Arquivo
Segurança digital em 2016 | Seis tendências segundo AVG Tecnologia
Mais um ano chega ao fim, e com ele, algumas tendências na área da Segurança da
Leia maisGoogle testa novo método de login que dispensa senhas
Sem precisar de senha, o Google está brincando com um novo recurso que te permite fazer login
Leia maisUm 2016 cheio de novidades tributárias
O empresário precisa ficar atento às mudanças fiscais e tributárias que passarão a valer com a
Leia maisDT-e | Grandes e médias empresas da BA têm até o dia 31 para se cadastrarem
DT-e Domicílio Tributário Eletrônico, é uma plataforma online reúne informações sobre contribuintes do ICMS na Bahia
Leia maisCNJ | Atuação em transição para uma nova governança da Justiça
O Conselho Nacional de Justiça completa uma década de existência. Neste ponto de inflexão, a sua
Leia maisE se não fosse o WhatsApp?
Chegou a hora de cuidar do rescaldo do incêndio provocado pelo bloqueio judicial do WhatsApp, por
Leia maisSerasa Experian alerta sobre uso de certificado digital para empresas com mais de 8 funcionários
Certificado digital será obrigatório para empresas com mais de oito funcionários a partir de 1º de
Leia maisMicrosoft remove 20 Autoridades Certificadoras dos seus programas
A partir de janeiro de 2016 milhares de sites se apresentarão aos visitantes como sites inseguros
Leia maisCrypto ID e Insania desejam boas festas!
CRYPTOID O CryptoID é mais que um portal de notícias sobre tecnologia. Nossa missão é
Leia maisVPN e Criptografia
Por Ruggero Ruggieri 1. Objetivo O objetivo deste artigo é descrever alguns modelos de utilização nos
Leia maisProjeto SIGA renovado com tecnologia de assinatura digital Blue Crystal
Por Sérgio Leal SIGA-DOC é um dos grandes sucessos do software livre brasileiro. Pode ser encontrado
Leia maisSegurança digital: conheça os seis princípios de resiliência
Com a Internet das Coisas ganhando escopo nos negócios, construir organizações resilientes passa a ser uma
Leia maisSegurança: prioridade máxima para os bancos
O Brasil é reconhecido internacionalmente pela qualidade e profundidade de sua regulação bancária, bem como por
Leia maisThe Cost of Creating Collisions Using SHA-1
SHA-1 is a cryptographic hash algorithm that is most commonly used today in TLS/SSL certificates on
Leia maisO Fim da Privacidade e Os Desastres Pós-Modernos
Por Rodrigo Fragola Ao final dos anos 80, o teórico “pós-moderno” Paul Virilo assinalou que toda
Leia maisAntivírus para Mac vazou dados de 13 milhões de usuários
Se você possui um Mac e usa um programa antivírus chamado MacKeeper, tome cuidado. Segundo o
Leia maisRio de Janeiro vai implementar reconhecimento facial em ônibus
O governo do estado do Rio de Janeiro quer impedir que usuários das linhas de ônibus
Leia maisSegunda edição do Top 100 | Soluti confraterniza com principais clientes
Evento teve a intenção de comemorar com os clientes mais parceiros do ano, que fizeram a
Leia mais