COLUNISTAS
Blockchain e Bitcoin – Parte IV: Entendendo o bitcoin – o registro das transações
Uma das características do bitcoin que o místico Satoshi Nakamoto anunciou desde o primeiro momento em que apresentou sua ideia no fórum sobre criptografia é: seu modelo não utiliza uma terceira parte confiável. Escrito por Augusto Marcacini.
Leia maisBlockchain e Bitcoin – Parte III: Entendendo o bitcoin – as transferências entre contas
Blockchain e Bitcoin – Parte III: Entendendo o bitcoin (as transferências entre contas) Por Augusto Marcacini
Leia mais[Ouça] As mulheres na cibersegurança
Por Susana Taboas, panorama do mercado de trabalho para mulheres na cibersegurança.
Leia maisBlockchain e Bitcoin – Parte II: O nascimento do bitcoin
Por Augusto Marcacini – Após um primeiro texto sobre os desafios envolvidos na criação de algo que possa servir como uma moeda digital, passemos a falar do bitcoin. Nesta segunda parte da série, farei um breve relato de como foi o surgimento dessa criptomoeda.
Leia maisBlockchain e Bitcoin – Parte I: O desafio de criar uma moeda digital
Blockchain e Bitcoin – Parte I: O desafio de criar uma moeda digital Por Augusto Marcacini
Leia maisChrome 68 aponta que sites sem HTTPS são inseguros – Isso basta?
Boa notícia para quem trabalha e acredita numa web com mais confiança em que o HTTPS
Leia maisQuantas aplicações sua empresa já tem em Cloud? Por Susana Taboas
Estudos recentes da Frost & Sullivan apontam a IoT – Internet das coisas e as soluções em Cloud como principais ativadores da Transformação Digital. Sua empresa já está inseria da neste contexto?
Leia maisInternet das Coisas: um Plano de Ação para o Brasil – Aspectos de Segurança
Foi lançado pelo BNDES e o MCTIC o estudo “Internet das Coisas: um plano de ação para o Brasil. Este artigo comenta os aspectos de segurança.
Leia maisCrypto ID – Portal de Criptografia, por Revista Locaweb
Fundadoras da agência de publicidade Insania criaram, em 2014, o primeiro portal do Brasil voltado apenas para disseminar a importância da criptografia nos dias atuais
Leia maisEmpresas inovadoras precisam se preparar para atender idosos
Pensar em inovação tecnológica para idosos deveria uma preocupação de praticamente todos os segmentos da indústria de produtos de consumo e serviços de um modo geral, principalmente as que utilizam tecnologias inovadoras.
Leia maisPontos de Atendimento na ICP-Brasil: ter ou não ter?
Este assunto vem sendo debatido intensamente entre os integrantes da ICP-Brasil: Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e respectivas associações, como ANCERT, ANCD e AARB.
Leia maisPor que Usar uma Webcam Cover?
Ninguém está livre de olhares alheios e é fato mais do que comprovado que você pode ser espionado pela sua webcam.
Leia maisCYBER WAR
The cybernetic sector contemplates the use of technological means destined to the transit of information, even those dedicated to strategic sectors, and to protect them is fundamental for the maintenance of the stability and security of the society, since we live in the information age, in which The dependence on technology increases every day and the risks inherent in the lack of security grow exponentially.
Leia maisCertificação digital. De onde surgiu e por que ela me interessaria?
Alguma vez você já teve contato com o assunto certificação digital ou sabe do que se
Leia maisFim da linha para o WannaCry? Não! Alerta o jovem inglês que cessou o ataque mundial.
Chamado de “herói por acidente”, o jovem inglês parou a propagação mundial de um ataque de ransomware sem precedentes ao registrar um nome de domínio ilegível que estava escondido no malware.
Leia maisStrong ID and Security for Blockchain – Por Longinus Timochenco
Por muitas décadas atribuímos as responsabilidades de Segurança da Informação a área de Tecnologia com foco em Segurança de TI, agora temos como desafio em explorar e prover “Strong ID and Security for – Blockchain. Por Longinus Timochenco
Leia maisSegurança cibernética vai muito além da TI – fatores de impacto dos ataques ao negócio
É fundamental para a sobrevivência das empresas e avanço dos seus negócios compreender o real impacto
Leia maisUso de HSM para guarda de certificados digitais – Por Viviane Bertol e Fabiano Menke
Devem ser consideradas inválidas, sob a ótica jurídica, as assinaturas digitais apostas com base em chave privada armazenada em HSM – Hardware Secure Module?
Leia mais