Para o Dia dos Namorados, no próximo domingo, 12 de junho, a Check Point Software alerta os consumidores para tomarem cuidado
© 2014 CryptoID. Todos os direitos reservados.
Para o Dia dos Namorados, no próximo domingo, 12 de junho, a Check Point Software alerta os consumidores para tomarem cuidado
O Randori ajuda a simplificar a detecção e a resposta à ameaças, com base na recente aquisição da ReaQta e no lançamento do QRadar XDR
Com investimentos significativos e a contratação de especialistas, a Trend Micro expande a sua missão de colaborar com órgãos governamentais
Com o aumento de ataques cibernéticos, empresas precisam adotar precauções extras para proteger seu negócio e seus clientes
A ampliação da parceria estratégica global oferece novos recursos da DocuSign Agreement Cloud nas soluções de negócios da Microsoft
O país foi alvo de um mega ataque de Ransomware que causou grandes interrupções nos sistemas de TI de vários ministérios do governo
Para que qualquer transação valiosa ocorra no metaverso, os usuários vão querer confiança, segurança e privacidade
Especialistas apontam os três problemas principais que tornam a segurança de dispositivos médicos um desafio.
But what characteristics do companies possess that tend to attract cyberattacks, and why do hackers target them?
ONE Talks – Como gerenciar as suas tecnologias de segurança para reduzir os riscos do seu negócio e melhorar a avaliação da sua empresa no mercado.
Especialista da CertiSign orienta consumidores a prestarem atenção a fatores de segurança e evitar golpes e fraudes durante as compras on-line
A versão traduzida da ISO 31073 encontra-se em consulta para comentários e revisão pela ABNT para adoção como Norma Brasileira (ABNT NBR).
Não há dúvidas: o serviço de nuvem é muito mais vantajoso e econômico do que recorrer a insumos físicos para o armazenamento de dados
A fim de implementar o modelo de arquitetura de sistemas Zero Trust, é necessário diagnosticar a TI e planejar a chegada à Confiança Zero
Hoje, já não há mais o questionamento “vamos ou não vamos aderir a soluções em cloud?”, mas “quando vamos aderir?”
As vítimas caem em golpe de estelionato digital diante de curso com imagem de Maira Cardi e Arthur Aguiar em anúncio
Dez vezes mais veloz que o 4G, a tecnologia de quinta geração, o 5G, deve trazer mais de US$ 76 bilhões ao Agronegócio
A vulnerabilidade crítica está no firmware do modem e pode neutralizar a comunicação de smartphones Android
Ataques cibernéticos podem se espalhar pelo mundo em momentos de instabilidade, como guerras ou eleições conturbadas; saiba como se proteger
Ataques cibernéticos têm sido cada vez mais frequentes e a proteção do seguro é uma tranquilidade a mais para empresas evitarem prejuízos
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

