Conheça quais são as três premissas por trás do poder letal do Meltdown e do Spectre.
© 2014 CryptoID. Todos os direitos reservados.
Conheça quais são as três premissas por trás do poder letal do Meltdown e do Spectre.
Acredito que o mercado verá com mais agilidade as corporações abrindo seus serviços e soluções via API´s. Por Percival Jatobá, vice-presidente de produtos da Visa do Brasil
Com segurança e escalabilidade, as soluções de cloud tornam os trabalhos de gerenciamento de qualidade mais fáceis. Como são pré-configuradas, podem ser implantadas rapidamente.
Serviços baseados no analisador de código fonte de última geração reduz em 90% o tempo da correção de vulnerabilidades de aplicações de software
Como descobriram os analistas da Comodo, um dos ataques, dirigidos a 30 servidores de correio, teve origem no endereço IP 177.154.128.114 e do domínio dpsp.com.br de São Paulo. Todos os 328 e-mails de phishing foram enviados durante um dia – 8 de janeiro.
Passou-se apenas um pouco mais que uma semana desde que as vulnerabilidades Meltdown e Spectre foram divulgadas, tirando todo mundo do desânimo pós-festas de fim de ano.
Uma das principais referências internacionais para coleta de evidências digitais, a “RFC 3227 – Guidelines for Evidence Collection and Archiving”, agora traduzida para Português do Brasil (pt-br)
Por Silnei Kravaski A forma de consumir TI está mudando e isso é fato. Flexibilidade é a palavra…
Conheça 13º Relatório Anual da Arbor sobre Segurança da Infraestrutura Global de Redes, (WISR – sigla em inglês para Worldwide Infrastructure Security Report) que aborda ataques de DDoS.
O que existe em comum a todos os players dos mercados e o que será determinante para o…
Grandes empresas operam a criação de um novo “ecossistema” de segurança de rede, a proteção de três elos – usuários, clientes e dispositivos.
Estudo Gemalto e Ponemon Institute: há grandes diferenças entre países quando se trata de implementações de proteção de dados na nuvem.
No caso de solicitação de revisão de procedimentos ou normas para simplificação dos serviços, a sugestão será encaminhada para análise do Comitê Permanente de Desburocratização de cada instituição.
Segundo Julio Cosentino, presidente da ANCD, a migração do processo de emissão do físico para o digital foi possível, entre outros fatores, graças a tecnologia da Certificação Digital, que garante a autenticidade das informações.
Definição de Gerenciamento de Patch – Atualizações para aplicativos e sistemas de software que você possui em seus computadores e dispositivos de rede são chamados de patches.
A Easy Solutions listou as listou as dez principais tendências e ciberataques que as organizações devem enfrentar em 2018.
O mercado das moedas digitais – as criptomoedas – registrou números que chamaram a atenção de muitos investidores em 2017, mas como navegar neste universo?
A falha de design nos processadores Intel, AMD e ARM que ameaça a segurança de computadores em todo o mundo.
Central de Operação de Segurança (SOC), o importante é ter visibilidade e poder executar ações rápidas e efetivas para conter a proliferação de softwares maliciosos. Por Eder Souza
Esses são os primeiros projetos pilotos comerciais de um cartão para pagamentos por aproximação com autenticação biométrica no próprio cartão.
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

