Golpe de ransomware leva menos de quatro horas para travar uma rede
Os ataques de ransomware altamente rápidos parecem estar se tornando uma preferência entre quadrilhas de criminosos, com um novo golpe
Ler maisOs ataques de ransomware altamente rápidos parecem estar se tornando uma preferência entre quadrilhas de criminosos, com um novo golpe
Ler maisA marca de esportes Puma sofreu uma violação de dados após um ataque de ransomware que atingiu um de seus provedores de serviços em dezembro de
Ler maisUma decisão do 2º Juizado Especial Cível de Brasília criou a jurisprudência de que redes sociais devem indenizar vítimas de perfis invadidos que não
Ler maisCircuito integrado quântico A Toshiba anunciou o lançamento do primeiro sistema de distribuição de chave quântica (QKD) integrado em um
Ler maisA Associação Brasileira de Normas Técnicas- ABNT_ criou uma norma: a ABNT NBR ISO/IEC 27701:Técnicas de segurança, extensão da ABNT NBR
Ler maisA Polícia Federal anunciou no começo do mês o Abis, um sistema capaz de cruzar 50 milhões de impressões digitais
Ler maisBatizada de Intrinsic, companhia desenvolverá robôs industriais que poderão atuar na produção desde painéis solares a carros A unidade pesquisa
Ler maisNeste artigo vou falar de uma nova norma, a ISO 27701 que acaba por ser uma extensão da norma ISO
Ler maisO aplicativo de compartilhamento de arquivos SHAREit apresentou falhas que podem deixar celulares vulneráveis à invasão de hackers. A descoberta foi feita pelo site TrendMicro,
Ler maisOs sistemas de reconhecimento facial são desenvolvidos com fotos reais para oferecerem comparações precisas. Em alguns casos, as fotos são
Ler maisUm ex-funcionário da famosa empresa de segurança doméstica ADT admitiu ter invadido as câmeras de vigilância de dezenas de residências,
Ler maisNão havia câmeras de monitoramento em locais impróprios, como banheiros e refeitório. 11/09/20 – A Primeira Turma do Tribunal Superior do
Ler maisSem poder vetar qualquer parágrafo e às vésperas da expiração do prazo, vigência da lei não dependia, necessariamente, da assinatura
Ler maisSancionada Lei que define regras para armazenamento de som e imagem de segurança no Mato Grosso Já está sancionada a
Ler maisInvestigadores da Unidade de Repressão a Crimes de Ódio e Pornografia Infantil da PF já identificaram a invasão de 141
Ler maisA quantidade de ameaças cibernéticas apresentou um crescimento considerável no primeiro trimestre de 2020. Agora, os ataques envolvendo a pandemia
Ler maisO filósofo sul-coreano Byung-Chul Han, professor na Universidade de Berlim, é atualmente o pensador asiático de maior sucesso no ocidente.
Ler maisSegundo informações do Ministério da Ciencia e Tecnologia, o Governo brasileiro vai usar tecnologias de dados de celulares para monitorar
Ler maisOs governos da Europa tentam recorrer à tecnologia para rastrear a disseminação do novo coronavírus e monitorar as pessoas em
Ler maisQuando Declan Chan chegou à Hong Kong de Zurique em 17 de março, depois de seis semanas no exterior, as
Ler maisA consulta pública aberta pelo governo federal sobre a Estratégia Brasileira de Inteligência Artificial propôs uma série de perguntas para
Ler maisO Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA publicou a versão definitiva de sua estrutura de gerenciamento de
Ler maisSegundo a Amazon, conteúdo só é analisado por olhos humanos quando o usuário decide reportar algum erro Recentemente, as empresas
Ler maisPor André Fernandes, gerente de Engenharia de Soluções da NICE A nova Lei Geral de Proteção de Dados (LGPD), que
Ler maisAspectos Técnicos Um primeiro aspecto é a análise dos equipamentos e tecnologias utilizadas para monitoramento dos participantes, que são equipamentos
Ler mais