Destaques

Hackers Exploiting New Auth Bypass Bug Affecting Millions of Arcadyan Routers

Successful exploitation of the could enable an attacker to circumvent authentication barriers and potentially

Leia mais

Nomeados os membros do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade – CNPD

A Presidência da República designa os membros do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade – CNPD

Leia mais

Low-code e a urgência na modernização de legados

Na grande parte dos casos de atualização dos sistemas legados, a complexidade e a variedade de linguagens refletem na adaptação

Leia mais

Inovações tecnológicas no combate à criminalidade é tema do 4º Simpósio Internacional de Segurança

Os painéis do Simpósio contemplam os seguintes temas: Segurança Pública, Fronteiras, Crimes Cibernéticos, Sensoriamento Remoto e Smart Cities

Leia mais

Clicksign lança plataforma educacional e estreia com curso para desmistificar assinatura eletrônica

A Clicksign Academy é uma central com cursos online e conteúdo educacional sobre assinaturas eletrônicas e transformação digital.

Leia mais

Brasoftware apoia o Metrô de São Paulo na transformação digital com soluções automatizadas, análise e orquestração de dados

Foi implementada no Metrô de São Paulo uma solução em plataforma Microsoft 365, a fim de automatizar e padronizar tais processos

Leia mais

O que é e para que serve o e-CPF e o e-CNPJ

Muitos empreendedores, no entanto, não sabem o que é e-CPF, nem conhecem todas as vantagens que ele pode proporcionar

Leia mais

Como aplicar inteligência artificial e machine learning no combate a fraudes em meios de pagamentos

Pode parecer que as tecnologias de IA e machine learning acabaram de ser inventadas ou são obra de ficção científica

Leia mais

Série: Dicas práticas para implementação de Privacy by Design – Parte IV de IV

Neste último artigo da série, vamos falar sobre Privacy by Design e gestão de riscos sob a ótica do framework criado por Ann Cavoukian

Leia mais

ITI publica nova versão do Mapa de Processos Identificados na ICP-Brasil

O ITI publicou a versão 4.1 do  ADE-ICP–08.E com a nova versão do Mapa de Processos Identificados na ICP-Brasil

Leia mais

Vulnerabilidades no Amazon Kindle permitiam o controle de dispositivos e roubo de informações por cibercriminosos

Você gosta de ler? Um atacante poderia assumir o controle do seu Kindle com um único e-book malicioso para desencadear um ataque

Leia mais

Kaspersky identifica mais de 5 mil sites falsos com o tema da pandemia

De março de 2020 a julho deste ano, a Kaspersky impediu que mais de um milhão internautas visitassem essas páginas de phishing

Leia mais

Os diferenciais do Certificado Digital para o profissional liberal

O Certificado Digital usa um par de chaves criptografadas para validar a assinatura de um documento digital

Leia mais

ID Cast: O sexto episódio já está no ar!

No ID Cast você encontrará entrevistas e as últimas notícias sobre certificação digital, proteção de dados e segurança da informação

Leia mais

Você sabe o que é um ataque de ransomware?

Entenda a modalidade de ataque cibernético que pode paralisar empresas e governos, com efeitos devastadores para a sociedade

Leia mais

Levantamento aponta quais países são mais responsáveis por ciberataques na América Latina

Com o disparo de 50 milhões de malwares para a América Latina, os Estados Unidos lideram a lista dos 10 países responsáveis

Leia mais

Atendente Impostor: estudo da Tempest mostra que golpe virtual vem aumentando e pode ser ainda mais explorado no período do Dias dos Pais

A Tempest alerta os consumidores e empresas para redobrar os cuidados com a segurança de seus dados, e a atenção a golpes que exploram as redes sociais para obtenção de tais dados, em especial no período do Dia dos Pais.

Leia mais