Últimas notícias

Certificado digital para loja virtual: saiba como ele funciona

Segundo um estudo realizado pela ACI Worldwide, o número de tentativas de fraudes em compras no e-commerce cresceu 31% no último ano. Em contrapartida, o fluxo de transações nessas plataformas aumentou 16%.

12/12/2017

ALE aposta em Transformação digital e serviços em nuvem

O conceito de transformação digital para simplificar a TI e torná-la um recurso voltado a melhorar os resultados das organizações, além dos serviços em nuvem, fez com que a ALE investisse mais em desenvolvimento de aplicações.

12/12/2017

Lavoura high tech: a importância da tecnologia no Agronegócio

A recuperação econômica e a transformação digital é a resposta aos grandes desafios atuais do agronegócio

12/12/2017

Os dados estão em toda a parte. E o que é ciência de dados?

O que é ciência de dados? Qual o perfil e as competências do cientista envolvido nesse novo paradigma?

11/12/2017

Como manter a confiança dos certificados SSL emitidos pela Symantec

Jeremy Rowley, VP de produtos da DigiCert, responde sobre como manter a confiança em seus certificados SSL emitidos pela Symantec.

11/12/2017

International News

Organisations need to do more to ensure GDPR compliance

Organisations need to do more work to ensure compliance with the European Union’s General Data Protection Regulations (GDPR) which are due to come into force in May 2018.

Leia mais

GSMA destaca como a reforma fiscal interfere na promoção da conectividade e inclusão social

A redução de impostos excessivos específicos para o setor móvel promoverá maior acesso à conectividade e proporcionará um ganho fiscal de até US$ 5,3 bilhões em cinco anos na Argentina.

Leia mais

Stefanini tem meta agressiva de crescimento nos próximos cinco anos

Stefanini anuncia projeto de inteligência cognitiva para a Caixa Econômica Federal, que beneficiará 150 mil funcionários e prestadores de serviços

Leia mais

Kaspersky Security Bulletin: Previsões de ameaças para 2018

Kaspersky Security Bulletin: Threat Predictions for 2018 Por Juan Andrés Guerrero-Saade, Costin Raiu, Kurt Baumgartner novembro de 2017 Introduction

Leia mais

CISCO TrustSec: The Cybersecurity Enforcer

What stands out in many breaches is not that adversaries were able to penetrate the network through a known vulnerability.

Leia mais

WikiLeaks: CIA impersonated Kaspersky Labs as a cover for its malware operations

WikiLeaks, under its new Vault 8 series of released documents, has rolled out what it says is the source code to a previously noted CIA tool, called Hive, that is used to help hide espionage actions when the Agency implants malware.

Leia mais

HowMuch Does an SSL Certificate Really Cost

The SSL/TLS Market is growing as companies realize the importance of encryption in cybersecurity best practices.

Leia mais

sciNote to incorporate artificial intelligence into its electronic lab notebook 

Cientistas do mundo todo começarão a usar Inteligência Artificial para escreverem seus artigos científicos.

Leia mais

Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs).

Leia mais

Quantum Computing: Real or Exaggerated Threat to the Web PKI?

All of this is secured by digital certificates and encryption, which provide privacy and authentication of information transiting the open Internet (aka Web PKI).

Leia mais

Tempest is a co-author of the – Best Practices in Fraud Prevention – guide for the digital advertising industry

Tempest é co-autor do guia “Melhores Práticas de Prevenção de Fraude” para o setor de publicidade digital

Leia mais

CYBER WAR

The cybernetic sector contemplates the use of technological means destined to the transit of information, even those dedicated to strategic sectors, and to protect them is fundamental for the maintenance of the stability and security of the society, since we live in the information age, in which The dependence on technology increases every day and the risks inherent in the lack of security grow exponentially.

Leia mais

Petya Ransomware Spreading Rapidly Worldwide, Just Like WannaCry

By Swati Khandelwal     Watch out, readers! It is ransomware, another WannaCry, another wide-spread attack. The WannaCry ransomware is not dead yet and another large scale ransomware attack is making chaos worldwide, shutting down computers at corporates, power supplies, and banks across Russia, Ukraine,

Leia mais

LIBERTAD DE EXPRESIÓN, PROTECCION DE DATOS, ALGORITMOS Y BIOMETRÍA, UNA NUEVA RETÓRICA?

Por Romina Florencia Cabrera * En el mundo virtual del cuál somos parte, muchas veces sin darnos cuenta ya, compartimos y generamos una gran cantidad de información como nunca sucedió en la Historia de la Humanidad. Las Redes Sociales recogen

Leia mais

What’s the Difference Between Advanced and Qualified Signatures in eIDAS?

Regulations such as eIDAS have developed their own eSignature classifications based on trust and assurance. These terms signify the level of assurance provided by different types of signatures as specified by the goals of the regulation.

Leia mais

Symantec Connects 40 Cyber Attacks to CIA Hacking Tools Exposed by Wikileaks

Artigos em outros idiomas são publicados em International News | Articles in other languages are published in the International News

Leia mais

CAB Forum: The Latest on Certification Authority Authorization

Things are certainly heating up at the CA/Browser with exciting proposals surrounding inclusion of the Wi-Fi Alliance (WFA) as a subjectAltName otherName, new validation methods, and debates over how the CAB Forum will continue operating.

Leia mais