G Data descobre falha de segurança no Cuckoo Sandbox

Sistema é muito utilizado pelos laboratórios de análise de sistema antivírus

Carros conectados e a cibersegurança: um risco crescente

A implantação de tal extensa tecnologia terá custos significativos para a indústria automobilística e pode levar uma década para que seja implementada integralmente. Mas os custos de não se construir sistemas de cibersegurança robustos para a nova era carros conectados serão mesuradas em despesas legais, responsabilidades civis para com os clientes, além, é claro, de perda de reputação corporativa das empresas envolvidas

Intel Security apresenta tecnologia para proteger redes de energia elétrica de ataques cibernéticos

A solução também é uma promessa para além da rede de energia, pois possibilita ser igualmente eficaz para os departamentos de defesa, indústria de petróleo e gás e aplicativos médicos, entre outras adoções

70% dos prestadores de serviços de TI ainda não sabem como capitalizar a Internet...

Quase metade (46%) dos pequenos empresários acredita que a Internet das Coisas será a grande novidade de TI e que terá grande impacto em suas empresas nos próximos cinco anos. Uma parcela ainda maior (71%) acredita que terá de oferecer novas etapas e recursos de proteção para garantir a de segurança de seus dados

Return Path lança guia para combater fraude com protocolo de segurança em email

Autenticação DMARC, contra ataques maliciosos, já protege 2 bilhões de contas de email

Equipe de Segurança da IBM descobre vulnerabilidade no Dropbox

Versão do aplicativo para Android permitia a hackers o controle das contas de usuários. Depois de descoberto, foi corrigido em 4 dias

HPE lança tecnologias de proteção para empresas globais

Ela inclui criptografia de preservação de conjuntos de caracteres e formatos Unicode para dados em idiomas como alemão, francês, espanhol, turco, entre outros.

Pesquisa mostra nova forma de ciberataque em dispositivos móveis

A Unit 42, da Palo Alto Networks, explica como os hackers utilizam malware para executar ataques BackStab, particularmente em dispositivos iOS

2018 será o ano das moedas digitais, afirma especialista

Confira algumas dicas de segurança para ingressar no mercado das moedas digitais

Solução controla e protege o acesso por diferentes plataformas móveis às redes empresariais

Solução MobilePASS de autenticação do da SafeNet gera senhas OTP para iPhone, BlackBerry, Android e também para dispositivos com Java e Windows Mobile

Check Point oferece prevenção contra Bots

Novo software blade Anti-Bot evita ataques de bots em todos os gateways usando tecnologia de detecção avançada

Fortinet anuncia plataforma de rede para empresas distribuídas

Novos equipamentos UTM, pontos de acesso WLAN, extensor sem fio WAN 3G/4G, switches Ethernet conectam e ampliam a alta performance de segurança de rede para o varejo, filiais e outros ambientes corporativos distribuídos

Delta testa reconhecimento facial e planeja usar biometria no despacho automatizado de bagagens

Com a nova infraestrutura, os passageiros poderão despachar suas próprias bagagens. Uma máquina testará a tecnologia de reconhecimento facial e correlacionará os clientes às fotos nos passaportes por meio de verificação de identificação, algo inédito entre as companhias aéreas dos Estados Unidos

McAfee desenvolve novas suítes de segurança para PMEs

As novas soluções de segurança ajudam a proteger de maneira econômica e personalizada contra novos malwares e novas explorações em empresas de 25 até 250 dispositivos

Check Point lança gateway de próxima geração

O 2 gateway 21700 também aproveita a Arquitetura Software Blade, da Check Point, disponibilizando camadas com a melhor segurança às grandes empresas e data centers

Sourcefire oferece ferramenta para proteger celulares em ambientes corporativos

Junção do FireSIGHT com a nova solução FireAMP Mobile fornecem visibilidade e controle necessários para identificar e bloquear malwares de celulares em redes corporativas

Validação de identidade pelo celular é novo mercado para operadoras móveis

As operadoras celulares têm uma nova oportunidade de geração de receita: a validação de identidade de seus assinantes para serviços de terceiros

Vasco amplia o emprego da tecnologia de autenticação Cronto e da assinatura visual de...

Digipass 780 e 880 utilizam um Código QR colorido de alta definição para entregar avançada proteção contra ataques criminosos

Kaspersky Lab se junta a Enterprise Ethereum Alliance para promover cibersegurança, liberdade digital e...

Muitas pessoas ainda remetem o blockchain a bitcoin, quando, na verdade, existe um enorme ecossistema – com casos de uso de eVote para comércio...

Capgemini lança solução de segurança de identidade como serviço

Tecnologia “Identity as a Service” utiliza serviços de automação na nuvem para fornecer gestão de identidade e acesso como serviço, mais flexível e abrangente

SolarWinds lança monitor de performance

Empresa lança o SolarWinds Network Performance Monitor 11.0 com monitoramento de desempenho de rede com reconhecimento de aplicativos (AANPM); nova tecnologia de inspeção aprofundada de pacotes (DPI) de nível corporativo permite que engenheiros de rede analisem o impacto do desempenho da rede em mais de 1.200 aplicativos

Nice desenvolve biometria de voz para reduzir fraudes em call centers

Software rastreia biometricamente padrões de voz e de abordagem utilizados por golpistas em fraudes e cruza estas informações com outros registros armazenados em bancos de dados das empresas de call center. Foco são bancos, teles, provedores de serviços e seguradoras

HID Global prevê principais tendências de gestão de identidade em 2017

Mudança no uso de identidades de confiança, adoção por tecnologias móveis e de cartões inteligentes, uma ênfase maior em nuvem e uso de casos emergentes de Internet das Coisas

McAfee alerta vulnerabilidade que permite hackers tomarem posse de um dispositivo remotamente

O Bash, lançado em 1989, é implantado em diversos sistemas incluindo Debian, Ubuntu, MAC OS X, Android e até mesmo o Windows. A ferramenta oferece aos usuários meios para interagirem diretamente com suas máquinas

WannaCry expõe desafios atuais da segurança cibernética

A aplicação de correções é um problema crítico que precisa da colaboração entre a equipe de TI e todos os demais setores de uma empresa para que seja eficaz. Ano após ano, a maioria dos ataques se aproveita de vulnerabilidades com correções. Isso significa que a maioria dos ataques cibernéticos atualmente são evitáveis

Dinheiro falso pode ser identificado pelo celular

Tecnologia criada pela G&D inclui nas notas pigmentos especiais que reagem a ímãs de pequeno porte, como aqueles presentes em alto-falantes de celulares

Sourcefire lança o primeiro IPS com 40 gigabit de conexão

Empresa com foco em cibersegurança expande seu portfólio com uma nova série de IPS e hardware SSL

Symantec investe em soluções de proteção otimizada contra ameaças móveis

Ação da equipe de desenvolvimento alavanca novas capacidades integradas à solução de gerenciamento de mobilidade corporativa e oferece proteção ampla aliada à produtividade móvel

Ipswitch oferece nova solução para transferência gerenciada de arquivos

Solução Failover Ipswitch garante confiabilidade nas transferências gerenciadas de arquivos e ajuda a proteger dados corporativos em acordo com as exigências regulatórias de segurança

Executivo do Facebook cria algoritmo para 'burlar' busca integrada com Google+

Profundo conhecedor dos códigos de programação das buscas do Google e dos navegadores de internet Chrome e Firefox, o diretor de produto da rede social, Blake Ross, desenvolveu uma extensão para os dois browsers, capaz de burlar o novo serviço do Google+, "Search, plus Your World"