Pesquisa revela que 90% dos brasileiros acham mais fácil usar biometria como autenticação
Pesquisa da Visa, em parceria com a AYTM Market Research, constatou que os consumidores são receptivos ao uso da biometria como alternativa às senhas alfanuméricas
Irdeto amplia foco de solução antipirataria para mercado empresarial
A tecnologia avançada de detecção e interrupção imediata de pirataria online também está disponível para o mercado financeiro, de carros conectados e internet das coisas
PKWare oferece solução para proteção de dados exigida pela GDPR
O Smartcrypt fornece criptografia forte, juntamente com funcionalidades inovadoras de descoberta de dados que identificam e protegem dados em dispositivos de usuários e locais de armazenamento de rede.
Kaspersky Lab descobre múltiplas vulnerabilidades em software de gerenciamento de licenças
O número de sistemas afetados pela tecnologia vulnerável em todo o mundo pode chegar a centenas de milhares
PCI anuncia primeiro conselho de administração regional no Brasil
O novo Conselho de Engajamento Regional reúne líderes no setor de cartões de pagamento brasileiro para compartilhe seus conhecimentos e compreensão local do espaço de pagamentos no Brasil
NICE lança solução dedicada de compliance para Contact Centers com o GDPR
A solução simplifica a implementação de melhores processos de governança de dados para apoiar os Contact Centers em seus esforços para cumprir os requisitos do novo regulamento
Solução de segurança permite interação em tempo real com ambiente monitorado
Desenvolvido pela ADT, Smart Security avisa se houver invasão, notifica se alguém entrar em um ambiente, grava os momentos mais importantes e permite criar rotinas automáticas
Kasperski Lab identifica spyware Skygofree
O Spyware inclui funcionalidades inéditas em campo, como gravação de áudio com base na localização por meio de dispositivos Android infectados
2018 será o ano das moedas digitais, afirma especialista
Confira algumas dicas de segurança para ingressar no mercado das moedas digitais
Empresa ensina usuários a proteger dados confidenciais em ambientes online e off-line
De acordo com dados do indicador Serasa Experian, de janeiro a setembro de 2017, o Brasil registrou 1,478 milhão de tentativas de fraude, ou seja, uma a cada 16 segundos. O número, 10,7% maior em relação ao mesmo período de 2016
Trend Micro identifica app malicioso desenvolvido em Kotlin
Aplicativo ANDROIDOS_BKOTKLIND.HRX inscreve os usuários em um serviço de SMS premium
Estudo divulga tendências sobre segurança de plataformas digitais
O documento, Disruptive Technologies, Consolidation and Cybersecurity: 2018 Trends in the Connected World, apresenta comentários de especialistas sobre tendências em plataformas digitais, como a crescente concorrência em OTT (serviços Over the Top), a contínua batalha contra pirataria, inovação em vídeo IP e UHD 4K, TV Android e Inteligência Artificial
ESET anuncia tendências em segurança informática para 2018
A privacidade na nova era da tecnologia: os dados são a nova moeda para os consumidores que esperam aproveitar um software de baixo custo ou gratuito, o que levou os provedores a entrar no negócio de coleta de dados, aumentando os riscos relacionados com a privacidade das informações
Relatório do McAfee Labs relata novas ondas de ataques gerados a partir de fileless
Cibecriminosos aproveitam exploits do Microsoft Office, ameaças sem arquivo do PowerShell, "Lukitus" do ransomware Locky, cavalos de Troia bancários e criam quatro novas amostras de malware por segundo no terceiro trimestre de 2017
Banco Agiplan lança solução biometria fácil para clientes
O processo é simples, a complexidade foi resolvida com software inovador, o cliente tem uma foto capturada para posterior verificação em um banco de imagens. Em questão de segundos, o rosto é escaneado, a foto é analisada e comparada, e o resultado dessa comparação autoriza ou não a transação
A Internet das Coisas exigirá uma nova abordagem na segurança corporativa
A segurança da informação não é mais uma batalha a ser vencida, nem sequer uma guerra, pois o trabalho não acaba mesmo depois de uma vitória. A segurança é uma evolução constante. Os responsáveis pela gestão corporativa precisam entender que a segurança cibernética é um componente de missão crítica para sua estratégia de negócio
Autenticação por selfie do Facebook é conveniente, mas não garante a segurança do usuário,...
