“Precisamos separar os sistemas em camadas distintas. Um para a lógica de negócios, uma para os dados e outra para serviços de criptografia,” Julio Pontes.
© 2014 CryptoID. Todos os direitos reservados.
“Precisamos separar os sistemas em camadas distintas. Um para a lógica de negócios, uma para os dados e outra para serviços de criptografia,” Julio Pontes.
O Gestor de Segurança da Informação, seja em que grau hierárquico esteja, diretor ou gerente, é responsável pela proteção dos dados da organização
O Brasil ganhou mais representação no PCI Security Standards Council (PCI SSC) com o Conselho Consultivo Regional do Brasil (REB) anunciado hoje.
Uma destas investigações revelou o uso do serviço de mensagens criptografadas Telegram como uma infraestrutura de Command and Control (C2) para malware
Ao adotar Safe Curves de Edwards, em especial a Ed448 e a E-521, a ICP-Brasil dá um passo arrojado ao ser a primeira ICP oficial conhecida a adotar tais curvas.
Embora a violação de segurança exija conhecimento do código PNR, a ELAL envia esses códigos via e-mail não criptografado.
Criada pela Dígitro Tecnologia, a ferramenta é utilizada por agentes com poder de investigação no Brasil e em países da América Latina
ESET divulga os países da região da América Latina que terminaram o ano com mais detecções de malware do tipo ransonware, que sequestra o computador afetado, pedindo resgate geralmente em criptomoedas ou dinheiro.
O Banco Central do Brasil publicou a Resolução 4658 que estabelece uma política de segurança cibernética . Leia o artigo escrito por Ailtom Nascimento, vice-presidente executivo da Stefanini.
ESET analisa o aumento de 12% de ameaças cibernéticas em relação a 2017, chegando a 46 vulnerabilidades relatadas por dia durante 2018
O vazamento em questão que ocorreu há um mês, na Alemanha, envolveu dados pessoais de centenas de políticos, jornalistas e outras figuras públicas
O agente de contact center a “confirmar” dados pessoais, sem ter que passar pelas barreiras técnicas dos canais digitais
Gabriela Pugliesi recebeu em seu canal Vendi Meu Sofá, os doutores Renato Opice Blum e Samara Schuch Bueno, especialistas em crimes digitais, para falar sobre os limites da liberdade de expressão na Internet.
Em nuvem ou em data centers, as empresas precisam construir estratégia de gerenciamento que evite a perda das chaves e/ou exposição indevida.
Relatório da ESET mostra que em 2018 houve ataques massivos de ransomware que atingiram sistemas e servidores em menos de uma hora
BSI defendeu neste sábado sua atuação em resposta a um vazamento de dados de grande escala
Relatório da Trend Micro mostra também que o Brasil está no 3º lugar entre os cinco países com o maior número de malwares PoS detectados.
No ataque Tribune Publishing, foi relatado publicamente que o ataque veio de fora dos Estados Unidos. Isso leva à especulação em torno da motivação.
Source inside Tribune Publishing says printing outage caused by Ryuk ransomware infection
A norma altera o decreto 2.295/97, que regulamenta a lei de licitações – lei 8.666/93 e dispõe sobre a dispensa de processo licitatório em casos que possam comprometer a segurança nacional.
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

