F5 Networks lança nova geração do BIG-IP
A F5 Networks, fornecedora de soluções de ADN (Application Delivery Networking), anuncia a disponibilidade da nova geração do BIG-IP 4200v, uma nova oferta de hardware que permite às organizações combinar serviços como gerenciamento de tráfego
Idec cobra ações emergenciais de órgãos federais devido ao megavazamento de dados
Entidade alerta para a necessidade de fiscalização mais rígida e regular em grandes bases de dados e cobra providências de agências, Polícia Federal, MP e Congresso Nacional
Ministério Público de São Paulo faz migração de e-mails de todos os servidores públicos...
O MP é o primeiro órgão judicial do estado a migrar seus e-mails para a nuvem. No total, 8 mil contas foram migradas para o Microsoft Office 365 nas 450 unidades do Estado
Atos fecha parceria para fornecer solução de proteção da marca e antifraude
Com tecnologia da Axur, empresa passa a oferecer ferramentas para clientes que necessitam de proteção online
Cibercriminosos exploram verificação de assinatura da Microsoft para roubar dados de mais de 2.000...
Malware Zloader foi usado para roubar informações pessoais por meio da alteração da assinatura digital da Microsoft; também é conhecido por distribuir ransomware; o Brasil contabiliza 21 vítimas; Estados Unidos registra o maior número (864).
Testes de regressão podem evitar novas panes cibernéticas, diz especialista
De acordo Grace Libânio, Head de Negócios da Sofist, existem duas práticas que apoiam de maneira substancial a entrega contínua de qualidade para evitar falhas e interrupções cibernéticas
Dimension Data inclui Cisco Umbrella ao leque de ferramentas de proteção de dados internos
Plataforma foi desenvolvida para impedir ameaças automaticamente antes de afetarem sistemas internos da Dimension Data ou qualquer dispositivo móvel usado por seus funcionários
Websense Security Labs divulga como se protejer do Zeus GameOver
Zeus é uma família de malware frequentemente encontrada por conta de sua popularidade entre os grupos de hackers. Desde o vazamento do código fonte de Zeus em 2011, muitas variantes apareceram. Uma dessas variantes é a “GameOver”, que recentemente foi reportada pela mídia depois da descoberta de sua infraestrutura pelas autoridades
Conheça os 5 estágios do cloud data management
O valor e a importância dos dados para os negócios continuam a crescer. Dados são o impulsionador principal de inovação, experiências do consumidor, eficiências operacionais e oportunidades de negócios, motivo pelo qual se torna muto importante conhecer os 5 estágios do gerenciamento de dados
Aumento do e-commerce gera aumento de vazamento de dados
O avanço tecnológico que se mostra tão capaz de melhorar as nossas vidas, pode ser perigoso na mesma proporção e em larga escala. O vazamento de um cadastro, por exemplo, de apenas uma loja virtual, pode abrir diversas outras portas
Pesquisa: 40% dos cibercrimes envolvem manipulação psicológica para divulgar informações confidenciais
aponta que próximo de 40% das ocorrências envolveram engenharia social
Halliburton confirma que dados foram roubados em ataque cibernético em andamento
A Halliburton disse na semana passada que tirou alguns de seus sistemas do ar após a detecção do ataque cibernético. A empresa agora diz que está “trabalhando para identificar os efeitos do incidente” em suas operações de petróleo
Justiça condena ViaQuatro por reconhecimento facial não consentido no Metrô de SP
Em ação do Idec, decisão inédita no País proíbe a captura de dados realizada por câmeras em linha do Metrô da capital paulista e aplica multa de R$ 100 mil em concessionária
Numando: novo trojan tenta roubar dados bancários e afeta principalmente o Brasil
Brasil é um dos países mais afetados pela ameaça que foi detectada e analisada pela ESET
O que fazer se um ataque de ransomware for bem-sucedido?
