2015: O Ano do Cibercrime

Não tenho dúvida que estamos diante de um “furacão”. Temos sinais de que vamos vivenciar furações com classe de destruição 5 (o maior grau de devastação) e precisamos estar prontos para suportá-los antes que soframos perdas financeiras irremediáveis

Copercana adota soluções de monitoramento e recuperação de desastres

Para atender a todas as exigências do projeto, foi sugerida a implantação das soluções VMware vCenter Site Recovery Manager e VMware vSphere with Operations Management. A primeira automatiza o processo de recuperação de desastres e facilita gestão e teste de planos de recuperação. Já a segunda, mantém a plataforma de virtualização mais confiável, a vSphere, com operações inteligentes, monitoramento de desempenho e gerenciamento de capacidade

Obama vai criar agência de inteligência para combater ciberataques, segundo jornais

Batizada de Centro de Inteligência Integrada para Ameaça Cibernética (CTIIC), agência funcionará como "um centro que 'ligará os pontos' entre as várias ameaças cibernéticas para que departamentos e agências de inteligência fiquem sabendo das ameaças o mais rápido possível, informam jornais americanos e agências de notícias

Palo Alto Networks cria grupo para discutir futuro da Cibersegurança

Membros se beneficiam de dicas de especialistas, relacionamento com a comunidade, eventos conduzidos por pares e recursos de educação

Alertas sobre ameaças à segurança corporativa em 2015

Com a avançada evolução das técnicas de evasão as empresas precisam ter cuidado dobrado para garantir a integridade de seus dados. Um número cada vez maior de empresas está investindo em tecnologias avançadas como sistemas de gerenciamento de informações e eventos de segurança a fim de reduzir o tempo de detecção e resposta aos ataques

G Data descobre nova variante de spyware

Carbon System possui semelhanças com o Uroburos e Agent.BTZ e é a porta de saída do Projeto Cobra, grupo de malwares que ataca grandes redes em várias partes do mundo com objetivos de realizar espionagem cibernética

HP compra fabricante de software de criptografia e soluções de segurança

Fabricante anunciou a aquisição da Voltage Security, fornecedora de software de criptografia, tokens e soluções de gerenciamento de chave de criptografia de e-mails, documentos, dados de pagamentos e outros conteúdos. Os termos financeiros da transação não foram revelados

PL de proteção de dados pessoais inviabilizaria serviços gratuitos, diz diretor da ABDTIC

Apps que se remuneram de publicidade ou cruzamento de dados, como Facebook, Waze, Foursquare, Gmail e WhatsApp, precisariam repensar seus modelos de negócios se projeto for aprovado com a redação atual

OEA e Trend Micro iniciam pesquisa sobre segurança e proteção nas infraestruturas críticas das...

O documento final será um estudo completo que terá como objetivo ajudar os estados membros da OEA, operadores de infraestruturas críticas no continente e demais interessados a compreender e endereçar melhor as principais ameaças cibernéticas que afetam as infraestruturas críticas nas Américas

Pesquisa revela que falta de confiança impede 36% dos consumidores de comprarem pela Internet

Estudo realizado pela empresa AVG, em parceria com a MEF, também evidencia temores de usuários ao compartilhar dados e baixar aplicativos

Trend Micro encontra aplicativo de espionagem para iOS

O vírus foi encontrado durante uma pesquisa da Operação Pawn Storm, uma operação de ciberespionagem econômica e política ativa, que tem como alvo uma vasta gama de entidades, como exército, governos, indústrias de defesa e meios de comunicação

Isofarma investe na segurança do paciente com aplicação do código GS1 DataMatrix nos medicamentos

Com identificação única por meio da tecnologia do Código Bidimensional GS1 DataMatrix em suas linhas de medicamentos, a Isofarma garante assim a rastreabilidade dos medicamentos além de evitar erros que podem ocorrer com a identificação incorreta

Gartner prevê que até final de 2015 5% dos emissores de cartão sofrerão fraudes...

Na pesquisa "Evite armadilhas com tecnologias de segurança para cartões de pagamento e PCI (cartões de pagamento de indústria)", Avivah Litan, vice-presidente e analista do Gartner Inc, alerta sobre alguns problemas ocultos com tecnologias de segurança para cartões de pagamento e PCI

EUA continuam a espionar governos do Brasil e do México, afirma jornal americano

Segundo o The New York Times, embora Barack Obama tenha ordenado o fim do monitoramento da chanceler alemã, Angela Merkel, após vir a público no ano passado documentos vazados pelo ex-colaborador da NSA, Edward Snowden, ele nunca disse quem, além de Merkel, tirou a lista de líderes estrangeiros cujas comunicações são monitoradas. A matéria diz que tudo indica que os governos do México e Brasil continuam sob vigilância da agência de inteligência

