O Facebook está testando um novo sistema que emprega selfies como solução de autenticação.
© 2014 CryptoID. Todos os direitos reservados.
O Facebook está testando um novo sistema que emprega selfies como solução de autenticação.
“Para fazermos uma Internet mais segura” aconteceu esta semana durante o IX (PTT) Fórum 11 promovido pela CGI.br.
A integração avançada do eSIM ao Windows 10 oferece uma experiência de usuário mais eficiente
À medida em que as soluções baseadas na nuvem proporcionam maior autonomia às unidades de negócios, as áreas de TI devem garantir a manutenção de uma combinação de tecnologias e soluções cada vez mais complexas e díspares.
Os clientes do Google podem utilizar as Soluções de Criptografia de Dados SafeNet da Gemalto para usar suas próprias chaves de criptografia para proteger seus dados sensíveis na nuvem
A Stefanini prevê novas aquisições no Brasil e no exterior e aposta nas ofertas que visam a transformação digital.
Hoje, a criticidade está muito além de recuperar os dados. O que faz a diferença no final das contas é o tempo que isso demanda.
Teclógica lança solução de controle de acesso – Catraca Virtual – via smartphone O novo aplicativo, desenvolvido parceria…
Becker acredita que, em 2018, os principais desafios vividos pelo mercado estarão ligados à migração para a nuvem híbrida.
Uma pesquisa recente feita pelo IBGE revelou que quase metade da população brasileira possui conexão à Internet, ainda que não frequente (49,4%). Este artigo foi escrito por VALID Certificadora
Criminal hackers will use GDPR to profit from companies worldwide, warns Cyber Security expert.
Para que deve servir a regulação da tecnologia?
Credenciais-stuffing, é a injeção automatizada de pares de usuários e senhas quebrados para obter acesso fraudulento a contas de usuários.
Conhecer as principais tendências tecnológica é crucial para que as empresas consigam se destacar em um mercado cada vez mais competitivo e o setor de serviços públicos não é diferente.
Atualmente, os ativos das empresas estão em risco constante. O maior e mais significativo ponto cego—sua capacidade para visualizar e administrar os riscos onde quer os dados estejam.
Atualmente, grandes corporações não podem se dar ao luxo de terem suas operações interrompidas independentemente do motivo.
Podemos confirmar que os produtos que contêm bibliotecas de criptogramas da Gemalto são imunes ao ataque.
WikiLeaks, under its new Vault 8 series of released documents, has rolled out what it says is the source code to a previously noted CIA tool, called Hive, that is used to help hide espionage actions when the Agency implants malware.
As ameaças cibernéticas estão exigindo que as empresas tenham no setor de segurança de tecnologia Systems Engineer com conhecimento avançado em cibersegurança.
“A transformação digital impacta a forma em construir, executar e gerenciar softwares”, diz Todoroki da Locaweb em sua palestra no Gartner Symposium 2017.
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

