Uma das chaves do sucesso é seguir os preceitos do Monitoramento e Gerenciamento Remoto, com a implementação de Inteligência Artificial
© 2014 CryptoID. Todos os direitos reservados.
Uma das chaves do sucesso é seguir os preceitos do Monitoramento e Gerenciamento Remoto, com a implementação de Inteligência Artificial
Estudo encomendado pelo Banco Central, com participação da Fenasbac, Brazil Quantum e Microsoft avaliam algoritmos adequados ao PIX.
Os pesquisadores da Check Point Research (CPR) analisaram dois conjuntos de dados para explorar ambos os lados de um ataque de ransomware
Um pequeno detalhe que pode passar despercebido e causar um vazamento de dados é o uso de dispositivos removíveis
Minimizar possíveis riscos tornou-se um fator determinante para as organizações que precisam se manter fortes, seguras e ágeis.
A ONS divulgou uma normativa informando que o setor elétrico precisará atender a regulamentos básicos de cibersegurança
A Deloitte foi nomeada líder em serviços de resposta a incidentes cibernéticos em recente relatório independente da Forrester
If we consider the emails that corporate organizations send, there is a high risk of spam, phishing attacks and others
Russell Bedford Brasil, promove o curso ‘Gerenciamento de Riscos Cibernéticos’ pelo Instituto de Educação – IERBB
Startups do setor financeiro precisam passar por regras rígidas de segurança para processarem dados sensíveis
O Zoom Video Communications, Inc. apresenta o funcionamento interno da plataforma em suas iniciativas para proteger seus usuários
Também é preciso ter processos bem definidos, mapeamento de dados, maturidade da TI, políticas de segurança bem estabelecida
Relatório Global de Riscos para PCs da Avast revela que as ameaças como trojans e adware colocam em risco a liberdade digital das pessoas
Conectando suas expertises, as regionais destes estados da Assespro uniram-se em busca de parcerias e bons negócios
Em um mundo cada vez mais digital e conectado, estamos rapidamente aderindo à cultura do “anywhere office”
As técnicas que o grupo implementa durante os ataques confirmam a conexão entre o BlackCat e outros perigosos grupos de ransomware
Com o aumento da EAD, sistemas educacionais se tornam alvos de cibercriminosos que buscam brechas para causar o caos
Em análise, publicada no último dia 19, apontou que o grupo hacker levou 72 horas para entrar no ambiente da empresa vítima do ataque
A Inteligência Artificial (IA) é comumente retratada como o vilão que substituirá a força de trabalho e conquistará o domínio da raça humana
A interoperabilidade de dados avançou e assim é possível garantir operações seguras tanto para o cidadão quanto para as instituições
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

