Pesquisa aponta também que quase 90% das organizações está em processo de transformação digital na região
© 2014 CryptoID. Todos os direitos reservados.
Pesquisa aponta também que quase 90% das organizações está em processo de transformação digital na região
ENS oferece curso de especialização em segurança digital para gestores. Demanda cresceu com ataques de hackers e entrada em vigor da LGPD.
Segundo o relatório divulgado pela TGT Consult, ataques cibernéticos evoluem de forma sofisticada e exigem das empresas cada vez mais consultorias estratégicas e novas tecnologias
Privacidade, ameaças ao trabalho e discriminação levantam debates sobre o uso da inteligência artificial.
Ameaça avançada de espionagem se disfarça de apps falsos com conteúdo adulto ou programa nacional de rastreamento da Covid-19 para infectar suas vítimas.
Grupo DeathStalker mira empresas relativamente pequenas e seus segredos de negócios.
Em 12 capítulos, curso aborda temas como cyberbullying, exposição excessiva, desafios violentos, nudes, influenciadores digitais, entre outros Como…
Veja como foi a Live da Etek NovaRed sobre Autenticação Condicional e confira como garantir um acesso seguro e ao mesmo tempo conveniente para os usuários!
As Delegacias de Goiás e Tocantins cumprem cinco mandados de apreensão e dois de prisão na operação batizada de Attack Mestre.
Lazarus, the elite hacking group that has been linked to the North Korean government, has launched a new…
De acordo com pesquisadores da Kaspersky, os domínios à venda são legítimos e estão em um dos maiores e mais antigos sites de leilão do mundo, porem o redirecionamento leva a página de denylist
Por meio desse cavalo de Troia de nome Qbot, os cibercriminosos visam enganar as vítimas para obter dados corporativos e pessoais.
A migração para a nuvem foi uma das respostas mais importantes do mercado em relação às restrições causadas pela pandemia.
Embora o PCI SSC não tenha autoridade legal para obrigar a conformidade, é um requisito para qualquer empresa que processe transações de cartão.
Inteligência Artificial torna o processo de autenticação mais simples e transparente, sem deixar de cumprir com sua função: garantir que o usuário é quem ele diz ser.
Os ataques de hackers vêm crescendo muito nos últimos anos e, sobretudo depois da pandemia, estão se tornando cada vez mais comuns.
O principal objetivo da Check Point é reduzir até eliminar a escassez de qualificação em cibersegurança visando atender a demanda do mercado.
No início do emprego das redes de computadores com o uso de TCP/IP, estas possuíam características de conexão externa e uma rede interna para serviços básicos.
“Participar do Army 2020 é uma excelente oportunidade de consolidar nossa presença na região EMEA”, afirma Thierry Martin, diretor da Kryptus para EMEA.
Dados da Fortinet mostram que as tentativas de ataques por “força bruta” estão entre as mais frequentes do último trimestre, incentivadas pelo trabalho remoto.
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

