Destaques
Chinese APT Hackers Target Southeast Asian Government Institutions
Cybersecurity researchers today unveiled a complex and targeted espionage attack on potential government sector victims in South East Asia that they believe was carried out by a sophisticated Chinese APT group at least since 2018
Leia maisColetar de dados com privacidade
O Internet Security Research Group (ISRG) tem um plano para permitir que as empresas coletem informações
Leia maisCertisign contrata Luiz Rodrigo Barros e Silva para liderar a área de Consultoria em Gestão de Identidades. Ouça
A Certisign, especialista em soluções digitais, com o objetivo ampliar seus negócios em IAM (Identity & Access Management) – Gestão de Identidades e Acessos, contrata Luiz Rodrigo de Barros e Silva como Diretor de Consultoria
Leia maisSérie: Dicas práticas para implementação de Privacy by Design – Parte II de IV
Continuando nossa série de dicas práticas para implementação de Privacy by Design, neste artigo, focaremos nos princípios de “respeito pelo usuário”
Leia maisAutenticação: O Perigo está nos seus Dados
O caso recente de fraude na autenticação do aplicativo Caixa Tem, descoberta após uma operação da Polícia Federal no Rio de Janeiro, expôs falhas no processo de cadastro até então ignoradas
Leia mais(ISC)² acerta parceria com a Check Point para o CISO Academy
Programas e cursos de cibersegurança do (ISC)² estão agora disponíveis para registro no portal de capacitação e treinamento da Check Point
Leia maisGoverno brasileiro é referência mundial no desenvolvimento em Plone
Tecnologia utilizada no portal do governo, gov.br, também é adotada pela ONU, FBI e Agência Europeia de Meio Ambiente
Leia maisAplicativos móveis estão vigiando você
Os aplicativos móveis podem rastrear sua localização e vender os dados a terceiros. O que você pode fazer a respeito?
Leia maisCidadãos poderão assinar documentos e validar transações com o governo de forma simples e eletrônica
O gestor público poderá adequar o nível de assinatura eletrônica exigido em um serviço levando em consideração o nível de segurança da transação.
Leia maisPlataforma de moedas digitais, aposta em programa de recompensa a hackers
Empresa conta com especialistas inscritos na BugHunt para identificação de falhas e vulnerabilidades em seus sistemas e serviços; falhas pagam até R$ 15 mil
Leia maisOs crimes cibernéticos devem ser uma das grandes ameaças globais nos próximos vinte anos
A maior parte dos principais ativos de uma marca hoje são os dados. Portanto, é preciso focar na segurança e nas regulações específicas.
Leia maisEm coletiva de imprensa, o TSE fala sobre os ataques cibernéticos e a pane do equipamento da Oracle
Depois de uma apuração complexa o TSE identificou 486 mil conexões por segundo para tentar derrubar, sem sucesso, o sistema de totalização de votos.
Leia maisBrasil Bitcoin é a primeira corretora de criptomoedas a integrar depósitos via PIX
Com a novidade, os clientes poderão realizar operações de transferências, depósitos e saques em tempo real, 24 horas por dia, por meio do aplicativo da empresa de bitcoin
Leia maisO PagTesouro implementa o Pix como uma das formas de pagamento por serviços públicos e conta com a segurança da ICP-Brasil
O PagTesouro utiliza o Certificado Digital ICP-Brasil do tipo A1 para autenticação mútua, a fim de garantir a Confidencialidade, Integridade e Autenticidade dos dados trafegados.
Leia maisCibersegurança aplicado à segurança física garante a proteção e a confiança às empresas e seus fornecedores
A cibersegurança nunca teve tanta relevância quanto hoje em dia. Sua notoriedade tem se dado devido ao crescimento exponencial do número de Cyber Attacks e Cyber Threats, que de certa forma se intensificaram devido ao inesperado surto de COVID-19
Leia mais