Palo Alto Networks descobre vulnerabilidade Hijacking em dispositivos Android

Estima-se que explorações com esta vulnerabilidade afetem 49,5% dos usuários atuais de Android, permitindo a invasores distribuir o malware, comprometendo os dispositivos e roubando informações pessoais

Dedalus Prime expande atuação no mercado de segurança em parceria com a CW4

Objetivo é a oferta de soluções complementares para cloud com foco na segurança da informação

Pesquisa aponta ranking de fragilidade de redes Wi-Fi abertas

Testes realizados redes públicas de Wi-Fi em várias cidades em diversos continentes revelam a fragilidade de "hotspots" – usuários na Ásia estão sob mais riscos que europeus e americanos

Palestras apresentam novas experiências, casos de sucesso e soluções de atendimento

Experiências de grandes empresas, novas tecnologias, tendências no atendimento e relacionamento com clientes, são assuntos que fazem parte da grade de palestras de negócios do Fórum Call Center + CRM 2015, que acontece dia 31 de março, no WTC, em São Paulo

É possível obter Segurança da Informação?

A percepção dos executivos é que seus processos de Segurança são otimizados e que suas ferramentas que utilizam são realmente eficazes; a realidade, entretanto, é que sua infraestrutura de Segurança provavelmente precisa de melhorias

Intel Security e Ericsson apresentam solução de segurança para redes móveis

A Intel Security e a Ericsson criaram uma solução voltada para as necessidades das operadoras móveis em melhorar a percepção da situação de segurança...

A diferença entre recuperação de desastres e continuidade de negócios

Toda a empresa deve trabalhar em conjunto e fornecer os indicadores para determinar qual é o tipo de plano necessário e quais os sistemas e unidades de negócios são os mais cruciais para o core business

Equinix Brasil recebe certificação PCI-DSS 3.0

O PCI-DSS 3.0 foi conferido após análise dos quatro sites da Equinix – dois no Rio de Janeiro, um em São Paulo e outro em Tamboré

Intel Security amplia proteção para dispositivos vestíveis

A solução McAfee Mobile Security protegerá o smartwatch Urbane LTE da LG

Check Point apresenta solução de prevenção para zero malware

Os ataques estão aumentando e evoluindo todos os dias, mas os documentos ainda representam um dos maiores riscos de infecção. De acordo com o Relatório de Segurança 2014 da Check Point, 84% das companhias baixaram um documento com vírus em 2013

F-Secure abre código fonte do Lokki de localização para comunidade open source

Tecnologia de compartilhamento de localização para grupos preocupados com sua segurança e privacidade é doada a qualquer pessoa que deseje desenvolver novos serviços e apps; instituições como a Stanford University, o MIT e a Universidade de Helsinki já contam com projetos baseados no código fonte do Lokki

Melhor prevenir do que remediar: os cinco maiores equívocos sobre backup

Qualquer um que já tentou restaurar toda a sua biblioteca de imagens sabe o quanto essa experiência pode ser dramática. Imagine então para as empresas que, ao perder grandes quantidades de dados, implicam em enormes consequências financeiras – no pior dos casos, até à falência. Afinal, o montante de prejuízos no Brasil foi de cerca de US$ 26 bilhões. Feliz é aquele que tem feito reservas para o casa de emergência ou melhor ainda, tem armazenado os dados em outro local

Número de ataques financeiros contra usuários de Android triplicou em 2014

O estudo “Ciberameaças Financeiras em 2014” da Kaspersky Lab relata que o número de ataques financeiros contra os usuários de Android em 2014 aumentou 3,25 vezes (de 711.993 para 2.317.194 ataques) em comparação com 2013, e o número de usuários atacados aumentou 3,64 vezes (acima de 212.890 para 775.887)

Equipe de Segurança da IBM descobre vulnerabilidade no Dropbox

Versão do aplicativo para Android permitia a hackers o controle das contas de usuários. Depois de descoberto, foi corrigido em 4 dias

Mizuho Bank implanta proteção de assinatura eletrônica em transações on-line

A função de senha de uso único (OTP) é empregada tanto para a autenticação do acesso à conta como para assinatura eletrônica, tais como transferências de contas bancárias e serviços de liquidação de pagamentos

Qual é a agenda dos mais avançados contact centers do mundo?

