Últimas notícias
Gartner prevê que gastos mundiais de usuários finais com Nuvem Pública irão ultrapassar US$ 675 bilhões em 2024
Gartner prevê crescimento anual que deve superar 20%, impulsionado por aplicativos habilitados para Inteligência Artificial Generativa
6 de junho de 2024Bombardeio MFA: Nova Técnica de Phishing Mirando Usuários de Dispositivos Apple
Os especialistas da Norton, uma marca de cibersegurança para o consumidor da Gen™ (NASDAQ: GEN), alertam sobre uma nova modalidade conhecida como “bombardeio MFA” ou “push bombing,
6 de junho de 2024Everymind e Salesforce abrem inscrições para evento de RGM para mercado de varejo e consumo
A Salesforce e a Everymind promovem o evento exclusivo “RGM em Foco: Conectando a Estratégia com o Campo” no dia 2 de julho em São Paulo.
6 de junho de 2024CoopsParty 2024 é oportunidade para desmitificar a inovação e aproximar jovens do cooperativismo
O CoopsParty, pela primeira vez em Goiás, 18 e 19 de novembro, já pode ser considerado o maior evento de inovação do cooperativismo brasileiro
6 de junho de 20243C Gaming anuncia Renato Paiva como novo Vice-Presidente de Operações
Empresário chega para nova fase de expansão da empresa com
5 de junho de 2024Cibersegurança
Netskope lança solução de DLP (Data Loss Prevention) que assegura ambiente da nuvem ao endpoint
A combinação de Netskope Intelligent SSE e Zero Trust Engine amplia a proteção unificada de dados da nuvem
Leia maisOs cinco perigosos mitos relacionados à segurança de APIs
É importante conhecer um pouco mais sobre a perigosas “verdades” relacionadas à segurança de APIs, que
Leia maisIntelbras fala com exclusividade ao Crypto ID sobre a segurança no serviço para monitoramento de bebês e crianças pequenas
A Intelbras, inova mais uma vez ao lançar o serviço Babá Pro, que vai auxiliar no cuidado e acompanhamento de bebês e crianças pequenas
Leia maisTenable simplifica fluxos de trabalho para proteger operações OT em parceria com a ServiceNow0001-02
A união da Tenable com a ServiceNow fornece visibilidade e controle sobre os ativos OT com processos que eram reservados para ativos de TI
Leia maisAs boas práticas para mitigar ataques de ransomware através da gestão de acesso
É preciso ter soluções novas para atender demandas novas, portanto não vamos solucionar novos problemas com as ferramentas do passado.
Leia maisOs impactos da IoT na indústria de manufatura e sua crescente adoção
A IoT é o caminho para a Indústria 4.0 e a transformação digital, ajudando a conectar ativos críticos, extrair dados e melhorar as operações
Leia maisComo os avanços tecnológicos impulsionam a conversa sobre privacidade e segurança
Nos dias de hoje, privacidade e segurança são elementos primordiais, tanto para os clientes quanto para as instituições financeiras
Leia maisO que considerar antes de aceitar uma política de privacidade
Quando foi a última vez que você leu uma política de privacidade ou revisou as permissões ao acessar um serviço de Internet?
Leia maisCarteiras digitais: saiba como se proteger e evitar golpes
gundo um estudo da Kaspersky, mais de 100 mil ataques de phishing envolveram carteiras digitais nos primeiros dois meses e meio de 2022
Leia maisA Autoridade Certificadora DigitalSign adota serviço Security Operations Center
A DigitalSign é um fornecedor de serviços de confiança acreditado na Europa pela eIDAS e no Brasil pela ICP Brasil.
Leia maisThales assina acordo para adquirir empresas líderes em cibersegurança na Europa
Com a aquisição, grupo francês expande sua atuação em cibersegurança para Espanha, Portugal, Luxemburgo e Bélgica
Leia maisA importância da atuação integrada para conter ataques cibernéticos
De 2020 para 2021, foi registrado um aumento de 50% dos ataques por semana em redes corporativas e a tendência é que continue crescendo
Leia maisFraudes e golpes virtuais: quais são os mais comuns e como não cair neles
Na grande maioria dos golpes on-line, a própria vítima, sem perceber, contribui para que os criminosos tenham vantagem
Leia maisComo empresas de porte enterprises ganham impulso com implementação de metodologias ágeis
Ainda na esfera de agilizar a criação de software nas empresas, chega a tecnologia low-code, que consiste em utilizar poucos códigos
Leia maisSites WordPress estão sendo invadidos ‘em segundos’ após a emissão de certificados TLS
Invasores estão utilizando do sistema de Transparência de Certificados (CT) para comprometer novos sites do WordPress.
Leia maisA importância do PCN, sobretudo com tantos ataques cibernético
O varejo sempre será atraente para ataques cibernéticos devido à complexidade dos seus ambientes e distribuição em vários pontos conectados
Leia maisAtaques hacker: entenda porque resolver fraudes de chargeback é imprescindível para o e-commerce
Um bom exemplo para analisar são as fraudes dos cartões de crédito, todos nós conhecemos um indivíduo que contestou uma cobrança indevida
Leia maisCorrigir vulnerabilidades não é suficiente. Precisamos não criá-las
É aí que entra o maior desafio: capacitar toda a equipe de desenvolvedores para avaliar e tratar as vulnerabilidades
Leia mais