Steven Murdoch, do setor de inovação da arquitetura de segurança da Vasco Data Security International, entende, no entanto, que é perigoso comparar a nova abordagem do Facebook, empregando autenticação por foto de um modo mais geral, e o reconhecimento facial, pois são muito diferentes
Indústria de games é alvo de ataques direcionados
Segundo a Palo Alto Networks, ataques usam o Google Drive para distribuir o Malware, endereços de C2 do GitHub (popular plataforma online para desenvolvedores) e ainda usa o BITS (Background Intelligent Transfer Service, componente do Microsoft Windows) para manter a persistência do ataque
Saiba como a tecnologia blockchain evita fraudes em transações
A blockchain é utilizada para transações seguras de criptomedas, cuja mais famosa é o Bitcoin. A tecnologia também expande suas aplicações nas áreas bancárias, operadoras de saúde, seguros, supply chain, jurídica, Internet das Coisas, entre outras
Cibercriminosos antecipam criação de links falsos para a Black Friday
Pesquisas da Kaspersky Lab mostram que o período de festas costuma ser fortemente marcado pelo crescimento dos ataques de phishing e outros. Uma modalidade que está acontecendo no Brasil é a compra de anúncios em grandes redes sociais, divulgando os sites falsos para os usuários
Avira passa a bloquear o SilverPush em ações de marketing sem autorização
A tecnologia SilverPush permite aos anunciantes colocar um áudio beacon (sinal ultrassônico inaudível pelos humanos) em anúncios de TV e Internet
Ecad adota solução para proteger mais de 12 milhões de dados de direitos autorais
Investimento permitiu a gestão centralizada de cibersegurança em endpoints, data center híbrido e smartphones. Para se ter a dimensão da propriedade intelectual a ser protegida, o Ecad conta com o registro de 7.3 milhões de obras musicais e 5.4 milhões de fonogramas
Veritas melhora plataforma de backup para ampliar proteção de dados em multicloud
Novo Backup Exec disponibiliza modelos de assinatura para a adoção de nuvem contínua, com recursos que oferecem maior percepção e visibilidade para dados não estruturados em tempo real
Vazamento de dados é principal falha de 65,8% dos aplicativos web, diz pesquisa
De acordo com o estudo realizado pela Veracode, 77% dos apps apresentam pelo menos uma falha; 12% possuem ao menos uma falha grave. Cerca de 70% das aplicações não tiveram sucesso na primeira análise de OWASP
Qual é o grau de dificuldade para invadir um dispositivo da Internet das Coisas?
O Avast Threat Labs examina a segurança dos dispositivos inteligentes, as maneiras pelas quais eles podem ser invadidos e o que precisa ser feito para protegê-los
Cylance oferece tecnologia baseada em IA no antivírus
A Cylance oferece produtos preditivos e preventivos, como o CylancePROTECT, que redefine o que o antivírus pode e deve fazer por uma organização, alavancando inteligência artificial para detectar e impedir a execução de malware em tempo real
Aplicativo DFNDR Security traz funcionalidade de anti-hacking
A solução permite que usuários sejam avisados sobre links maliciosos em tempo real dentro de aplicativos de mensagens antes mesmo do primeiro clique
Trend Micro detecta malware minerador de bitcoin disfarçado sob apps legítimos na Google Play
A Trend Micro descobriu aplicativos com capacidade de mineração de criptografia maliciosa no Google Play. Esses aplicativos usaram o carregamento dinâmico de JavaScript e a injeção de código nativo para evitar seu mapeamento
Visa anuncia ID Intelligence para criar segurança de pagamentos além das senhas
Biometria e outras tecnologias de autenticação ajudam a indústria de pagamento a criar experiências comerciais integradas e seguras
Falha de Wi-Fi expõe usuários a ataques de cibercriminosos
Batizada como Krackattack, a vulnerabilidade foi descoberta pelos pesquisadores belgas Mathy Vanhoef e Frank Piessens, da Universidade Católica de Leuven. A falha está dentro do protocolo WPA2 e ocorre no processo de autenticação em quatro etapas (4-key handshake) de uma rede Wi-Fi