Tag "colunista"

CISO de hoje e do futuro. Por Longinus Timochenco

Esse novo modelo faz com que a Cyber Segurança seja viabilizadora de novos negócios com transparência e segurança, o “novo e futuro CISOs”

Leia mais

Apple – Atualiza de suspensão de uso do TLS 1.0 e 1.1. Por Adriano Frare

Essas versões foram preteridas nas plataformas Apple a partir do iOS 15, iPadOS 15, macOS 12, watchOS 8 e tvOS 15, e o suporte será removido em versões futuras

Leia mais

Apple tem vitória agridoce na batalha judicial contra a Epic Games

A Apple defendia que o mercado que estava em discussão no processo era o de games para celular, o qual a empresa não detém monopólio algum

Leia mais

Ser vítima não é o mesmo que ser incompetente, pense nisso ao lidar com ransomware

Vale mais a pena encarar o problema de frente, se assumindo como vítima com a consciência limpa de que ser vítima não é ser incompentente

Leia mais

A espada de Dâmocles e o roubo de 600 milhões de dólares da Poly Network

A menção a Dâmocles no segundo posicionamento da Poly Network para extinguir “o incêndio”, teve intenção cirúrgica

Leia mais

Série de estudos detalha ataques recentes da ciberespionagem Chinesa – Por Carlos Cabral

Análises de pesquisadores de diversos países sobre campanhas conduzidas pela China demonstram tipos distintos de ataques

Leia mais

BlackMatter: nova gangue surge em meio a especulações sobre retorno do REvil e do Darkside

BlackMatter: Uma nova gangue de ransomware que promete juntar o que há de melhor entre as extintas DarkSide e REvil e a recentemente prolífica LockBit surgiu na semana passada.

Leia mais

Monitoramento de microfone, webcam e publicidade na Internet

Como resultado, vale enfatizar que não há privacidade na Internet quando usamos os principais serviços gratuitos disponíveis

Leia mais

Firefox melhora privacidade do DNS através do ECH Encrypted Client Hello

Os usuários que habilitaram o ESNI anteriormente no Firefox podem notar que a opção about: config para ESNI não está mais presente

Leia mais

A ressurreição da criptografia amadora – Por Sérgio Leal

Aplicações tinham uma arquitetura padrão, bastava adquirir um certificado e  usar uma conexão TLS/SSL para garantir a segurança da comunicação.

Leia mais