Os desafios da mobilidade: Como proteger sua empresa?

A tecnologia móvel cria novos desafios para a abordagem de segurança, aumentando o nível de complexidade. Antes, as vulnerabilidades que...

Leia Mais

ABCTec na 6ª edição do Congresso Online de...

O Analista de Segurança da Informação da ABCTec, Roberto Henrique, é um dos palestrantes convidados para participar da 6ª edição...

Leia Mais

Conhecido serviço de VPN acusado de espionar usuários

Um dos serviços gratuitos de conexão VPN mais utilizados no Brasil (e no mundo), Hotspot Shield foi acusado formalmente de...

Leia Mais

Convite – Palestra sobre Sequestro de Dados no...

Dia 09 de Agosto, a partir das 18:30 estaremos participando da reunião do Departamento de Tecnologia (DETEC) do CIESP de...

Leia Mais

Café com Ransomware – Parece ficção, mas poderia...

No ano em que o assunto RANSOMWARE parece ter se tornado pauta diária nos meios de comunicação, surge uma nova...

Leia Mais

F-Secure lança promoções para novos e atuais clientes

A F-Secure do Brasil acaba de publicar suas promoções para novos clientes que desejam adquirir produtos da linha corporativa (F-Secure...

Leia Mais

Webinar Blockbit

Participe do Webinar BLOCKBIT e conheça as ferramentas que previnem a presença de ameaças cibernéticas na sua infraestrutura de TI,...

Leia Mais

Funcionários se tornam voluntários para implante de chip...

Uma empresa americana do estado de Wisconsin, a Three Square Market (32M) está disponibilizando implantes de chips RFID gratuitamente a...

Leia Mais

CERT.br registra aumento de ataques “DoS” em 2016

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) que é mantido pelo Núcleo de...

Leia Mais

Entenda como funciona o protocolo TCP/IP

A internet é uma vasta rede habilitada pelo protocolo TCP/IP – que na prática é um conjunto de protocolos aplicados...

Leia Mais

Roteadores wireless HUMAX com vulnerabilidade 0-day

Uma marca de roteador que é amplamente usado por clientes de operadoras de telecomunicações no Brasil como a NET, possui...

Leia Mais

Mas afinal, o que é ITAM, SAM e...

O termo ITAM, de Information Technology Asset Management, tem ganhado popularidade crescente nos últimos anos, fruto da evolução da maturidade da...

Leia Mais
1 2 12 13 14 34 35