Tag "colunista"
CISO de hoje e do futuro. Por Longinus Timochenco
Esse novo modelo faz com que a Cyber Segurança seja viabilizadora de novos negócios com transparência e segurança, o “novo e futuro CISOs”
Leia maisApple – Atualiza de suspensão de uso do TLS 1.0 e 1.1. Por Adriano Frare
Essas versões foram preteridas nas plataformas Apple a partir do iOS 15, iPadOS 15, macOS 12, watchOS 8 e tvOS 15, e o suporte será removido em versões futuras
Leia maisApple tem vitória agridoce na batalha judicial contra a Epic Games
A Apple defendia que o mercado que estava em discussão no processo era o de games para celular, o qual a empresa não detém monopólio algum
Leia maisSer vítima não é o mesmo que ser incompetente, pense nisso ao lidar com ransomware
Vale mais a pena encarar o problema de frente, se assumindo como vítima com a consciência limpa de que ser vítima não é ser incompentente
Leia maisA espada de Dâmocles e o roubo de 600 milhões de dólares da Poly Network
A menção a Dâmocles no segundo posicionamento da Poly Network para extinguir “o incêndio”, teve intenção cirúrgica
Leia maisSérie de estudos detalha ataques recentes da ciberespionagem Chinesa – Por Carlos Cabral
Análises de pesquisadores de diversos países sobre campanhas conduzidas pela China demonstram tipos distintos de ataques
Leia maisBlackMatter: nova gangue surge em meio a especulações sobre retorno do REvil e do Darkside
BlackMatter: Uma nova gangue de ransomware que promete juntar o que há de melhor entre as extintas DarkSide e REvil e a recentemente prolífica LockBit surgiu na semana passada.
Leia maisMonitoramento de microfone, webcam e publicidade na Internet
Como resultado, vale enfatizar que não há privacidade na Internet quando usamos os principais serviços gratuitos disponíveis
Leia maisFirefox melhora privacidade do DNS através do ECH Encrypted Client Hello
Os usuários que habilitaram o ESNI anteriormente no Firefox podem notar que a opção about: config para ESNI não está mais presente
Leia maisA ressurreição da criptografia amadora – Por Sérgio Leal
Aplicações tinham uma arquitetura padrão, bastava adquirir um certificado e usar uma conexão TLS/SSL para garantir a segurança da comunicação.
Leia mais