode sofrer ataques de hackers em julho

A descontinuação do Windows Server 2003 está prevista para o dia 14 de julho próximo. Após essa data, a Microsoft não fornecerá mais nenhuma atualização de segurança aos servidores, deixando-os expostos a malware e abertos a ataques

Gestão de dados corporativos: última prioridade, quando deveria ser a primeira

Por isso, sugiro que a prioridade dos gestores de Segurança da Informação para 2015 seja olhar para dentro de casa, e entender como a governança deve ser algo para além da gestão de dados para eventuais auditorias internas, e sim uma necessidade para a própria sobrevivência do negócio. Afinal de contas, erros de permissionamento podem se tornar fatais quando se envolverem dados de clientes, transações de milhões, e a reputação empresarial

SAS aposta em SaaS para soluções contra fraudes em seguradoras

O produto é oferecido em diferentes tamanhos para atender, principalmente, às exigências de pequenas e médias empresas - dispensando o investimento em equipe interna para analisar os dados

Presidente da SEC se diz preocupada com conduta do governo em relação a ciberataques

Em discurso em Washington nesta sexta-feira, 8, Mary Jo White salientou que a atual onda de ciberataques representa o “maior risco sistêmico” já enfrentado pelo país e que, apesar dos esforços de agências reguladoras, ainda há lacunas na maneira como o governo lida com a questão