O evento vai discutir ainda como os ambientes de atendimento, relacionamento, fidelização, engajamento de consumidores estão se transformando rapidamente nos últimos anos, devido às tecnologias disruptivas, novos modelos de negócios, mudanças no perfil dos clientes

São Paulo é a o Estado que mais sofre com golpes de boletos bancários

De acordo ainda com levantamento da empresa de segurança Trend Micro, o país é o mais afetado por malwares Broban, responsável por 86% dos casos

Brasil está entre os 10 países com mais detecções de conteúdo impróprio para crianças

Relatório da Kaspersky Lab revela que mais de dois terços (68%) dos usuários já encontraram conteúdo online inadequado ou perigoso, sendo conteúdo adulto, jogos e sites que difundem informações sobre armas as ameaças mais comuns

Contratos de TI e suas consequências tributárias

A adequada elaboração de um excelente contrato relativo à Tecnologia da Informação pode resultar, repita-se, na redução ou mesmo da eliminação de carga tributária incidente sobre tais operações para ambos os contratantes, e consequentemente, a eliminação de custos e despesas, assim como a correta classificação fiscal de ativos

Painel reúne executivos da Ticket, Netshoes, AlmavivA e GVT

Estão programadas mais de 20 palestras sobre o mercado de relacionamento com o cliente e painéis mostrando experiência de empresas como Ticket, NetShoes, GVT e TAM

Por que segmentar a rede corretamente é fundamental no mundo da Internet das Coisas

É necessário criar modelos de segurança digital capazes de proporcionar uma mudança radical para proteger o novo mundo conectado

Como aplicar soluções de segurança da informação corretamente

É preciso sempre lembrar que algo pode dar errado e, portanto, medidas preventivas devem ser acionadas para garantir que os resultados esperados sejam confiáveis

Intel Security apresenta tecnologia para proteger redes de energia elétrica de ataques cibernéticos

A solução também é uma promessa para além da rede de energia, pois possibilita ser igualmente eficaz para os departamentos de defesa, indústria de petróleo e gás e aplicativos médicos, entre outras adoções

Infecções por trojans financeiros diminuem 35% em 2014, diz Symantec

No Brasil, o principal foco foram os boletos bancários, que receberam malwares que interceptam e manipulam os documentos originais para que o dinheiro seja enviado aos atacantes ao invés do destinatário original

McAfee do Brasil quer conquistar 200 novo canais em 2015

Objetivo é atrair 200 novos parceiros para a recém criada área de Governo e para atender o crescimento regional

F-Secure lança o Freedome for Mac

Nova oferta dará aos usuários de OS X da Apple uma VPN que identifica malware, desativa rastreamento não autorizado e altera a localização virtual do usuário, protegendo sua privacidade on-line

Chrome e do Facebook são utlizados pelo ransomware CTB-Locker como iscas para fraude

De acordo com a Trend Micro, a ameaça, além de oferecer um serviço de decodificação livre, com prazo estendido para decodificar arquivos e uma opção para mudar a linguagem da mensagem de resgate, tem tido como isca de engenharia social o nome do Facebook e do Google Chrome

Relação entre adoção do IFRS, gerenciamento de risco e conciliação contábil

Para adoção das normas de IFRS, os sistemas de informações deverão ser preparados para facilitar a evidenciação e a transparência dos registros, de modo que este conjunto tenha eficácia na orientação de relatórios de riscos, de demonstrações contábeis e de auditoria

O APL de proteção de dados e a segurança da informação

O APL pode representar a primeira exigência regulatória efetiva de compliance em segurança da informação, ou seja, medidas de segurança que ainda hoje são vistas por algumas organizações como opcionais ou eletivas, passarão a ser obrigatórias com a nova lei

Gartner diz que 40% das grandes empresas terão planos de cybersecurity em 2018

Ataques de interrupção de negócios vão exigir nova prioridade de diretores de segurança da informação (CISOs) e gestão de continuidade de negócios recursos de informação (BCM) , uma vez que ataques prolongados podem causar interrupção das operações comerciais internas e externas