ESET anuncia oferta gratuita de ferramenta de segurança para usuários do Facebook

A iniciativa, que faz parte de uma ação para reduzir a disseminação de códigos maliciosos na rede social, inclui o lançamento do ESET Online Scanner para Facebook

70% dos prestadores de serviços de TI ainda não sabem como capitalizar a Internet...

Quase metade (46%) dos pequenos empresários acredita que a Internet das Coisas será a grande novidade de TI e que terá grande impacto em suas empresas nos próximos cinco anos. Uma parcela ainda maior (71%) acredita que terá de oferecer novas etapas e recursos de proteção para garantir a de segurança de seus dados

Segurança cibernética do governo ainda deixa a desejar, alertam especialistas

Para o secretário de Políticas de Informática do Ministério da Ciência, Tecnologia e Inovação, Virgílio Almeida, com as denúncias de 2013, ficou claro que o Brasil tem que criar mais mecanismos para minimizar as vulnerabilidades, e isso, na visão dele, inclui a criação de tecnologias próprias para a defesa cibernética

Prejuízo de empresas brasileiras com perda de dados e inatividade supera US$ 26 bilhões

Este é o valor total do rombo que as empresas brasileiras tiveram nos últimos 12 meses, sendo que US$ 2,8 bilhões foram com perda de dados e US$ 24,1 bilhões por interrupções não planejadas dos sistemas, segundo o estudo Global Data Protection Index, encomendado à Vanson Bourne pela EMC

Stefanini firma parceria com McAfee para serviços de segurança

A princípio, as atividades conjuntas estão direcionadas para empresas localizadas nos estados de São Paulo, Rio de Janeiro, Minas Gerais e no Distrito Federal

Estudo da Trend Micro mostra índice de segurança dos apps móveis

Em outubro de 2014, o número de aplicativos existentes ultrapassou a marca de 11 milhões de amostras de aplicativos. Destas amostras, 64% são consideradas seguras, enquanto 23% são consideradas de alto risco ou de adware, segundo estudo da Trend Micro

F-Secure e Axyon firmam parceria para distribuição de soluções de segurança a PMEs

ntre os produtos que serão distribuídos estão o Mobile Security, voltado para a segurança de dispositivos móveis; o Email and Server Security; e o Protection Service for Business, uma suíte modular que roda na nuvem e que inclui uma ferramenta de compartilhamento de conteúdo, a Younited

Internet das Coisas: a nova fronteira da gestão de identidade

Equipamentos inteligentes permitem monitoramento em tempo real e captura de um volume de dados nunca antes visto. Mas como garantir a segurança do acesso aos sistemas?

Intel adquire gerenciador de senhas para login automático em sites

Com a conclusão da compra, a startup fará parte da divisão Safe Identity da Intel Security. Desenvolvido há um ano, o aplicativo PasswordBox já foi baixado por 14 milhões de pessoas em todo o mundo

Gemalto implanta solução bancária de acordo com práticas financeiras islâmicas

O BMI é o primeiro banco daquele pais a introduzir serviços adaptados às práticas financeiras islâmicas, operando 456 estabelecimentos espalhados por 33 províncias

Identificada fraude em voucher na Amazon para o Black Friday norte-americano

A Nuvem Inteligente da rede ThreatSeeker da Websense detectou fraudes em vouchers da Amazon que usam o tema Cartão Presente da "Black Friday" como isca. Foi notado o surgimento de mais de 20.000 spams por e-mails desde o dia 20 de novembro

Palo Alto Networks tem versão de seu firewalls virtuais

As mais recentes atualizações do sistema operacional PAN-OS 6.1 nos firewalls virtuais VM-Series atendem as necessidades de segurança da nuvem e permitem que as organizações apliquem de forma consistente e automática a nova geração de políticas de segurança em novas máquinas virtuais

Ciberataque a redes móveis poderia afetar equipamentos independente da tecnologia

Nesta semana, a empresa de segurança Kaspersky alertou sobre um ataque em massa do grupo Regin, que estaria afetando estações radiobase de redes GSM em vários países, incluindo o Brasil. Mais alarmante ainda é a constatação da companhia russa de que o pacote de ameaças (também chamado de Regin) estaria em constante evolução

AVG expande conceito de segurança móvel, com foco na proteção de pessoas e IoT

A companhia está expandindo o conceito de segurança com o qual trabalha, aumentando a abrangência do seu portfólio, que hoje inclui 22 apps usados por 188 milhões de pessoas no mundo

