Security Report | Overview

Ex-funcionário da Tesla pode ter invadido sistema e vazado dados sigilosos

Companhia alega que colaborador admitiu ter desenvolvido um software para transferi uma grande quantidade de informações para terceiros, mesmo depois...
Security Report | Overview

NetSafe Corp reposiciona sua estratégia de negócios

Parceria com fabricantes e investimentos na especialização do corpo técnico ampliam portfólio de soluções e asseguram proteção no gerenciamento integral...
Security Report | Overview

Resolução Nº 4.658: o que significa na prática?

Instituições financeiras devem assegurar que suas políticas, estratégias e estruturas para gerenciamento de riscos especifiquem critérios de decisão e sigam...
Security Report | Overview

Hackers chineses invadiram satélites e empresas de defesa em ciberataque

Campanha lançada a partir de computadores na China pode ter sido impulsionada por metas nacionais de espionagem, como a interceptação...
Security Report | Overview

Combate ao cibercrime pede soluções integradas e foco na proteção do dado

As ferramentas realmente precisam ser colaborativas, inteligentes e trabalhar em conjunto, sendo capazes de trocar informações, avaliar o comportamento de...
Security Report | Overview

Aporte do BNDES impulsiona crescimento de empresas de SI

Casos de “ransomware” têm avançado procura de pequenas e médias empresas por soluções de segurança
Security Report | Overview

Sites para assistir futebol online podem conter ameaças

Plataformas de streaming piratas possuem scripts maliciosos escondidos que podem roubar dados dos usuários ou forçar download de adwares, preenchimento...
Security Report | Overview

Bitdefender cria divisão de vendas governamentais

Empresa ajuda revendas a entender os mecanismos de oferta e a preencher as condições de habilitação para atender aos editais...
Security Report | Overview

Análise de dados combinada permite evitar fraudes

Tecnologia Mobile Trust utiliza a combinação de CPF e celular como camada de proteção para aumentar a confiança entre empresas...
Security Report | Overview

Melhor gerenciamento pode mitigar violações de dados

Políticas de segurança devem ter sua execução automatizada por meio de tecnologia ao invés de manualmente, mesmo que bem fundamentadas....
Security Report | Overview

Fator humano: o principal componente da SI

De acordo com as últimas tendências do setor, o foco de desenvolvimento de soluções passa a ser o indivíduo, o...
Security Report | Overview

Elementos-chave de um programa anti-phishing

Programas abrangentes de proteção contra phishing incluem quatro componentes - proteção, educação, avaliação e relatórios. Compreender o porquê e como...
Carregando mais...