G Data descobre falha de segurança no Cuckoo Sandbox
Sistema é muito utilizado pelos laboratórios de análise de sistema antivírus
Carros conectados e a cibersegurança: um risco crescente
A implantação de tal extensa tecnologia terá custos significativos para a indústria automobilística e pode levar uma década para que seja implementada integralmente. Mas os custos de não se construir sistemas de cibersegurança robustos para a nova era carros conectados serão mesuradas em despesas legais, responsabilidades civis para com os clientes, além, é claro, de perda de reputação corporativa das empresas envolvidas
Intel Security apresenta tecnologia para proteger redes de energia elétrica de ataques cibernéticos
A solução também é uma promessa para além da rede de energia, pois possibilita ser igualmente eficaz para os departamentos de defesa, indústria de petróleo e gás e aplicativos médicos, entre outras adoções
70% dos prestadores de serviços de TI ainda não sabem como capitalizar a Internet...
Quase metade (46%) dos pequenos empresários acredita que a Internet das Coisas será a grande novidade de TI e que terá grande impacto em suas empresas nos próximos cinco anos. Uma parcela ainda maior (71%) acredita que terá de oferecer novas etapas e recursos de proteção para garantir a de segurança de seus dados
Return Path lança guia para combater fraude com protocolo de segurança em email
Autenticação DMARC, contra ataques maliciosos, já protege 2 bilhões de contas de email
Equipe de Segurança da IBM descobre vulnerabilidade no Dropbox
Versão do aplicativo para Android permitia a hackers o controle das contas de usuários. Depois de descoberto, foi corrigido em 4 dias
HPE lança tecnologias de proteção para empresas globais
Ela inclui criptografia de preservação de conjuntos de caracteres e formatos Unicode para dados em idiomas como alemão, francês, espanhol, turco, entre outros.
Pesquisa mostra nova forma de ciberataque em dispositivos móveis
A Unit 42, da Palo Alto Networks, explica como os hackers utilizam malware para executar ataques BackStab, particularmente em dispositivos iOS
2018 será o ano das moedas digitais, afirma especialista
Confira algumas dicas de segurança para ingressar no mercado das moedas digitais
Solução controla e protege o acesso por diferentes plataformas móveis às redes empresariais
Solução MobilePASS de autenticação do da SafeNet gera senhas OTP para iPhone, BlackBerry, Android e também para dispositivos com Java e Windows Mobile
Check Point oferece prevenção contra Bots
Novo software blade Anti-Bot evita ataques de bots em todos os gateways usando tecnologia de detecção avançada
Fortinet anuncia plataforma de rede para empresas distribuídas
Novos equipamentos UTM, pontos de acesso WLAN, extensor sem fio WAN 3G/4G, switches Ethernet conectam e ampliam a alta performance de segurança de rede para o varejo, filiais e outros ambientes corporativos distribuídos
Delta testa reconhecimento facial e planeja usar biometria no despacho automatizado de bagagens
Com a nova infraestrutura, os passageiros poderão despachar suas próprias bagagens. Uma máquina testará a tecnologia de reconhecimento facial e correlacionará os clientes às fotos nos passaportes por meio de verificação de identificação, algo inédito entre as companhias aéreas dos Estados Unidos
McAfee desenvolve novas suítes de segurança para PMEs
As novas soluções de segurança ajudam a proteger de maneira econômica e personalizada contra novos malwares e novas explorações em empresas de 25 até 250 dispositivos
Check Point lança gateway de próxima geração
O 2 gateway 21700 também aproveita a Arquitetura Software Blade, da Check Point, disponibilizando camadas com a melhor segurança às grandes empresas e data centers
Sourcefire oferece ferramenta para proteger celulares em ambientes corporativos
Junção do FireSIGHT com a nova solução FireAMP Mobile fornecem visibilidade e controle necessários para identificar e bloquear malwares de celulares em redes corporativas
Validação de identidade pelo celular é novo mercado para operadoras móveis
As operadoras celulares têm uma nova oportunidade de geração de receita: a validação de identidade de seus assinantes para serviços de terceiros
Vasco amplia o emprego da tecnologia de autenticação Cronto e da assinatura visual de...
Digipass 780 e 880 utilizam um Código QR colorido de alta definição para entregar avançada proteção contra ataques criminosos
Kaspersky Lab se junta a Enterprise Ethereum Alliance para promover cibersegurança, liberdade digital e...
Muitas pessoas ainda remetem o blockchain a bitcoin, quando, na verdade, existe um enorme ecossistema – com casos de uso de eVote para comércio...
Capgemini lança solução de segurança de identidade como serviço
Tecnologia “Identity as a Service” utiliza serviços de automação na nuvem para fornecer gestão de identidade e acesso como serviço, mais flexível e abrangente
SolarWinds lança monitor de performance
Empresa lança o SolarWinds Network Performance Monitor 11.0 com monitoramento de desempenho de rede com reconhecimento de aplicativos (AANPM); nova tecnologia de inspeção aprofundada de pacotes (DPI) de nível corporativo permite que engenheiros de rede analisem o impacto do desempenho da rede em mais de 1.200 aplicativos
Nice desenvolve biometria de voz para reduzir fraudes em call centers
Software rastreia biometricamente padrões de voz e de abordagem utilizados por golpistas em fraudes e cruza estas informações com outros registros armazenados em bancos de dados das empresas de call center. Foco são bancos, teles, provedores de serviços e seguradoras
HID Global prevê principais tendências de gestão de identidade em 2017
Mudança no uso de identidades de confiança, adoção por tecnologias móveis e de cartões inteligentes, uma ênfase maior em nuvem e uso de casos emergentes de Internet das Coisas
McAfee alerta vulnerabilidade que permite hackers tomarem posse de um dispositivo remotamente
O Bash, lançado em 1989, é implantado em diversos sistemas incluindo Debian, Ubuntu, MAC OS X, Android e até mesmo o Windows. A ferramenta oferece aos usuários meios para interagirem diretamente com suas máquinas
WannaCry expõe desafios atuais da segurança cibernética
A aplicação de correções é um problema crítico que precisa da colaboração entre a equipe de TI e todos os demais setores de uma empresa para que seja eficaz. Ano após ano, a maioria dos ataques se aproveita de vulnerabilidades com correções. Isso significa que a maioria dos ataques cibernéticos atualmente são evitáveis
Dinheiro falso pode ser identificado pelo celular
Tecnologia criada pela G&D inclui nas notas pigmentos especiais que reagem a ímãs de pequeno porte, como aqueles presentes em alto-falantes de celulares
Sourcefire lança o primeiro IPS com 40 gigabit de conexão
Empresa com foco em cibersegurança expande seu portfólio com uma nova série de IPS e hardware SSL
Symantec investe em soluções de proteção otimizada contra ameaças móveis
Ação da equipe de desenvolvimento alavanca novas capacidades integradas à solução de gerenciamento de mobilidade corporativa e oferece proteção ampla aliada à produtividade móvel
Ipswitch oferece nova solução para transferência gerenciada de arquivos
Solução Failover Ipswitch garante confiabilidade nas transferências gerenciadas de arquivos e ajuda a proteger dados corporativos em acordo com as exigências regulatórias de segurança
Executivo do Facebook cria algoritmo para 'burlar' busca integrada com Google+
Profundo conhecedor dos códigos de programação das buscas do Google e dos navegadores de internet Chrome e Firefox, o diretor de produto da rede social, Blake Ross, desenvolveu uma extensão para os dois browsers, capaz de burlar o novo serviço do Google+, "Search, plus Your World"