Instituições financeiras devem assegurar que suas políticas, estratégias e estruturas para gerenciamento de riscos especifiquem critérios de decisão e sigam requisitos do regulador quanto à contratação de processamento e armazenamento de dados e de computação em nuvem, no País...
Veja maisAvanço das tecnologias de captura de imagens e integração com sistemas de reconhecimento biométrico, inteligência artificial e analítica, demandam soluções de armazenamento que garantam disponibilidade, integridade e confidencialidade, para proteger infraestrutura física e ambiente de TI de ataques criminosos,...
Veja maisHackers utilizam código do JavaScript para executarem mineração de criptomoeda, operando em modo invisível e sobrecarregando CPU de smartphones A eficácia dos dispositivos móveis para produzir criptomoedas é ainda duvidosa. No entanto, os efeitos que atingem os usuários dos...
Veja maisOs ataques cibernéticos que usam o malware chamado “Bad Rabbit” foram relatados na Ucrânia e na Rússia a partir de terça-feira, 24 de outubro, causando interrupções na infra-estrutura de transporte da Ucrânia, meios de comunicação russos e várias outras...
Veja maisO Chrome Cleanup usa o mecanismo de verificação com a tecnologia ESET para eliminar quaisquer ameaças potenciais no Chrome. A ESET, uma das principais empresas pró-ativas de detecção de ameaças, anuncia sua colaboração com o Google para melhorar a...
Veja maisTech Alert Petya Ransomware Update Data: 2017-06-27 Products: Data Security;Email Security;Cloud Email Security;Cloud Web Security;Web Security and Filter;Web Security Gateway;Web Security Gateway Anywhere;Email Security Gateway;Email Security Gateway Anywhere;TRITON AP-WEB;Web Security Cloud;TRITON AP-EMAIL;Email Security Cloud;TRITON AP-DATA;TRITON AP-ENDPOINT Web;TRITON AP-ENDPOINT...
Veja mais