Akamai ajuda as organizações a obter mais segurança com a nova...

0
A Akamai Technologies, Inc. (NASDAQ: AKAM), empresa de nuvem que potencializa e protege a vida online, anunciou o lançamento da Plataforma Akamai Guardicore, que tem o objetivo...

Evite golpes no Dia das Mães: saiba como se proteger contra...

0
À medida que o Dia das Mães se aproxima, milhares de pessoas já estão recorrendo às compras online para encontrar o melhor presente. No...
Today is World Password Day, celebrated on the first Thursday of May.

Dia Mundial da Senha: Um dia de promoção da Cultura de...

0
Introdução O Dia Mundial da Senha ou World Password Day é celebrado anualmente na primeira quinta-feira de maio. Este dia especial destaca a importância de...

Zero Trust Architecture: Uma 1ª visão de hardening

0
Motivação para o uso da Zero Trust Architecture Segundo a FORTINET, a arquitetura de segurança tradicional é às vezes referida como o modelo “castelo...

Deepfakes seguem como ameaça cada vez mais real e devem impulsionar...

0
São Paulo, abril de 2024 - Deepfakes são um tipo de inteligência artificial (IA) que pode criar imagens, vídeos e áudio realistas e convincentes criados...
Brasil e Angola

Brasil e Angola apresentam avanços de parceria tecnológica

0
O Serpro, empresa pública de tecnologia da informação do governo federal, e o Serviço de Tecnologia de Informação e Comunicação das Finanças Públicas (Setic-FP),...

Alerta vermelho na saúde: especialista aponta urgência do setor no foco...

0
Na era digital, a tecnologia se apresenta como uma ferramenta fundamental para a otimização da eficiência e qualidade dos tratamentos médicos, democratizando o acesso...
Correlação e extração de inteligência a partir de plataformas abertas de cyber threat intelligence (CTI)

Correlação e extração de inteligência a partir de plataformas abertas de...

0
Na era digital contemporânea, a segurança cibernética tornou-se um campo de batalha dinâmico, onde a informação é a arma mais poderosa. o livro é...
Imagem: Arcserve

Phishing como Serviço: as 7 etapas da arma preferida para os...

0
O Relatório de Investigações de Violação de Dados produzido pela Verizon aprontou que os invasores acessam os dados de uma organização de três maneiras principais: credenciais...
Gov.br

Gov.br já tem assistente de voz para reconhecimento facial

0
O Gov.br já possui uma funcionalidade especialmente voltada para os cidadãos com deficiência visual. O portal de serviços de governo passou a oferecer um assistente de...