thumbnail

Diebold lança caixa eletrônico à prova de dinamite

A empresa mostra ainda no CIAB Febraban 2012 um caixa eletrônico com tecnologia Near Field Communication (NFC), que funciona apenas com a aproximação do celular; equipamento que dispensa cartões pré-pagos; Cloud ATM e sistema integrado de segurança para ambientes monitorados
thumbnail

Ztorg compromete quase um milhão de dispositivos em um ano

A sofisticada botnet de anúncios comprometeu centenas de milhares de dispositivos com um malware que gera visualizações de anúncios, a instalação discreta ou até a compra de novos aplicativos, gerando receita para seus criadores
thumbnail

Symantec anuncia solução contra ameaças avançadas

A Symantec ATP correlaciona atividades suspeitas em todos os pontos de controle e prioriza os eventos que representam o maior risco para uma organização. Uma vez identificada, uma ameaça crítica pode ser rapidamente contida e novos casos podem ser bloqueados
linkimagem-150x150

Apenas 1 em cada 5 brasileiros usam proteção digital contra roubo de identidade, aponta...

Como consequência de ataques cibernéticos, dados confidenciais das pessoas muitas vezes acabam na dark web, levando ao roubo de identidade.
thumbnail

Microsoft muda política de privacidade e reacende polêmica de coleta de dados

A fabricante do Windows alterou a maneira de uso das informações coletadas com seus serviços web e agora poderá cruzar informações de uma mesma conta, a exemplo dos termos do Google colocados em prática em fevereiro e alvo de críticas de organizações em todo o mundo
thumbnail

Cibercriminosos utilizam greve dos caminhoneiros para disseminar links maliciosos

Na mensagem de  pelo WhatsApp, a vítima recebe um link malicioso, na esperança de encontrar uma lista de postos de gasolina em que o combustível ainda estaria disponível. Em menos de 24 horas, mais de 60 mil usuários
thumbnail

72% das empresas têm acesso restrito às redes sociais

A vulnerabilidade mais notável no Twitter, por exemplo, leva a infecção por malware quando os usuários simplesmente veem uma mensagem infectada
PIX-150x150

Como identificar um golpe PIX? E de que maneira as instituições financeiras devem se...

No último mês de outubro o PIX, mais uma vez, superou seu recorde de transações diárias, chegando a 160 milhões em apenas 24 horas, contudo, junto de todo o avanço e facilidade, muitos desafios de segurança surgiram
thumbnail

A chave para uma estratégia de segurança da informação de sucesso está nas pessoas

O principal desafio das empresas é conscientizar e fixar entre as pessoas os conceitos de segurança. Alertá-las sobre os cuidados a serem tomados é a parte fácil, o difícil é conseguir manter os funcionários dispostos a segui-los no longo prazo
thumbnail

Vigzul aposta em solução nacional integrada para ganhar mercado de vigilância

A companhia de segurança eletrônica recém criada pelos fundadores da Azul Linhas Aéreas optou por tecnologia 100% nacional para seu sistema de monitoramento de imagens e alarmes
thumbnail

Senado aprova projeto que cria juizados especiais de crimes digitais

Os novos juizados também serão responsáveis por casos de roubo de dados, extorsão, chantagem e violência contra crianças
thumbnail

MEC aciona Polícia Federal para apurar ataques cibernéticos

Prouni e Fies são os principais alvos da suposta sabotagem
thumbnail

Gartner prevê que 65% da população mundial terá seus dados pessoais protegidos por regulamentações...

Segundo analistas, companhias deveriam incorporar na estratégia de dados de seus negócios as demandas de um cenário de privacidade em rápida evolução
thumbnail

HPE divulga relatório que detalha os negócios por trás do cibercrime

Os criminosos utilizam cada vez mais princípios de gerenciamento sofisticados na criação e expansão de suas operações para, por fim, aumentar seu impacto e seus lucros financeiros, que são motivações centrais para praticamente todos os grupos de ataque de hoje
thumbnail

Complexidade da rede aumenta vulnerabilidade, diz relatório da EMA

Os principais destinos de phishing identificados pelo Centro de Pesquisa da ATI incluíam logins do Facebook, Adobe, Yahoo! e AOL. As atualizações da Adobe também foram alvos comuns de malware ou ataques de phishing
INTELIGENCIA-ARTIFICIAL-0001-1-150x150

Para 53% dos profissionais de TI conhecimento em IA será crucial para a carreira...

Dados são da pesquisa Panorama das Carreiras 2030: o que esperar das profissões até o final da década?”, elaborada pela TOTVS e H2R Insights e Trends
thumbnail

Trend Micro prevê proliferação de ataques direcionados em 2015

Relatório anual de previsões feito pela empresa de segurança revela que instituições financeiras e do varejo irão sofrer com o cibercrime no próximo ano em todo o mundo
thumbnail

Pesquisa revela que funcionários de empresas no Brasil utilizam cerca de 450 aplicações...

Principais categorias de aplicativos ‘shadow’ apontadas no estudo da Blue Coat: compartilhamento de arquivos, webmail, colaboração, online meeting, project management e code hosting
CIBERSEGURANCA-0003-150x150

Microsoft encontrou hackers da China, Rússia e Irã usando suas ferramentas de Inteligência Artificial

Em um relatório publicado nessa quarta-feira, 15, a Microsoft diz ter encontrado hackers apoiados pelo Estado da Rússia, China e Irã utilizando ferramentas da OpenAI
thumbnail

Accenture é vítima de ataque de ransomware

ESET analisou o golpe e aponta que os cibercriminosos já pediram um resgate e ameaçam publicar as informações roubadas em seu site
Marcos-Semola-400x400-1-150x150

Setor elétrico reforça medidas de segurança cibernética

Resolução 964 da Aneel, que prevê novas normas de prevenção, entrou em vigor em julho
thumbnail

Crimes cibernéticos causaram cerca de US$ 550 bilhões em perdas no ano passado, segundo...

Com mais de 200 milhões de incidentes cibernéticos relatados no Brasil em 2017, empresa aposta na continuidade do crescimento exponencial do mercado nos próximos 18 meses
thumbnail

Evento aborda o papel dos Sistemas de Governança de Dados na Adequação à LGPD

O evento vai abordar os riscos associados à proteção de dados resultam, em última instância, da configuração inadequada de sistemas. Não há com gerir o uso e o fluxo de dados manualmente. Do ponto de vista de compliance, sistemas de governança de dados são essenciais também para demonstrar a responsabilidade de controladores