10 dicas para evitar ameaças digitais nas redes sociais

Cuidado com os amigos. Uma das máximas da vida fora das redes também deve valer online. Quem é seu amigo de verdade? Tenha cuidado com quem você aceita como amigo nas redes sociais. Os ladrões de identidade, muitas vezes, criam perfis falsos para roubar suas informações pessoais

Kaspersky Lab anuncia QR Scanner seguro para Android e iOS

Além dos endereços de sites, o scanner detecta corretamente quaisquer textos codificados em códigos QR, bem como informações de contato, e também pode aceitar rapidamente as configurações de Wi-Fi e conectar o dispositivo à rede

Telefônica e FireEye anunciam acordo global para atender mercado corporativo

O acordo une a tecnologia de segurança e inteligência da FireEye aos principais serviços de segurança gerenciados da Telefônica, para ajudar a proteger as empresas no cenário de ameaças atual que sofre mudanças a todo o instante

Por trás da segurança

O alerta vem sendo dado às corporações que ainda resistem a tratar estrategicamente a segurança da informação. A tecnologia está no centro do palco, não é mais uma área meio, como nos anos 80 e 90. Relegar o orçamento de segurança ao segundo plano é tomar um risco desnecessário para a operação da empresa

Evento discute uso de soluções omnichannel e big data no relacionamento com consumidores

O evento vai destacar os desafios de implementar uma estratégia OmniChannel e engajamento dos consumidores; big data, o “combustível” para o futuro dos negócios; APPs de atendimento mobile; como as grandes marcas fazem a diferença na relação com o consumidor, entre outros temas relevantes para o setor

O que a Internet de todas as coisas significa para a segurança?

A Internet of Everything pode transformar nosso mundo, mas para criar uma mudança significativa, temos de repensar a forma como nós estamos indo para garantir que todos possam aproveitar as oportunidades de uma forma segura. Nós temos que fazer isso de uma maneira que posiciona estrategicamente a segurança como um motor de crescimento não só para empresas individuais, mas também para a economia global.

Enquete diz que 80% dos clientes perdem a confiança em suas instituições financeiras após...

Segundo enquete realizada pela B2B Internmational e Kasperky Lab, no entanto, menos de 50% das instituições financeiras consideram a perda de confiança e reputação como uma das consequências mais graves de um incidente de segurança de TI

Banrisul adota solução de segurança em transações de mobile banking

O Banrisul permitirá que os seus 3,9 milhões de clientes realizem transações bancárias móveis seguras utilizando smartphone ou tablet com a plataforma Ezio da Gemalto

C&M lança solução de chargeback para o e-commerce

Desenvolvido para integrar os smartphones mais populares, ele atua em conjunto com a sua transação de conclusão de venda informando aos autorizadores, identificação biométrica, precisão da localização e o telefone celular do comprador, além de outras informações

Relatório mostra que tamanho de ataques DDoS cresceu até 50 vezes nos últimos 10...

O tamanho, a complexidade e a frequência dos ataques continuam a aumentar. Infraestrutura de empresas e data centers são os principais alvos dos ataques, segundo mostra o 10º Relatório Global de Segurança de Infraestrutura da Arbor Networks

Tokens dão lugar à autenticação avançada e assinatura de transações mais simples, porém extremamente...

As ameaças existem e em tempos de mobilidade, seja pela facilidade de se transacionar online, ou mesmo da tendência crescente dos dispositivos móveis, que aumenta ainda mais a necessidade de garantir o acesso ao backend do banco ou na rede corporativa, a partir de qualquer lugar e, ao mesmo tempo, cumprir as regulamentações relacionadas aos diversos níveis de segurança

Meios de pagamento: dicas para garantir a segurança das compras online

Cada vez mais o consumidor escolhe adquirir produtos e serviços pela Internet; alguns cuidados permitem que isso seja feito de maneira segura e econômica

Serviço de revista digital LeKiosk oferece pagamentos em um clique

O serviço Netsize da Gemalto é apoiado pelas três principais operadoras da França - a Bouygues Telecom, a Orange e a SFR - e funciona tanto em redes WiFi como 3G/4G

Symantec alerta sobre vulnerabilidade "dia zero" no Adobe Flash Player

A Symantec alerta para a descoberta de uma vulnerabilidade de dia-zero no Adobe Flash Player, que afeta as versões mais recentes do software e explora os sistemas operacionais Windows XP, 7 e 8, assim como as versões do Internet Explorer 6 até a 10 e do Firefox

Ameaças do passado continuam atuais

Tópicos como proteção de perímetro, BYOD (bring your own device – uso de dispositivos pessoais nas redes corporativas), virtualização de segurança e SDN (Software Defined Network ou Rede Definida por Software),assim como proteção rotineira contra ameaças persistentes, continuam sendo prioritárias, refletindo a existência de muita preocupação com temas aparentemente já superados

Trend Micro apresenta resoluções de segurança para 2015

A Trend Micro elencou quais devem ser as principais resoluções de segurança para os usuários em 2015