Arquivo
Detectando o inimigo infiltrado: como identificar e impedir ciberataques internos
O número de incidentes de segurança cibernética liderados por pessoas de dentro das empresas aumentou em 44% entre 2020 e 2022
Leia maisEntrevista com Rômulo Caetano Rocha, CTO da Everest Digital, sobre Data Center TIER 3 e suas vantagens
Em entrevista ao Crypto ID, Rômulo Caetano Rocha destacou as funções do Data Center TIER 3 e suas vantagens
Leia maisSegurança X Marketing: A Era do Open Finance e a Privacidade de Dados
Decisão do Google de eliminar cookies de terceiros marca ponto de inflexão na interseção entre marketing digital e privacidade de dados
Leia maisLula sanciona lei que criminaliza bullying e cyberbullying e amplia proteção a crianças e adolescentes
O presidente da República sancionou, no dia 15 de janeiro de 2024, a lei que criminaliza as práticas de bullying e cyberbullying
Leia maisPara 86% dos executivos sul-americanos, inteligência artificial generativa é oportunidade e não ameaça, aponta BCG
Pesquisa inédita mostra que, apesar de confiante, a região é a que menos pretende investir na tecnologia em 2024
Leia maisA evolução das tendências tecnológicas em 2023
No início de 2023, antecipei algumas tendências tecnológicas e agora, é oportuno analisar a evolução, ou não, dessas previsões
Leia maisSaiba tudo sobre a nova Carteira Nacional de Identidade
A nova Carteira de Identidade Nacional já está apta para ser emitida em 23 estados e no Distrito Federal. Confira!
Leia maisO X da questão (ou a questão do X): DREX, PIX e o Sistema de Pagamentos Brasileiro.
O DREX sistematiza sua operação com base em ativos digitais, utilizando um ambiente de tecnologia de registro distribuído
Leia maisTrês tendências do setor financeiro para 2024
O crescimento do Open Finance, também conhecido como finanças abertas, representa uma evolução significativa no cenário financeiro global
Leia maisMicrosoft retorna ao primeiro lugar do ranking das marcas mais imitadas em ataques de phishing
Pesquisadores apontam a Microsoft como marca número um adotada por cibercriminosos e indicam como reconhecer uma mensagem de phishing
Leia maisAGI e GenAI: qual a diferença entre essas tecnologias?
A GenAI se encontra no estágio atual em que as máquinas são altamente especializadas em tarefas específicas, como reconhecimento de voz
Leia maisIA impulsionará deepfake e envenenamento de dados em 2024, prevê Lumu
Técnicas de deepfake em atividades fraudulentas, especialmente no setor bancário e financeiro, devem ter um aumento significativa
Leia maisVenda digital de veículos pela CDT: como a tecnologia agiliza processos com segurança, transparência e rastreabilidade
A venda digital permite que a transação comercial de veículos seja realizada de forma totalmente online, sem necessidade de reconhecer firma ou assinar contrato em papel.
Leia maisAssinatura qualificada com certificado digital: chave para mais segurança
A segurança é um dos aspectos mais importantes e ao utilizar um certificado digital, a assinatura se torna mais segura
Leia maisLeis estaduais que regulam o uso de assinaturas eletrônicas em transações comerciais nos EUA a exemplo do estado de Massachusetts
Lei Uniforme de Transações Eletrônicas (UETA) e a Lei de Assinaturas Eletrônicas de Massachusetts (MESA) são leis estaduais que regulam o uso de assinaturas eletrônicas em transações comerciais nos EUA.
Leia maisEstudo afirma que Gen Z é mais suscetível a golpes online e ataques cibernéticos – entenda o porquê
Segundo especialista em cibersegurança, existem cuidados que precisam ser tomados no ambiente digital para se proteger de cibercriminosos
Leia maisReconhecimento facial: uma nova ferramenta da Receita Federal para combater fraudes no CPF
A Receita pode exigir o reconhecimento facial no caso de inscrição no CPF; de alteração de dados cadastrais; de regularização da situação cadastral; de cancelamento da inscrição e do restabelecimento da inscrição.
Leia mais