Author Archive | Divulgação

cyxtera-3

90% dos executivos de segurança na mira de ataques

A ameaça nunca foi tão grande: os ciberataques têm alcançado um nível de complexidade e inovação jamais visto. Os hackers dispõem de recursos poderosos que permitem esquemas de fraude cada vez mais sofisticados e difíceis de ser identificados. As informações são do relatório The Fraud Beat 2018, publicado pela Cyxtera, multinacional dedicada à detecção e prevenção […]

8Shares
Continue lendo
Certisign adota HSM kNET da Kryptus

Certisign adota HSM kNET da Kryptus

A CERTISIGN, Autoridade Certificadora líder da América Latina e especialista em Identificação Digital, acaba de adotar equipamentos HSM da linha KRYPTUS kNET, plataforma avançada com suporte nativo ao protocolo KMIP. “Para nós é um orgulho ter mais um líder de mercado escolhendo nossas plataformas tecnológicas”, comenta o Dr. Roberto Gallo, CEO da Kryptus, adicionando que […]

0Shares
Continue lendo
América Latina: 3,7 milhões de ataques de malware por dia

América Latina: 3,7 milhões de ataques de malware por dia

A Kaspersky Lab registrou um aumento de 14,5% nos ataques de malware durante os últimos 12 meses na América Latina em relação a 2017– o que significa uma média de 3,7 milhões de ataques diários e mais de 1 bilhão no ano. Entre os países que registraram maior crescimento, a Argentina está no primeiro lugar […]

3Shares
Continue lendo
touchid

Touch ID facilitou golpes no iPhone

A conveniência, a rapidez e a facilidade de uso do Touch ID para desbloquear o iPhone ou aprovar uma compra na App Store foram aproveitadas por criminosos para roubar dinheiro dos usuários dos aplicativos de saúde “Monitor de Frequência Cardíaca”, “App Fitness Balance” e “Calories Tracker”. Com a promessa de acompanhar o consumo de calorias […]

0Shares
Continue lendo
netscout-aed

Os cinco pontos fortes do Arbor Edge Defense

O Netscout “Arbor Edge Defense” ocupa uma posição única na borda da rede, para além do firewall, entre a rede da empresa e a internet. Por que isso é importante? A resposta está nas cinco maneiras pelas quais o AED redefine os recursos de segurança cibernética, atuando como a primeira e ao mesmo tempo como […]

0Shares
Continue lendo

Powered by WordPress. Designed by Woo Themes