Caso um ataque de Ransomware seja bem-sucedido, um plano de contingência com processos e procedimentos adequados deve entrar em vigor com agilidade garantindo que as estratégias de segurança estejam alinhadas aos padrões e técnicas usadas pelos invasores
ISH Tecnologia alerta para vulnerabilidade que atinge sistemas industriais
Levantamento mensal da companhia também revela novos esquemas de phishing, entre outros ataques
Divulgação de investigados pela ANPD mostra rigidez, mas deixa dúvidas sobre falhas no setor...
A Autoridade Nacional de Proteção de Dados (ANPD) publicou a relação dos sete primeiros processos administrativos abertos para a aplicação de sanção por suposta violação à Lei Geral de Proteção de Dados (LGPD)
SolarWinds lança solução de gerenciamento IP
SolarWinds IP Address Manager oferece aos profissionais de TI a capacidade de gerenciar a TI através de maior apoio para as soluções de DNS e DHCP, ajudando a simplificar ainda mais os desafios que as redes com vários fornecedores e dispositivos apresentam
Pesquisa aponta falhas que abrem brechas para ransomware nas empresas
Estudo da Arcserve mostra falta de envolvimento de líderes e de tecnologias de recuperação de dados
Serpro lança portal LGPD para divulgar conteúdos sobre a nova legislação
O portal visa contribuir para a adequação aos princípios da lei e traz conteúdos para o setor público, sociedade civil, academia, imprensa e cidadão
Aeroporto de Viracopos terá câmeras de alta definição com reconhecimento facial
Para oferecer um ambiente mais seguro a passageiros e funcionários, o Aeroporto Internacional de Viracopos comprou 1004 câmeras HD da Axis Communications
Pesquisadores examinam diferentes usos de IA generativa para potencializar ciberataques
Pesquisadores da Check Point Software identificam que o cibercrime está utilizando cada vez mais IA na criação de contas falsas em redes sociais, falsificação de identidades com deepfake, geração automática de textos de spam e criação de documentação falsa para acesso a serviços de verificação “Conheça Seu Cliente”
Empresas com até 5 mil assinantes não precisam guardar gravações de call center
A dispensa, contudo, não vale para a guarda dos registros de conexão. De acordo com o novo regulamento do SCM, as empresas devem guardar esses registros pelo prazo de um ano e, além disso, fornecê-lo para as autoridades competentes
PagSeguro quer lançar aplicativo que transforma dispositivo móvel em POS
O serviço, que será lançado em setembro, funcionará em aparelhos equipados com sistemas operacionais iOS, Android, Symbian, Meego e Windows Phone
Fortinet e IDC lançam ferramenta gratuita para avaliar nível de segurança das empresas
Indicador Digital de Segurança fornece avaliação em tempo real e recomendações de especialistas para a tomada de decisões estratégicas para a proteção da companhia
Governo federal economiza R$ 1,419 bilhão com trabalho remoto durante a pandemia
Dados divulgados pelo Ministério da Economia analisam redução dos gastos de custeio entre março de 2020 e junho de 2021
Trend Micro descobre vulnerabilidade no Windows Defender
Segundo a empresa, bug permitia a infecção das vítimas com trojan para roubo de dados e promoção de ataques ransomware
Check Point quebra código do ransomware DirCrypt
Pesquisadores da Check Point exploram vulnerabilidade do malware para recuperar arquivos sequestrados viabilizando a recuperação dos dados e arquivos de pessoas e organizações sem pagar resgate aos criminosos
Os cinco mitos de segurança digital que mais colocam seu negócio em risco
A segurança digital é algo que deve ser aprimorado de maneira contínua por meio de sistemas de monitoramento, auditorias internas, revisões, testes e planos de contingência
Pesquisador da Kaspersky Lab encontra vulnerabilidades em dispositivos domésticos de entretenimento
Os populares dispositivos de entretenimento conectados a casa são uma ameaça real de cibersegurança por conta das vulnerabilidades de software e da falta de métodos de segurança básicos como senhas fortes de administrador e criptografia de conexão com a Internet