Manchetes
-
Notícias
Tipos de criptografia: conheça os 10 mais usados e como funciona cada um
-
Destaques
IBM lança ferramentas de criptografia totalmente homomórfica (FHE) para Linux
-
Destaques
Valid amplia negócios em Gestão de Cidades Inteligentes e adquire MITRA. Ouça
-
Notícias
Célio Ribeiro concede entrevista sobre a identificação digital de civis no ano de 2020
-
Notícias
Validador de Documentos Digitais do ITI terá novas funcionalidades
-
Notícias
Erro de certificado no site: por que isso acontece e o que fazer? Ouça
Últimas notícias
Gartner prevê que gastos mundiais de usuários finais com Nuvem Pública irão ultrapassar US$ 675 bilhões em 2024
Gartner prevê crescimento anual que deve superar 20%, impulsionado por aplicativos habilitados para Inteligência Artificial Generativa
6 de junho de 2024Bombardeio MFA: Nova Técnica de Phishing Mirando Usuários de Dispositivos Apple
Os especialistas da Norton, uma marca de cibersegurança para o consumidor da Gen™ (NASDAQ: GEN), alertam sobre uma nova modalidade conhecida como “bombardeio MFA” ou “push bombing,
6 de junho de 2024Everymind e Salesforce abrem inscrições para evento de RGM para mercado de varejo e consumo
A Salesforce e a Everymind promovem o evento exclusivo “RGM em Foco: Conectando a Estratégia com o Campo” no dia 2 de julho em São Paulo.
6 de junho de 2024CoopsParty 2024 é oportunidade para desmitificar a inovação e aproximar jovens do cooperativismo
O CoopsParty, pela primeira vez em Goiás, 18 e 19 de novembro, já pode ser considerado o maior evento de inovação do cooperativismo brasileiro
6 de junho de 20243C Gaming anuncia Renato Paiva como novo Vice-Presidente de Operações
Empresário chega para nova fase de expansão da empresa com
5 de junho de 2024Notícias
O que é a tokenização e por que esse processo está tão em alta no mercado de criptomoedas
Com isso, surgiu o processo de “tokenização”, que vem ganhando enorme relevância no cenário nacional e internacional
Leia maisTOTVS lança sistema que gerencia assinaturas, contratos e pagamentos de empresas que atuam no modelo de economia recorrente
Desenvolvido no modelo SaaS (software as a service), o sistema aprimora a gestão de planos e pagamentos,
Leia maisSistemas de barramento blindado de canal aberto beneficiam data centers
Sistemas de barramento blindado suspensos eliminam a necessidade de painéis elétricos remotos, resultando em mais espaço útil para os racks
Leia maisChecklist para mitigar ataques cibernéticos durante os dias de Copa do Mundo e feriados de final de ano
A Trustcert, empresa de soluções para criptografia de sites, aplicativos, e servidores web preparou um checklist para os próximos dias.
Leia maisMunicípios do interior de SP eliminam o uso de papel
Americana, Atibaia, Estância de Atibaia e Pindamonhangaba são destaque entre mais de 20 municípios de São
Leia maisTecnologia no sistema Jurídico: como ela pode facilitar o dia a dia de pequenas e médias empresas
Segundo uma pesquisa realizada, 78% dos escritórios de advocacia no Brasil ainda não usam serviços de tecnologia jurídica
Leia maisProvedores brasileiros de Internet estão sendo alvos de ataques com volume de tráfego malicioso
Os ataques contra os provedores de Internet brasileiros também estão aumentando, conforme alerta da Angola Cables, multinacional de serviços de rede e soluções digitais, com base no relatório da Netscout do primeiro semestre de 2022
Leia maisComo a Web3 mudará o futuro?
As pessoas estão procurando por mais transparência e descentralização, e é por isso que o futuro será moldado por tecnologias como a Web3
Leia maisComo a tecnologia pode impactar a segurança dos estádios
Lições aprendidas durante a pandemia levaram os estádios a fazer algumas mudanças significativas para garantir a segurança do público
Leia maisEntrevista com Célio Ribeiro sobre as fraudes envolvendo certificados digitais no TRT do Rio de Janeiro
A ICP-Brasil é extremamente robusta e confiável. Com certeza, uma das ICP mais eficientes do mundo. Em termos sistêmicos, é totalmente confiável
Leia maisEDR faz monitoramento dos dispositivos para identificar ameaças cibernéticas
A meta da chamada EDR (Endpoint Detection and Response ou, em português, Detecção e Resposta de Endpoint) é proteger o endpoint, que pode ser um servidor onde está armazenado o banco de dados de uma empresa.
Leia maisComputação de borda e a proliferação ataques cibernéticos na saúde
Uma das maneiras inovadoras pelas quais as equipes hospitalares podem reduzir o risco de ataques cibernéticos prejudiciais é por meio da implantação de sistemas de computação de borda.
Leia maisTRT/RJ abre procedimento para apuração de fraude
Até o momento não há nenhuma conclusão sobre emissão fraudulenta ou clonagem de certificado digital ICP-Brasil.
Leia maisComo a tecnologia 5G pode impactar na cibersegurança
“A chegada do 5G tende a acelerar a popularização e eficiência de outras tecnologias, como a Internet das Coisas (IoT). Um grande desafio é proteger as conexões, os dados e os dispositivos a partir da evolução do 5G”, diz o executivo.
Leia maisTrês dicas para comprar com segurança na Black Friday
Henrique Dal Bo Chimara, Diretor de Operações na Verisure Brasil, compartilha três dicas simples para quem quer aproveitar a Black Friday
Leia mais87talks, do Grupo Stefanini, reúne especialistas para debater sobre cibersegurança
O segundo episódio aborda como a inovação é fundamental para a criação de estratégias e planos efetivos contra os crimes cibernéticos
Leia mais