Manchetes
-
CRIPTOGRAFIA
Tipos de criptografia: conheça os 10 mais usados e como funciona cada um
-
Mercado
IBM lança ferramentas de criptografia totalmente homomórfica (FHE) para Linux
-
V/CERT
Valid amplia negócios em Gestão de Cidades Inteligentes e adquire MITRA. Ouça
-
Notícias
Célio Ribeiro concede entrevista sobre a identificação digital de civis no ano de 2020
-
Destaques
Validador de Documentos Digitais do ITI terá novas funcionalidades
-
Destaques
Erro de certificado no site: por que isso acontece e o que fazer? Ouça
Últimas notícias
Gartner prevê que gastos mundiais de usuários finais com Nuvem Pública irão ultrapassar US$ 675 bilhões em 2024
Gartner prevê crescimento anual que deve superar 20%, impulsionado por aplicativos habilitados para Inteligência Artificial Generativa
6 de junho de 2024Bombardeio MFA: Nova Técnica de Phishing Mirando Usuários de Dispositivos Apple
Os especialistas da Norton, uma marca de cibersegurança para o consumidor da Gen™ (NASDAQ: GEN), alertam sobre uma nova modalidade conhecida como “bombardeio MFA” ou “push bombing,
6 de junho de 2024Everymind e Salesforce abrem inscrições para evento de RGM para mercado de varejo e consumo
A Salesforce e a Everymind promovem o evento exclusivo “RGM em Foco: Conectando a Estratégia com o Campo” no dia 2 de julho em São Paulo.
6 de junho de 2024CoopsParty 2024 é oportunidade para desmitificar a inovação e aproximar jovens do cooperativismo
O CoopsParty, pela primeira vez em Goiás, 18 e 19 de novembro, já pode ser considerado o maior evento de inovação do cooperativismo brasileiro
6 de junho de 20243C Gaming anuncia Renato Paiva como novo Vice-Presidente de Operações
Empresário chega para nova fase de expansão da empresa com
5 de junho de 2024Notícias
Trend Report Ransomware em português
malware cripto-ransomware Por Leandro Bennaton Extorsão no século XXI O flagelo do malware cripto-ransomware ganhou destaque nas
Leia maisO que é uma assinatura digital? – Parte IV (Final)
Prosseguindo esta série sobre a assinatura digital e seu significado jurídico (v. as partes I ,
Leia maisASSISTA O CSO SUMMIT AO VIVO – HOJE DIA 3 DE SETEMBRO!
A Cyber segurança deve fazer parte da estratégia operacional e estar no topo da agenda corporativa
Leia maisDepois de 50 anos, Brasil adere à Convenção de Haia
Em 5 de outubro de 1961, em Haia, foi celebrada a Convenção sobre a Eliminação da Exigência da Legalização de Documentos Públicos Estrangeiros e sua vigência iniciou-se em 24 de janeiro de 1965. Por Dr. Felipe Leonardo
Leia maisVocê conhece a Web Cryptography API da W3C?
Se você ainda não conhecia,veja como esse novo padrão poderá facilitar a sua vida nas aplicações
Leia mais5 tendências tecnológicas móveis para 2015
A Capgemini, provedora global de serviços de consultoria, tecnologia e terceirização, lista as cinco tendências tecnológicas
Leia maisVisualização de Mensagem do Whatsapp e sua Validade Jurídica
Com o advento da tecnologia nasceu a Sociedade da Informação que, pelo uso da Rede Mundial
Leia maisAutenticação online é o cinto de segurança do e-commerce
Consumidor precisa se habituar a uma nova etapa na compra para aumentar a proteção de seus
Leia maisInscrições abertas para a Conferência Web.br 2015
Organizado pelo W3C Brasil, evento é o principal espaço de debate sobre o futuro da Web
Leia maisSmartwatches falham feio quando o assunto é segurança, diz HP
Comunicação dos aparelhos analisados pode ser interceptada com técnicas triviais, diz empresa. Sete deles não apresentaram
Leia maisLaw Security Meeting
Foi realizado dia 22 de julho o evento Law Security Meeting pela Symantec, e-Safer e CryptoID
Leia maisSeminário Internacional sobre Identidade Digital
A Identidade digital permite a identificação completa das pessoas em ambientes eletrônicos, protege sua privacidade e
Leia maisTá na rua, pra quem gosta de certificação digital e software livre!
Se você está cansado de pagar caro por caixas-pretas que não atendem às demandas das suas
Leia maisDestaques do encerramento do V Fórum da Internet no Brasil
Centenas de participantes acompanharam o evento em Salvador (BA) e por transmissão na web Após discutir
Leia maisO varejo e a Internet das Coisas: Como se preparar?
Não há dúvidas de que a Internet das Coisas chegou para ficar. Anunciada como tendência há
Leia maisMARCOS DO GOVERNO BRASILEIRO EM SIC E SEGCIBER
SIC E SEGCIBER ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES E DE SEGURANÇA CIBERNÉTICA DA ADMINISTRAÇÃO
Leia maisA Nova Estratégia Nacional de Segurança Cibernética – CGSI
CGSI – Comitê Gestor de Segurança da Informação Documento do Comitê Gestor de Segurança da Informação traça o
Leia mais