Pesquisa da Kaspersky mostra que alteração na autenticação de empregados são medidas mais comuns e reforço da cibersegurança se torna atípico
© 2014 CryptoID. Todos os direitos reservados.
Pesquisa da Kaspersky mostra que alteração na autenticação de empregados são medidas mais comuns e reforço da cibersegurança se torna atípico
Arcserve UDP oferece diversos serviços de TI e conta com uma sólida carteira formada por mais de 2000…
A Fundação, com a parceria da consultoria IT Partners, alinhou as políticas da LGPD que devem ser seguidas por terceiros
Solução pode ser integrada ao Zimbra, Office 365, Google Workplace, Exchange, bloqueia ameaças , permite criar regras de acesso com criptografia e facilita atender à LGPD e GDPR
O malware não apenas induziu os usuários a habilitar macros com iscas convincentes, mas também veio com arquivos contendo macros XLM
Solução de Sandbox da SonicWall incorpora a tecnologia RTDMI, a inovação acaba de ser concedida à SonicWall pelo U.S.…
O aplicativo Passwordstate foi vítima de hackers, que injetaram malware por meio do mecanismo de atualização do aplicativo
Globalmente, o número de ataques de ransomware aumentou 9% por mês e os ataques aos servidores Microsoft Exchange triplicaram
Temas importantíssimos em 2021, segurança e o vazamento de dados e como evitá-lo são comparáveis ao enredo do filme Onze Homens e um Segredo
Se uma mensagem solicitar que você faça login em sua conta do MS Office, pode ser um e-mail de phishing, veja o que fazer
The FBI undertook the operation without consent because of the large number of unprotected systems throughout U.S. networks
Por Arthur Capella Analisar OT e TI para ter uma visão completa da superfície de ataque da empresa…
Líderes brasileiros em inovação digital estão avaliando o impacto da LGPD (Lei Geral de Proteção de Dados) sobre seus processos de inovação
Oscar Zuccarelli, Gerente de Segurança da Informação, Proteção de Dados e Prevenção a Fraudes da Certisign.
Lidar de forma eficaz com uma crise cibernética pode reduzir os danos e levar a organização à rápida recuperação
Os grupos de ransomware mais ativos visando empresas, criptografando dados e exigindo resgate Nos últimos cinco anos, o…
Como o gerenciamento de chaves, os controles de PKI e os princípios de confiança zero são aplicados para impedir as ameaças persistentes avançadas (APTs)?
HelpSystems finaliza aquisição de fornecedores e amplia a capacidade da companhia as demandas de proteção e gerenciamento dos usuários
Este artigo foi escrito e publicado pela empresa BigID. O conceito é voltado para artigo 30 RoPA do GDPR – RoPA (Record Of Processing Activities)
O grupo hacker espera que a Apple pague até 1º de maio, prometendo continuar a postar novas imagens do vazamento diariamente até que o faça.
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

