Últimas notícias

Soluções móveis para prevenção de roubos de veículos e cargas

A Getrak criou para o mercado IoT soluções e redes para conectividade de dispositivos, equipamentos e plataformas computacionais.

15/07/2018

Assista a entrevista do “Pode Contar” – Programa da Valid – com a diretoria do ITI durante o Certforum 2018

Valid em seu programa “Pode Contar” apresenta episódio especial gravado na última edição do evento Certforum realizado em Brasilia nos dias 3, 4 e 5 de julho.

14/07/2018

Direito Digital: a importância das leis no combate ao cibercrime no Brasil

Para Dra. Patricia Peck, além dos impasses econômicos e burocráticos existentes, ainda falta priorização da agenda política para executar ações que visem o aumento da proteção dos indivíduos nos meios digitais.

13/07/2018

Certificado Digital amplia confiança e reduz custos nos hospitais: Case

É possível melhorar o atendimento nos hospitais com a adoção dos prontuários eletrônicos do paciente (PEP), a partir da certificação digital.

13/07/2018

O novo mundo digital. Por José Formoso, CEO da Embratel

As verdadeiras mudanças não acontecerão simplesmente importando uma nova tecnologia ou um novo sistema de gestão. José Formoso, CEO da Embratel.

13/07/2018

International News

Chave móvel digital: parte da revolução 4.0 em Portugal nasceu no Estado

A CMD foi o tema central da conferência ‘Chave Móvel Digital’ que se realizou esta terça-feira, em Portugal, dia 10 de julho.

Leia mais

Los límites del blockchain

A lei e economia da propriedade na Espanha lança dúvidas sobre as perspectivas de blockchain para transações de ativos duráveis ​​de alto valor.

Leia mais

Blockchain Synthesis – By ITI Brazil

Going deeper into the details of blockchain or cryptocurrency leads to an enhanced awareness on how ingenious this technology is, sparking technical reasoning, fostering curiosity, helping to absorb concepts, and allowing to realize that this technology may change the way how interactions take place between people, government agencies, and both public and private companies.

Leia mais

CA/Browser Forum Governance Reform

CA / Browser Forum formou um grupo de trabalho para analisar possíveis formas de reestruturar o fórum. O objetivo principal era examinar idéias para que o Fórum pudesse trabalhar em outros tipos de padrões além do TLS.

Leia mais

Formula 1: How sensor technology is changing the race

A Fórmul 1 está  impulsionando seus próprios projetos de digitalização e as equipes também fecharam parcerias tecnológicas com a AT & T e a Aston Martin Red Bull Racing, para coletar, analisar, utilizar e proteger dados de sensores para melhorar seus desempenhos.

Leia mais

CISOs de saúde mundial priorizam a Segurança Cibernética – HIMSS 18

O que há nas mentes dos CISOs de saúde hoje em dia quando se trata de desafios e iniciativas de segurança cibernética? “Ransomware was a really big wake-up call,” he says.

Leia mais

Self-driving cars -The age of autonomous driving is upon us

Automakers are making the tech-tastic promise of self-driving cars a reality. From street ready auto-drive systems to beta-tests of fully automated vehicles, the industry is driving towards a future where humans no longer sit behind the wheel.

Leia mais

Blockchain for 2018 and Beyond: A (growing) list of blockchain use cases

Does your company have a New Year’s innovation resolution? 2018 brings an incredible opportunity to take part in the next technological revolution — where Blockchain Technology and SaaS will integrate more seamlessly to produce higher efficiencies for a myriad of business processes.

Leia mais

Organisations need to do more to ensure GDPR compliance

Organisations need to do more work to ensure compliance with the European Union’s General Data Protection Regulations (GDPR) which are due to come into force in May 2018.

Leia mais

Kaspersky Security Bulletin: Threat Predictions for 2018

Por Juan Andrés Guerrero-Saade, Costin Raiu, Kurt Baumgartner novembro de 2017 Introduction As hard as it is to believe,

Leia mais

CISCO TrustSec: The Cybersecurity Enforcer

What stands out in many breaches is not that adversaries were able to penetrate the network through a known vulnerability.

Leia mais

WikiLeaks: CIA impersonated Kaspersky Labs as a cover for its malware operations

WikiLeaks, under its new Vault 8 series of released documents, has rolled out what it says is the source code to a previously noted CIA tool, called Hive, that is used to help hide espionage actions when the Agency implants malware.

Leia mais

HowMuch Does an SSL Certificate Really Cost

The SSL/TLS Market is growing as companies realize the importance of encryption in cybersecurity best practices.

Leia mais

sciNote to incorporate artificial intelligence into its electronic lab notebook 

Cientistas do mundo todo começarão a usar Inteligência Artificial para escreverem seus artigos científicos.

Leia mais

Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs).

Leia mais

Quantum Computing: Real or Exaggerated Threat to the Web PKI?

All of this is secured by digital certificates and encryption, which provide privacy and authentication of information transiting the open Internet (aka Web PKI).

Leia mais