McAfee desenvolve novas suítes de segurança para PMEs

As novas soluções de segurança ajudam a proteger de maneira econômica e personalizada contra novos malwares e novas explorações em empresas de 25 até 250 dispositivos

Check Point anuncia solução para segurança móvel

Capsule é uma solução que protege dados comerciais e dispositivos móveis no cenário BYOD

IDC identifica impacto das ameaças cibernéticas e ataques contra organizações de Saúde

Os criminosos cibernéticos visualizam as organizações de saúde como um alvo fácil em relação aos serviços financeiros e varejistas, porque historicamente elas têm investido menos em TI, incluindo nas tecnologias de segurança, do que outras indústrias, tornando-as mais vulneráveis a ataques de sucesso

Nova fraude online arrecada 75 milhões de dólares em Hong Kong, diz Trend Micro

Somente no primeiro semestre a cifra da falcatrua realizada por keyloggers simples e semi prontos, conhecidos como Predator Pain e Limitless, arrecadaram US 75 milhões através do ataque a e-mails corporativos

Chevrolet Serviços Financeiros melhora processo de decisão na análise de risco de crédito

Instituição que administra serviços financeiros oferecidos à rede de concessionárias Chevrolet implementou a plataforma Risk Pack da Neurotech para suportar o processo de decisão e análise de crédito

Radware lança serviço de mitigação de ataques cibernéticos

A Radware oferece um serviço de mitigação de ataques DDoS "sempre alerta" e de abordagem híbrida para a proteção das empresas

Mobilidade: desafios de uma nova era

A discussão é ampla e daria um tema para outro artigo. O que devemos ter em mente é independente da segurança do padrão de telefonia usado. Temos que questionar o quanto o aplicativo que estamos usando é realmente seguro. Na minha opinião, ele tem que seguir as mesmas regras de segurança que usamos na comunicação Web em um notebook, por exemplo

Relatório mostra aumento de ataques nas indústrias Química, Manufatura e Mineração na América...

Estudo regional da FireEye de Ameaças Avançadas na América Latina aponta que o cibercrime mira suas armas para o principais segmentos econômicos da região

G Data descobre Operação TooHash

A Operation TooHash teve início em Taiwan e contém avisos para o departamento de RH das companhias, que tiveram seus servidores infectados em Hong Kong e também nos EUA

Websense Security Labs divulga as previsões em cibersegurança para 2015

Previsões abordam os dados do setor de saúde como alvo principal, os ataques via Internet das Coisas a empresas e a evolução nas invasões visando cartões de crédito

BR Token relança empresa Datablink para operar nos EUA

A brasileira BRToken relança-se no mercado ao criar uma companhia que operará com a marca Datablink, com sede em Tysons Corner (Virgínia – EUA) e escritórios no Brasil, ofertando tecnologia exclusiva para simplificar a autenticação de usuários e combater fraudes em transações online

Pesquisa revela que profissionais de TI admitem que mantêm fotos e documentos comprometedores no...

Estudo da ESET aponta que 46% dos entrevistados admitem que se cibercriminosos tivessem acesso aos dados armazenados no celular usado para trabalho, colocariam em risco suas empresas

Empresas pressionam Senado dos EUA a aprovar lei que restringe atuação da NSA

Facebook, Microsoft e Apple, entre outras empresas, estão fazendo lobby junto aos congressistas para que a legislação que limita o poder de monitoramento das comunicações da Agência Nacional de Segurança seja aprovada, antes que parlamentares do Partido Republicano — que ganhou o controle do Congresso Nacional nas últimas eleições legislativas nos EUA — assumam seus mandatos

Fim de suporte ao Windows Server 2003 pode expor empresas a ataques cibernéticos

No dia 14 de julho de 2015, a Microsoft encerrará o ciclo de vida do sistema operacional, finalizando assim o suporte ao produto e as atualizações. Por isso, as empresas que ainda operam com o software e não trocarem por um sistema mais novo estarão expostas a enormes riscos de ataques cibernéticos, segundo o Departamento de Segurança Interna dos EUA

Pesquisa indica aumento nas violações a usuário da plataforma Apple

A fabricante de soluções de segurança Cyberoam, em conjunto com Cyren indica, por meio de pesquisa, as principais ameaças de internet em relação ao terceiro trimestre de 2014

Trend Micro alerta para vulnerabilidade no SChannel do Windows

Batizado de “Winshock”, o bug recebeu a nota 9.3 – de 10 – pelo Sistema de Pontuação de Vulnerabilidades Comuns (CVSS)