O SQLite é tão popular, existem infinitas possibilidades para explorar essas vulnerabilidades, a Check Point criou uma demonstração no iOS de um iPhone.
© 2014 CryptoID. Todos os direitos reservados.
O SQLite é tão popular, existem infinitas possibilidades para explorar essas vulnerabilidades, a Check Point criou uma demonstração no iOS de um iPhone.
A mídia explora o momento para questionar a maneira como as empresas processam e protegem os dados recebidos no uso de seus aplicativos e serviços.
Na maioria das vezes, é um incidente de segurança cibernética que ensina às organizações o significado da segurança cibernética.
Nova amostra do malware – identificada pelos pesquisadores da Trend Micro – explora nova modalidade de camuflagem para burlar os sistemas de detecção.
Os pesquisadores tiveram acesso a mais de 27,8 milhões de registros e 23 gigabytes de dados, incluindo painéis de administração, painéis, dados de impressões digitais, dados de reconhecimento facial…
Julho viu, também, uma diminuição significativa no uso do Cryptoloot, que desceu do terceiro lugar em junho para o décimo lugar na lista de top malware do último mês.
O crescente número de transações online no setor financeiro está entre um dos principais fatores com potencial de gerar impactos na segurança digital do Brasil nos próximos anos.
Analistas discutem o papel da automação em segurança e na gestão de riscos durante o Gartner Security and Risk Management Summit, que acontece esta semana em São Paulo.
Durante a Conferência Gartner Segurança & Gestão de Risco, a Netbr e a Sailpoint farão demonstrações da nova plataforma, que é capaz de analisar o contexto operacional de eventos.
Avast bloqueou mais de 360.000 tentativas de infecção feitas pelo malware Clipsa. Índia, Filipinas e Brasil estão entre os países alvo.
A falha estava no mecanismo de recuperação de senhas da versão mobile do Instagram. Ele permite que os usuários recuperem o acesso às suas contas, em caso de esquecimento.
Participantes poderão se orientar com os especialistas da Forcepoint sobre o estágio em que suas empresas se encontram na preparação para a transformação digital.
O Future Gov, demonstrará no congresso e na feira as tendências de ferramentas online do governo, além de como as cidades podem se tornar mais inteligentes a partir de novas tecnologias.
No mundo, de acordo com o (ISC)² Cybersecurity Workforce Study, já faltam 3 milhões de profissionais aptos a trabalhar na detecção, diagnóstico e solução de ataques cibernéticos.
Now researchers at cybersecurity firm Fortinet have identified a new version of Ursnif in the wild that is spreading via phishing emails containing weaponised Word documents.
Hoje, já existem cibercriminosos especulando como é possível atuar a partir do momento que a lei entrar em vigor.
A Avast, desde o início deste ano, protegeu cerca de 27.000 usuários contra o Guildma – um malware que inclui uma ferramenta de acesso remoto (RAT).
Com as novas necessidades dos consumidores, os sistemas dos carros poderão ter agora sistemas de detecção de intrusos, proteções contra ataques cibernéticos, etc.
Ou seja, o meio digital é um mecanismo frágil, por isso é necessário estabelecer estratégias de segurança eficazes.
Na 21ª edição do Futurecom, entre 28 e 31 de outubro, no São Paulo Expo, o público envolvido com o Poder Judiciário e os serviços da Justiça vai se encontrar no Future JUD.
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

