Diebold lança caixa eletrônico à prova de dinamite
A empresa mostra ainda no CIAB Febraban 2012 um caixa eletrônico com tecnologia Near Field Communication (NFC), que funciona apenas com a aproximação do celular; equipamento que dispensa cartões pré-pagos; Cloud ATM e sistema integrado de segurança para ambientes monitorados
Ztorg compromete quase um milhão de dispositivos em um ano
A sofisticada botnet de anúncios comprometeu centenas de milhares de dispositivos com um malware que gera visualizações de anúncios, a instalação discreta ou até a compra de novos aplicativos, gerando receita para seus criadores
Symantec anuncia solução contra ameaças avançadas
A Symantec ATP correlaciona atividades suspeitas em todos os pontos de controle e prioriza os eventos que representam o maior risco para uma organização. Uma vez identificada, uma ameaça crítica pode ser rapidamente contida e novos casos podem ser bloqueados
Apenas 1 em cada 5 brasileiros usam proteção digital contra roubo de identidade, aponta...
Como consequência de ataques cibernéticos, dados confidenciais das pessoas muitas vezes acabam na dark web, levando ao roubo de identidade.
Microsoft muda política de privacidade e reacende polêmica de coleta de dados
A fabricante do Windows alterou a maneira de uso das informações coletadas com seus serviços web e agora poderá cruzar informações de uma mesma conta, a exemplo dos termos do Google colocados em prática em fevereiro e alvo de críticas de organizações em todo o mundo
Cibercriminosos utilizam greve dos caminhoneiros para disseminar links maliciosos
Na mensagem de pelo WhatsApp, a vítima recebe um link malicioso, na esperança de encontrar uma lista de postos de gasolina em que o combustível ainda estaria disponível. Em menos de 24 horas, mais de 60 mil usuários
72% das empresas têm acesso restrito às redes sociais
A vulnerabilidade mais notável no Twitter, por exemplo, leva a infecção por malware quando os usuários simplesmente veem uma mensagem infectada
Como identificar um golpe PIX? E de que maneira as instituições financeiras devem se...
No último mês de outubro o PIX, mais uma vez, superou seu recorde de transações diárias, chegando a 160 milhões em apenas 24 horas, contudo, junto de todo o avanço e facilidade, muitos desafios de segurança surgiram
A chave para uma estratégia de segurança da informação de sucesso está nas pessoas
O principal desafio das empresas é conscientizar e fixar entre as pessoas os conceitos de segurança. Alertá-las sobre os cuidados a serem tomados é a parte fácil, o difícil é conseguir manter os funcionários dispostos a segui-los no longo prazo
Vigzul aposta em solução nacional integrada para ganhar mercado de vigilância
A companhia de segurança eletrônica recém criada pelos fundadores da Azul Linhas Aéreas optou por tecnologia 100% nacional para seu sistema de monitoramento de imagens e alarmes
Senado aprova projeto que cria juizados especiais de crimes digitais
Os novos juizados também serão responsáveis por casos de roubo de dados, extorsão, chantagem e violência contra crianças
MEC aciona Polícia Federal para apurar ataques cibernéticos
Prouni e Fies são os principais alvos da suposta sabotagem
Gartner prevê que 65% da população mundial terá seus dados pessoais protegidos por regulamentações...
Segundo analistas, companhias deveriam incorporar na estratégia de dados de seus negócios as demandas de um cenário de privacidade em rápida evolução
HPE divulga relatório que detalha os negócios por trás do cibercrime
Os criminosos utilizam cada vez mais princípios de gerenciamento sofisticados na criação e expansão de suas operações para, por fim, aumentar seu impacto e seus lucros financeiros, que são motivações centrais para praticamente todos os grupos de ataque de hoje
Complexidade da rede aumenta vulnerabilidade, diz relatório da EMA
Os principais destinos de phishing identificados pelo Centro de Pesquisa da ATI incluíam logins do Facebook, Adobe, Yahoo! e AOL. As atualizações da Adobe também foram alvos comuns de malware ou ataques de phishing
Para 53% dos profissionais de TI conhecimento em IA será crucial para a carreira...
Dados são da pesquisa Panorama das Carreiras 2030: o que esperar das profissões até o final da década?”, elaborada pela TOTVS e H2R Insights e Trends
Trend Micro prevê proliferação de ataques direcionados em 2015
Relatório anual de previsões feito pela empresa de segurança revela que instituições financeiras e do varejo irão sofrer com o cibercrime no próximo ano em todo o mundo
Pesquisa revela que funcionários de empresas no Brasil utilizam cerca de 450 aplicações...
Principais categorias de aplicativos ‘shadow’ apontadas no estudo da Blue Coat: compartilhamento de arquivos, webmail, colaboração, online meeting, project management e code hosting
Microsoft encontrou hackers da China, Rússia e Irã usando suas ferramentas de Inteligência Artificial
Em um relatório publicado nessa quarta-feira, 15, a Microsoft diz ter encontrado hackers apoiados pelo Estado da Rússia, China e Irã utilizando ferramentas da OpenAI
Accenture é vítima de ataque de ransomware
ESET analisou o golpe e aponta que os cibercriminosos já pediram um resgate e ameaçam publicar as informações roubadas em seu site
Setor elétrico reforça medidas de segurança cibernética
Resolução 964 da Aneel, que prevê novas normas de prevenção, entrou em vigor em julho
Crimes cibernéticos causaram cerca de US$ 550 bilhões em perdas no ano passado, segundo...
Com mais de 200 milhões de incidentes cibernéticos relatados no Brasil em 2017, empresa aposta na continuidade do crescimento exponencial do mercado nos próximos 18 meses
Evento aborda o papel dos Sistemas de Governança de Dados na Adequação à LGPD
O evento vai abordar os riscos associados à proteção de dados resultam, em última instância, da configuração inadequada de sistemas. Não há com gerir o uso e o fluxo de dados manualmente. Do ponto de vista de compliance, sistemas de governança de dados são essenciais também para demonstrar a responsabilidade de controladores