Últimas notícias

Gemalto demonstra fornecimento remoto de SIM interoperável para App M2M

Gemalto demonstra fornecimento remoto de SIM completamente interoperável para aplicativos

24/02/2017

UL é homologada para certificar biometria dos bancos brasileiros

A possibilidade de haver trocas seguras de informações entre os diferentes players é outra importante prática para reduzir fraudes.

24/02/2017

Prontuário eletrônico brasileiro é premiado pela segunda vez nos EUA

Qualidade da solução destaca a empresa internacionalmente Pela segunda vez

24/02/2017

Como usar o blockchain para projetos de interesse público?

É aí que entra a blockchain. E se as assinaturas pudessem ser coletadas digitalmente e registradas na blockchain, sendo já pré-auditadas no momento da coleta? Pois é exatamente isso que o Instituto de Tecnologia e Sociedade do Rio (ITS Rio) está construindo no momento.

24/02/2017

Desfazendo mal-entendidos sobre Machine Learning

O setor de segurança cibernética também tem investido fortemente na inclusão de machine learning em seu arsenal contra atores maliciosos, e a maioria dos fornecedores do mercado afirma utilizar a técnica de alguma maneira

23/02/2017

Paulo Pagliusi

Impactos da IoT nas questões de segurança e privacidade

    Por Paulo Pagliusi* A Internet das Coisas (IoT – Internet of Things) consiste em uma infraestrutura de rede dinâmica e global com capacidades de autoconfiguração, baseada em protocolos de comunicação padronizados e interoperáveis, onde “coisas” físicas e virtuais

Leia mais

Como falar ao Conselho sobre Cibersegurança

Por Paulo Pagliusi A perpetuidade do negócio deve ser o grande objetivo de seus administradores, e a Segurança da Informação (SI) tornou-se tema crucial para a sobrevivência das instituições. Hoje é bastante evidente que toda empresa fica vulnerável ao lidar

Leia mais

10 Passos para aprimorar a segurança e privacidade na Internet

Por Paulo Pagliusi Como aprimorar a segurança e privacidade na Internet? Hoje em dia, todos nós sabemos que a vigilância é onipresente. As revelações de Snowden desvendaram o grande alcance dos Five Eyes (“Cinco Olhos”), a aliança de agências de inteligência formada

Leia mais

7 Maneiras Fáceis para Evitar ser Hackeado

Tecnicamente, tudo o que se conecta à Internet pode ser hackeado. Mas há várias coisas que você pode fazer para proteger a si e a seus dados de um ciberataque. Aqui estão algumas dicas que irão mitigar o risco de

Leia mais

Segurança de Dispositivos Móveis – Como proteger Smartphones & Tablets

Na coluna anterior, foi descrita a ciberespionagem global e a necessidade de inovação na cibersegurança, em seu conceito mais holístico e estratégico, evitando as armadilhas dos pontos cegos nas corporações. Neste artigo, abordaremos um tema comum ao nosso cotidiano: a

Leia mais

Ciberespionagem e Inovação em CiberSegurança – Avanços e Desafios

No artigo anterior, foi descrita a Internet profunda, com seus segredos, riscos e ameaças. Neste artigo, abordaremos a ciberespionagem global e a necessidade de inovação na cibersegurança, em seu conceito mais holístico e estratégico, evitando armadilhas dos pontos cegos nas

Leia mais

A Internet Profunda – Segredos, Riscos e Ameaças

No artigo anterior, foi descrita a campanha de espionagem cibernética “A Máscara”, ajudada por um mercado cinzento em expansão. Neste artigo, abordaremos onde tal mercado se prolifera: a Internet Profunda. Internet Profunda, Internet Invisível ou Oculta (também chamada de Deep

Leia mais

Campanha de Ciberespionagem “A Máscara”– Brasil entre Maiores Alvos

Neste artigo, trazemos um assunto recente e muito comentado entre os especialistas, envolvendo um novo tipo de ciberespionagem que incluiu o Brasil entre os principais alvos. Uma empresa russa de software de segurança em informática descobriu o que chamou de

Leia mais