Arquivo

Atech participa do Exercício Guardião Cibernético 5.0

Exercício Guardião Cibernético 5.0 é organizado pelo Comando de Defesa Cibernética (ComDCiber) das Forças Armadas do Brasil

Leia mais

Inmetro: ITI homologa o terceiro dispositivo criptográfico para uso em Objetos Metrológicos

O Fabricante de BMC fica autorizado a usar certificados OM-BR emitidos por uma AC ICP-Brasil.

Leia mais

Direção segura: inteligência artificial e Internet das Coisas previnem acidentes no trânsito

Segundo dados do Instituto de Pesquisa Econômica Aplicada (IPEA), anualmente cerca de 45 mil mortes e 300 mil lesões graves são causadas por acidentes no trânsito

Leia mais

ICAO e INTERPOL realizam simpósio sobre identificação de viajantes e biometria

A ICAO busca a implementação da Estratégia TRIP porque é fundamental para garantir viagens internacionais tranquilas de passageiros.

Leia mais

Conhecer a cultura da empresa é fundamental antes da implementação de ações de privacidade

Implementar ações de privacidade dentro das organizações não tem sido uma tarefa fácil. Não somente pela falta de conscientização ou orçamento, mas também, pela falta de conhecimento da cultura interna das empresas.

Leia mais

Pesquisa da GMO GlobalSign com Corporações e PMEs Mostra que Muitas Não Estão Preparadas para a Automação de PKI

A indústria, não há uma resposta definitiva sobre quando a automação mandatória de 90 dias pode se tornar realidade.

Leia mais

Marcelo Camara apresentou no Cyber Security Summit a IA da Microsoft voltada para corporações

Copilot AI da Microsoft estará disponível a partir de 1º de novembro para clientes do Microsoft 365 em determinados planos empresariais e empresariais.

Leia mais

A validade dos contratos firmados via WhatsApp e os documentos assinados eletronicamente

O artigo 107 do Código Civil afirma que “a validade da declaração de vontade não dependerá de forma especial, senão quando a lei expressamente a exigir”.

Leia mais

A vantagem automatizada: transformando o gerenciamento do ciclo de vida dos certificados TSL

O Google anunciou que reduzirá o período de validade máximo dos certificados SSL/TLS de 368 para 90 dias.

Leia mais

O relatório de liveness facial do NIST classifica a ID R&D em primeiro lugar em termos de segurança e conveniência para fotos impressas e detecção de telas

Os resultados da avaliação do NIST reforçam a posição da ID R&D como uma das principais fornecedoras de liveness facial passiva do setor.

Leia mais

Como preparar as empresas para adotarem Inteligência Artificial e aumentarem a produtividade

Grandes fabricantes de software estão investindo em soluções com IA, a fim de acelerar a evolução dos negócios e garantir agilidade

Leia mais

O que é Cyber OT, ou segurança cibernética para tecnologia operacional?

Cyber OT, ou segurança cibernética para tecnologia operacional, é a prática de proteger os sistemas e redes que controlam os processos físicos e industriais.

Leia mais

Dahua anuncia plataforma ‘Jinn’ de deep learning para criação e treinamento de algoritmos 

A Dahua Technology anuncia plataforma de deep learning para criação, treinamento e desenvolvimento de algoritmos – o Jinn

Leia mais

Por que e como as empresas coletam seus dados?

Muitas organizações coletam dados por meio das transações que os usuários fazem, isso inclui informações sobre o que os consumidores compram

Leia mais

Blockchain Rio: O futuro do DREX ganha holofotes

O Blockchain Rio Festival reuniu convidados e speakers que abordaram tendências e temas relacionados à Blockchain

Leia mais

A mágica dos dados sintéticos: Como impressões digitais inexistentes ajudam a identificar criminosos reais

Igor Janos explica por que o mundo precisa de mais dados do que os que geramos e como os dados sintéticos pode ajudar a capturar criminosos

Leia mais

Como a TI pode integrar sistemas em casos de fusões ou aquisições

Fusões e aquisições (M&A) são alavancas usadas pelas equipes executivas para cumprir as estratégias de crescimento de uma organização

Leia mais