COLUNISTAS

Blockchain e Bitcoin – Parte IV: Entendendo o bitcoin – o registro das transações

Uma das características do bitcoin que o místico Satoshi Nakamoto anunciou desde o primeiro momento em que apresentou sua ideia no fórum sobre criptografia é: seu modelo não utiliza uma terceira parte confiável. Escrito por Augusto Marcacini.

Leia mais

Blockchain e Bitcoin – Parte III: Entendendo o bitcoin – as transferências entre contas

Blockchain e Bitcoin – Parte III: Entendendo o bitcoin (as transferências entre contas) Por Augusto Marcacini

Leia mais

[Ouça] As mulheres na cibersegurança

Por Susana Taboas, panorama do mercado de trabalho para mulheres na cibersegurança.

Leia mais

Blockchain e Bitcoin – Parte II: O nascimento do bitcoin

Por Augusto Marcacini – Após um primeiro texto sobre os desafios envolvidos na criação de algo que possa servir como uma moeda digital, passemos a falar do bitcoin. Nesta segunda parte da série, farei um breve relato de como foi o surgimento dessa criptomoeda.

Leia mais

Blockchain e Bitcoin – Parte I: O desafio de criar uma moeda digital

Blockchain e Bitcoin – Parte I: O desafio de criar uma moeda digital Por Augusto Marcacini

Leia mais

Chrome 68 aponta que sites sem HTTPS são inseguros – Isso basta?

Boa notícia para quem trabalha e acredita numa web com mais confiança em que o HTTPS

Leia mais

Quantas aplicações sua empresa já tem em Cloud? Por Susana Taboas

Estudos recentes da Frost & Sullivan apontam a IoT – Internet das coisas e as soluções em Cloud como principais ativadores da Transformação Digital. Sua empresa já está inseria da neste contexto?

Leia mais

Internet das Coisas: um Plano de Ação para o Brasil – Aspectos de Segurança

Foi lançado pelo BNDES e o MCTIC o estudo “Internet das Coisas: um plano de ação para o Brasil. Este artigo comenta os aspectos de segurança.

Leia mais

Crypto ID – Portal de Criptografia, por Revista Locaweb

Fundadoras da agência de publicidade Insania criaram, em 2014, o primeiro portal do Brasil voltado apenas para disseminar a importância da criptografia nos dias atuais

Leia mais

Empresas inovadoras precisam se preparar para atender idosos

Pensar em inovação tecnológica para idosos deveria uma preocupação de praticamente todos os segmentos da indústria de produtos de consumo e serviços de um modo geral, principalmente as que utilizam tecnologias inovadoras.

Leia mais

Pontos de Atendimento na ICP-Brasil: ter ou não ter?

Este assunto vem sendo debatido intensamente entre os integrantes da ICP-Brasil: Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e respectivas associações, como ANCERT, ANCD e AARB.

Leia mais

Por que Usar uma Webcam Cover?

Ninguém está livre de olhares alheios e é fato mais do que comprovado que você pode ser espionado pela sua webcam.

Leia mais

CYBER WAR

The cybernetic sector contemplates the use of technological means destined to the transit of information, even those dedicated to strategic sectors, and to protect them is fundamental for the maintenance of the stability and security of the society, since we live in the information age, in which The dependence on technology increases every day and the risks inherent in the lack of security grow exponentially.

Leia mais

Certificação digital. De onde surgiu e por que ela me interessaria?

Alguma vez você já teve contato com o assunto certificação digital ou sabe do que se

Leia mais

Fim da linha para o WannaCry? Não! Alerta o jovem inglês que cessou o ataque mundial.

Chamado de “herói por acidente”, o jovem inglês parou a propagação mundial de um ataque de ransomware sem precedentes ao registrar um nome de domínio ilegível que estava escondido no malware.

Leia mais

Strong ID and Security for Blockchain – Por Longinus Timochenco

Por muitas décadas atribuímos as responsabilidades de Segurança da Informação a área de Tecnologia com foco em Segurança de TI, agora temos como desafio em explorar e prover “Strong ID and Security for – Blockchain. Por Longinus Timochenco

Leia mais

Segurança cibernética vai muito além da TI – fatores de impacto dos ataques ao negócio

É fundamental para a sobrevivência das empresas e avanço dos seus negócios compreender o real impacto

Leia mais

Uso de HSM para guarda de certificados digitais – Por Viviane Bertol e Fabiano Menke

Devem ser consideradas inválidas, sob a ótica jurídica, as assinaturas digitais apostas com base em chave privada armazenada em HSM – Hardware Secure Module?

Leia mais