Vulnerabilidade impacta telefones Samsung, Huawei, LG e Sony
© 2014 CryptoID. Todos os direitos reservados.
Vulnerabilidade impacta telefones Samsung, Huawei, LG e Sony
É realmente surpreendente que empresas contratem seguros contra ciberataques por invasão via emails corporativos e não adotem simples soluções para prevenção.
Industry Wired Magazine apresentou a edição Top Revolutionary Women in Security 2019 e entre as referendadas está a brasileira Laila Robak.
Pesquisadores da empresa QuTech realizaram um feito inédito: criaram uma tecnologia muito importante para tornar a internet quântica uma realidade.
Os gêmeos digitais são uma mistura de diversas tecnologias e têm como qualidade fundamental materializar a união entre o mundo físico e virtual, criando um mundo ciberfísico e inteligente.
Credit cards are a spy in your wallet — and it’s time that we add privacy, alongside rewards and rates, to how we evaluate them.
A ESET identificou duas versões do aplicativo malicioso no Google Play em dois momentos diferentes e, em cada caso, ele apresentava mais de 100 instalações.
No dia 27/8, a IBM realiza a edição brasileira do Think Summit, seu principal evento voltado para a discussão sobre negócios, tecnologia e crescimento na era digital.
Approximately 23 cities and government agencies in Texas have been hit by hackers who held the captured computer systems ransom, Texas authorities said this week.
A plataforma de Análise Comportamental inclui a facilidade de construção de dicionários de expressões suspeitas, que estende a cibersegurança à gestão dos fatores subjetivos.
“Future Cyber tem o papel educativo para os profissionais avaliarem rapidamente os métodos de coleta e curadoria de dados e supervisão […]”.
As novas tecnologias trazem grande preocupação aos empresários dedicando uma maior atenção as novas regras e as boas práticas de Segurança da Informação.
O SQLite é tão popular, existem infinitas possibilidades para explorar essas vulnerabilidades, a Check Point criou uma demonstração no iOS de um iPhone.
A mídia explora o momento para questionar a maneira como as empresas processam e protegem os dados recebidos no uso de seus aplicativos e serviços.
Na maioria das vezes, é um incidente de segurança cibernética que ensina às organizações o significado da segurança cibernética.
Nova amostra do malware – identificada pelos pesquisadores da Trend Micro – explora nova modalidade de camuflagem para burlar os sistemas de detecção.
Os pesquisadores tiveram acesso a mais de 27,8 milhões de registros e 23 gigabytes de dados, incluindo painéis de administração, painéis, dados de impressões digitais, dados de reconhecimento facial…
Julho viu, também, uma diminuição significativa no uso do Cryptoloot, que desceu do terceiro lugar em junho para o décimo lugar na lista de top malware do último mês.
O crescente número de transações online no setor financeiro está entre um dos principais fatores com potencial de gerar impactos na segurança digital do Brasil nos próximos anos.
Analistas discutem o papel da automação em segurança e na gestão de riscos durante o Gartner Security and Risk Management Summit, que acontece esta semana em São Paulo.
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

