Privacidade e proteção de dados são temas de palestras especiais

A questão da privacidade, da proteção dos dados do consumidor, as necessidades de compliance, esses são alguns dos tópicos que serão apresentados no Seminário Call Center +CRM 2014, que acontece nesta segunda-feira, 28, no WTC, em São Paulo

Brasil lidera o mundo em invasões pelo malware Stealer

Relatório da SOCRadar, parceira da e-Safer no Brasil, analisa dados da dark web, fóruns de hackers e outras fontes para identificar as principais tendências de ciberataques no país

Três passos para garantir o backup de seus dados corporativos

Depois de instalar um sistema, faça a manutenção e conte com suporte especializado para a máquina funcionar adequadamente

Estudo conclui que PMEs não estão preparadas para a LGPD

De acordo com uma pesquisa realizada pela BluePex, empresa de segurança da informação, apenas 2% das pequenas e médias empresas (PMEs) se consideram totalmente preparadas para as normas impostas pela Lei Geral de Proteção de Dados (LGPD)

Pesquisa da Quest revela que 66% das empresas esperam ataques cibernéticos dentro de 12...

Dois terços dos entrevistados consideram ransomware, espionagem industrial e ameaças patrocinadas pelo estado como as maiores ameaças à segurança

HMD Global investe em segurança para gerenciamento de dispositivos móveis

Empresa avaliou as demandas para trabalho remoto, onde segurança terá papel decisivo na escolha de smartphones para uso corporativo e para conectividade em redes de Internet das Coisas

Mais da metade dos consumidores temem ser vítimas de violação de dados na web

Estudo conduzido pela Gemalto revela que apenas 30% dos consumidores acreditam que as empresas estão levando a sério a proteção de seus dados pessoais

Aplicações concentrarão 25% dos ataques DDoS neste ano, diz Gartner

Consultoria alerta para a intensificação de ataques de distribuição de negação de serviço, tática usada por cibercriminosos para ludibriar a segurança de TI e ter acesso a informações críticas ou até mesmo desviar dinheiro online

Cisco modifica termos de atualização de roteadores Linksys

A empresa, detentora da marca de roteadores de internet para uso doméstico, baixou o tom que vinha adotando em relação a revisão dos termos e políticas de atualização de um firmware do dispositivo. Isso ocorreu após ter recebido duras críticas de usuários por suposta violação de privacidade

Ifood Pago reforça estratégia de cibersegurança e aposta em cultura de riscos para proteger...

Em entrevista a TI Inside, Bruno Henriques, CEO do Ifood Pago, destacou a importância da cibersegurança e da proteção de dados na estratégia da empresa

Banco Agiplan lança solução biometria fácil para clientes

O processo é simples, a complexidade foi resolvida com software inovador, o cliente tem uma foto capturada para posterior verificação em um banco de imagens. Em questão de segundos, o rosto é escaneado, a foto é analisada e comparada, e o resultado dessa comparação autoriza ou não a transação

59% das empresas já sofreram algum tipo de ciberataque, revela pesquisa

Os ataques hackers tiveram um aumento significativo nos últimos anos, principalmente durante a pandemia. No mesmo ritmo, houve um aumento nos gastos com resgates de dados, já que ataques como Ransomware e o Phishing,

CISOs se consideram sem apoio, desconhecidos e invisíveis, aponta estudo

96% dos executivos de cibersegurança (CISOs) lutam para obter o suporte necessário para serem resilientes contra ataques cibernéticos, segundo pesquisa apresentada pela Trellix

ISH anuncia aumento de receita de 41%

Empresa anuncia investimento de mais R$ 15 milhões, em 2020, para continuar seu projeto de expansão

AlmavivA nomeia responsável DPO e reforça cuidados para atender à LGPD

Entre suas responsabilidades e atribuições de Roberto Toscani,, caberá a ele ser o elo entre a AlmavivA e a Autoridade Nacional de Proteção de Dados (ANPD), órgão pertencente ao Governo Federal, e os titulares dos dados (colaboradores, clientes, fornecedores e parceiros)

