Destaques

Chinese APT Hackers Target Southeast Asian Government Institutions

Cybersecurity researchers today unveiled a complex and targeted espionage attack on potential government sector victims in South East Asia that they believe was carried out by a sophisticated Chinese APT group at least since 2018

Leia mais

Coletar de dados com privacidade

O Internet Security Research Group (ISRG) tem um plano para permitir que as empresas coletem informações

Leia mais

Certisign contrata Luiz Rodrigo Barros e Silva para liderar a área de Consultoria em Gestão de Identidades. Ouça

A Certisign, especialista em soluções digitais, com o objetivo ampliar seus negócios em IAM (Identity & Access Management) – Gestão de Identidades e Acessos, contrata Luiz Rodrigo de Barros e Silva como Diretor de Consultoria

Leia mais

Série: Dicas práticas para implementação de Privacy by Design – Parte II de IV

Continuando nossa série de dicas práticas para implementação de Privacy by Design, neste artigo, focaremos nos princípios de “respeito pelo usuário”

Leia mais

Autenticação: O Perigo está nos seus Dados

O caso recente de fraude na autenticação do aplicativo Caixa Tem, descoberta após uma operação da Polícia Federal no Rio de Janeiro, expôs falhas no processo de cadastro até então ignoradas

Leia mais

Os avanços da inteligência artificial em 2020

“Quem acompanha os passos da implementação da inteligência artificial assim como eu, sabe que, pelo menos no Brasil, a tecnologia caminhava de forma lenta”

Leia mais

(ISC)² acerta parceria com a Check Point para o CISO Academy

Programas e cursos de cibersegurança do (ISC)² estão agora disponíveis para registro no portal de capacitação e treinamento da Check Point

Leia mais

Governo brasileiro é referência mundial no desenvolvimento em Plone

Tecnologia utilizada no portal do governo, gov.br, também é adotada pela ONU, FBI e Agência Europeia de Meio Ambiente

Leia mais

Aplicativos móveis estão vigiando você

Os aplicativos móveis podem rastrear sua localização e vender os dados a terceiros. O que você pode fazer a respeito?

Leia mais

Cidadãos poderão assinar documentos e validar transações com o governo de forma simples e eletrônica

O gestor público poderá adequar o nível de assinatura eletrônica exigido em um serviço levando em consideração o nível de segurança da transação.

Leia mais

Valid participa da 3ª edição do Mobi-ID

A Valid, multinacional brasileira e líder no mercado de identificação, é patrocinadora da 3ª edição do Mobi-ID, que acontecerá no dia 19.

Leia mais

Plataforma de moedas digitais, aposta em programa de recompensa a hackers

Empresa conta com especialistas inscritos na BugHunt para identificação de falhas e vulnerabilidades em seus sistemas e serviços; falhas pagam até R$ 15 mil

Leia mais

Os crimes cibernéticos devem ser uma das grandes ameaças globais nos próximos vinte anos

A maior parte dos principais ativos de uma marca hoje são os dados. Portanto, é preciso focar na segurança e nas regulações específicas.

Leia mais

Em coletiva de imprensa, o TSE fala sobre os ataques cibernéticos e a pane do equipamento da Oracle

Depois de uma apuração complexa o TSE identificou 486 mil conexões por segundo para tentar derrubar, sem sucesso, o sistema de totalização de votos.

Leia mais

Brasil Bitcoin é a primeira corretora de criptomoedas a integrar depósitos via PIX

Com a novidade, os clientes poderão realizar operações de transferências, depósitos e saques em tempo real, 24 horas por dia, por meio do aplicativo da empresa de bitcoin

Leia mais

O PagTesouro implementa o Pix como uma das formas de pagamento por serviços públicos e conta com a segurança da ICP-Brasil

O PagTesouro utiliza o Certificado Digital ICP-Brasil do tipo A1 para autenticação mútua, a fim de garantir a Confidencialidade, Integridade e Autenticidade dos dados trafegados.

Leia mais

Cibersegurança aplicado à segurança física garante a proteção e a confiança às empresas e seus fornecedores

A cibersegurança nunca teve tanta relevância quanto hoje em dia. Sua notoriedade tem se dado devido ao crescimento exponencial do número de Cyber Attacks e Cyber Threats, que de certa forma se intensificaram devido ao inesperado surto de COVID-19

Leia mais

Votação em 2022 pode ser feita pelo celular com reconhecimento facial, diz presidente do TSE

Segundo o presidente do TSE, o eleitor poderá utilizar seu próprio celular para votar, mas ainda terá de comparecer ao colégio eleitoral

Leia mais