F5 Networks lança nova geração do BIG-IP

A F5 Networks, fornecedora de soluções de ADN (Application Delivery Networking), anuncia a disponibilidade da nova geração do BIG-IP 4200v, uma nova oferta de hardware que permite às organizações combinar serviços como gerenciamento de tráfego

Idec cobra ações emergenciais de órgãos federais devido ao megavazamento de dados

Entidade alerta para a necessidade de fiscalização mais rígida e regular em grandes bases de dados e cobra providências de agências, Polícia Federal, MP e Congresso Nacional

Ministério Público de São Paulo faz migração de e-mails de todos os servidores públicos...

O MP é o primeiro órgão judicial do estado a migrar seus e-mails para a nuvem. No total, 8 mil contas foram migradas para o Microsoft Office 365 nas 450 unidades do Estado

Atos fecha parceria para fornecer solução de proteção da marca e antifraude

Com tecnologia da Axur, empresa passa a oferecer ferramentas para clientes que necessitam de proteção online

Cibercriminosos exploram verificação de assinatura da Microsoft para roubar dados de mais de 2.000...

Malware Zloader foi usado para roubar informações pessoais por meio da alteração da assinatura digital da Microsoft; também é conhecido por distribuir ransomware; o Brasil contabiliza 21 vítimas; Estados Unidos registra o maior número (864).

Testes de regressão podem evitar novas panes cibernéticas, diz especialista

De acordo Grace Libânio, Head de Negócios da Sofist, existem duas práticas que apoiam de maneira substancial a entrega contínua de qualidade para evitar falhas e interrupções cibernéticas

Dimension Data inclui Cisco Umbrella ao leque de ferramentas de proteção de dados internos

Plataforma foi desenvolvida para impedir ameaças automaticamente antes de afetarem sistemas internos da Dimension Data ou qualquer dispositivo móvel usado por seus funcionários

Websense Security Labs divulga como se protejer do Zeus GameOver

Zeus é uma família de malware frequentemente encontrada por conta de sua popularidade entre os grupos de hackers. Desde o vazamento do código fonte de Zeus em 2011, muitas variantes apareceram. Uma dessas variantes é a “GameOver”, que recentemente foi reportada pela mídia depois da descoberta de sua infraestrutura pelas autoridades

Conheça os 5 estágios do cloud data management

O valor e a importância dos dados para os negócios continuam a crescer. Dados são o impulsionador principal de inovação, experiências do consumidor, eficiências operacionais e oportunidades de negócios, motivo pelo qual se torna muto importante conhecer os 5 estágios do gerenciamento de dados

Aumento do e-commerce gera aumento de vazamento de dados

O avanço tecnológico que se mostra tão capaz de melhorar as nossas vidas, pode ser perigoso na mesma proporção e em larga escala. O vazamento de um cadastro, por exemplo, de apenas uma loja virtual, pode abrir diversas outras portas

Pesquisa: 40% dos cibercrimes envolvem manipulação psicológica para divulgar informações confidenciais

aponta que próximo de 40% das ocorrências envolveram engenharia social

Halliburton confirma que dados foram roubados em ataque cibernético em andamento

A Halliburton disse na semana passada que tirou alguns de seus sistemas do ar após a detecção do ataque cibernético. A empresa agora diz que está “trabalhando para identificar os efeitos do incidente” em suas operações de petróleo

Justiça condena ViaQuatro por reconhecimento facial não consentido no Metrô de SP

Em ação do Idec, decisão inédita no País proíbe a captura de dados realizada por câmeras em linha do Metrô da capital paulista e aplica multa de R$ 100 mil em concessionária

Numando: novo trojan tenta roubar dados bancários e afeta principalmente o Brasil

Brasil é um dos países mais afetados pela ameaça que foi detectada e analisada pela ESET

O que fazer se um ataque de ransomware for bem-sucedido?