Check Point alerta para um novo backdoor utilizado em ataques de espionagem

Os especialistas identificaram um backdoor utilizado para ataques de espionagem direcionados na Líbia; esse backdoor, denominado "Stealth Soldier", pode executar exfiltração de arquivos, gravação de telas, registo de teclado e roubo de informações do navegador

Pesquisa diz que preocupação atual dos brasileiros com segurança diminuiu

Temor dos entrevistados em relação a vírus e spams em computadores diminuiu; também houve redução no número de respondentes que disseram se preocupar com a segurança de lojas online e internet banking

Smart TVs que rodam Android de código aberto são alvos do malware Pandoraspear

Uma análise da WatchGuard mostra aumento nas detecções de malware direcionado a endpoints e crescimento significativo no direcionamento de navegadores baseados em Chromium no início deste ano.

Leonardo Muroya, ex Banco BV, assume presidência da nova empresa de cibersegurança

Vultus Cybersecurity Ecosystem estreia no mercado a partir de fusão entre GC Security e Trust Cybersecurity; aempresa irá oferecer um ecossistema completo de cibersegurança com soluções que vão além da simples mitigação de riscos e elevam a gestão de segurança digital nas organizações

Empresas aumentam investimento em nuvem, mas deixam cibersegurança de lado

No episódio de hoje de O tal do Hacking, convidamos Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil, que fala a respeito da segurança na nuvem e as principais preocupações vindas da IA Generativa

Check Point oferece proteção a aplicativos nativos da nuvem e APIs utilizando IA

A empresa expande sua plataforma de segurança em nuvem unificada para fornecer essa nova solução totalmente automatizada para proteção contra ataques conhecidos e de dia zero

Hackers do grupo LockBit realizam ataque de ransomware e ameaçam expor dados de cidade...

Os grupos de ransomware visam os governos municipais porque os veem como alvos atraentes com pagamentos de montantes potencialmente elevados

TP-Link avisa que já corrigiu falhas de segurança em roteadores

A fabricante alega estar ciente da vulnerabilidade de segurança “VPN Filter” e diz já ter corrigido todas as falhas apontadas na investigação feita pela Cisco Talos, além de estar pronta para agir em caso de novas indicações

Rock In Rio: ESET alerta sobre golpes relacionados a compra de ingressos

Criminosos oferecem as entradas por preços mais baixos, ou até mesmo enviam e-mails e mensagens com promoções falsas

C&M Software lança ferramenta para Cadastro Positivo

A ferramenta Rocket Console Cadastro Positivo funciona em ambiente web com interface amigável e promete ampliar a geração de negócios de instituições financeiras e outros segmentos

O alto custo de não ter uma segurança da informação adequada

O barulho de sexta-feria foi grande. Mas o que será feito na sua empresa amanhã para não aumentar essas estatísticas?

Falha de Wi-Fi expõe usuários a ataques de cibercriminosos

Batizada como Krackattack, a vulnerabilidade foi descoberta pelos pesquisadores belgas Mathy Vanhoef e Frank Piessens, da Universidade Católica de Leuven. A falha está dentro do protocolo WPA2 e ocorre no processo de autenticação em quatro etapas (4-key handshake) de uma rede Wi-Fi

Jucesp amplia exigência de uso do certificado digital para acessar Cadastro Web

A partir da próxima segunda-feira, 10, a ferramenta será obrigatória para o registro de empresa de qualquer tipo jurídico. A iniciativa faz parte do projeto de modernização do órgão, que pretende promover a virtualização do atendimento ao usuário e implantar um processo único de abertura e encerrame

Indústria 4.0 e a segurança dos dados: como acompanhar a evolução tecnológica de maneira...

Tudo que é novidade gera buzz e é normal que as pessoas se sintam inseguras. Porém, com a minha experiência posso afirmar que se as companhias investirem em processos, seguirem os protocolos de segurança e trabalharem todas as pontas de uma planta fabril, a digitalização as tornarão mais competitivas

Entendendo os estágios de um ataque de ransomware

Os líderes de SRM (Security and Risk Management) precisam se adaptar a essas mudanças e olhar além dos controles de segurança de endpoint para se proteger contra esses ataques