Caso um ataque de Ransomware seja bem-sucedido, um plano de contingência com processos e procedimentos adequados deve entrar em vigor com agilidade garantindo que as estratégias de segurança estejam alinhadas aos padrões e técnicas usadas pelos invasores

ISH Tecnologia alerta para vulnerabilidade que atinge sistemas industriais  

Levantamento mensal da companhia também revela novos esquemas de phishing, entre outros ataques 

Divulgação de investigados pela ANPD mostra rigidez, mas deixa dúvidas sobre falhas no setor...

A Autoridade Nacional de Proteção de Dados (ANPD) publicou a relação dos sete primeiros processos administrativos abertos para a aplicação de sanção por suposta violação à Lei Geral de Proteção de Dados (LGPD)

SolarWinds lança solução de gerenciamento IP

SolarWinds IP Address Manager oferece aos profissionais de TI a capacidade de gerenciar a TI através de maior apoio para as soluções de DNS e DHCP, ajudando a simplificar ainda mais os desafios que as redes com vários fornecedores e dispositivos apresentam

Pesquisa aponta falhas que abrem brechas para ransomware nas empresas

Estudo da Arcserve mostra falta de envolvimento de líderes e de tecnologias de recuperação de dados

Serpro lança portal LGPD para divulgar conteúdos sobre a nova legislação

O portal visa contribuir para a adequação aos princípios da lei e traz conteúdos para o setor público, sociedade civil, academia, imprensa e cidadão

Aeroporto de Viracopos terá câmeras de alta definição com reconhecimento facial

Para oferecer um ambiente mais seguro a passageiros e funcionários, o Aeroporto Internacional de Viracopos comprou 1004 câmeras HD da Axis Communications

Pesquisadores examinam diferentes usos de IA generativa para potencializar ciberataques

Pesquisadores da Check Point Software identificam que o cibercrime está utilizando cada vez mais IA na criação de contas falsas em redes sociais, falsificação de identidades com deepfake, geração automática de textos de spam e criação de documentação falsa para acesso a serviços de verificação “Conheça Seu Cliente”

Empresas com até 5 mil assinantes não precisam guardar gravações de call center

A dispensa, contudo, não vale para a guarda dos registros de conexão. De acordo com o novo regulamento do SCM, as empresas devem guardar esses registros pelo prazo de um ano e, além disso, fornecê-lo para as autoridades competentes

PagSeguro quer lançar aplicativo que transforma dispositivo móvel em POS

O serviço, que será lançado em setembro, funcionará em aparelhos equipados com sistemas operacionais iOS, Android, Symbian, Meego e Windows Phone

Fortinet e IDC lançam ferramenta gratuita para avaliar nível de segurança das empresas

Indicador Digital de Segurança fornece avaliação em tempo real e recomendações de especialistas para a tomada de decisões estratégicas para a proteção da companhia

Governo federal economiza R$ 1,419 bilhão com trabalho remoto durante a pandemia

Dados divulgados pelo Ministério da Economia analisam redução dos gastos de custeio entre março de 2020 e junho de 2021

Trend Micro descobre vulnerabilidade no Windows Defender

Segundo a empresa, bug permitia a infecção das vítimas com trojan para roubo de dados e promoção de ataques ransomware

Check Point quebra código do ransomware DirCrypt

Pesquisadores da Check Point exploram vulnerabilidade do malware para recuperar arquivos sequestrados viabilizando a recuperação dos dados e arquivos de pessoas e organizações sem pagar resgate aos criminosos

Os cinco mitos de segurança digital que mais colocam seu negócio em risco

A segurança digital é algo que deve ser aprimorado de maneira contínua por meio de sistemas de monitoramento, auditorias internas, revisões, testes e planos de contingência

Pesquisador da Kaspersky Lab encontra vulnerabilidades em dispositivos domésticos de entretenimento

Os populares dispositivos de entretenimento conectados a casa são uma ameaça real de cibersegurança por conta das vulnerabilidades de software e da falta de métodos de segurança básicos como senhas fortes de administrador e criptografia de conexão com a Internet