Proteção contra as novas vulnerabilidades do Internet Explorer e Adobe

Foram descobertas duas novas vulnerabilidades "zero day" não relacionadas, que têm como alvo o Adobe Flash e o Internet Explorer da Microsoft, o que significa que os criminosos podem já ter se aproveitado e plantado malwares nos computadores dos usuários. Embora a Adobe já tenha publicado uma correção de emergência para sua vulnerabilidade, ainda não existe uma correção oficial da Microsoft. 

Leia mais...

Alegria para os fãs do futebol, não para os fraudadores

A contagem regressiva começou: os fãs de futebol de todo o mundo estão olhando para o dia 12 de junho, quando oficialmente terá início a Copa do Mundo FIFA 2014. Todos os verdadeiros apaixonados pelo esporte querem ter tudo preparado para quando o campeonato começar.

Leia mais...

Urnas eletrônicas e fraudes

As urnas eletrônicas utilizadas no Brasil são confiáveis? Essa é uma pergunta simples, mas é um tema pouco debatido. A resposta de outros países muito mais desenvolvidos que o nosso é clara. Não são confiáveis, pois um computador é vulnerável a invasões e manipulações dos resultados.

Leia mais...

O Bug Heartbleed é a Chance Para se Adotar Senhas Fortes

Quando a notícia sobre o bug Heartbleed surgiu há algumas semanas, as empresas começaram a correr a fim de corrigir o problema o mais rápido possível. No entanto, uma vez que controlados os efeitos da vulnerabilidade, há ainda um segundo passo fundamental a ser dado, e que já vem sendo adotado por parte dos usuários, que é o da substituição de suas antigas senhas.

Leia mais...

Por que as bases de dados exigem proteção específica?

As recentes notícias acerca da violação de dados da rede militar dos EUA, na qual hackers tiveram acesso a informações localizadas em bancos de dados do Departamento da Marinha, destacaram falhas de segurança em sistemas de terceiros (e não da própria Marinha) que levaram os atacantes ao seu destino final.

Leia mais...

Cinco Dicas pra Proteger os Dados Valiosos

Recentemente, um grande número de violações de dados vem ganhando espaço nas manchetes internacionais que trazem a seguinte revelação: não importa o tamanho ou tipo do negócio, mas se este negócio envolve o uso de informações valiosas, então, ele está no radar dos criminosos.

Leia mais...

Prevenção de fraude com Biometria de Voz

Fraudadores profissionais são alvos conhecidos nos contact centers do setor financeiro. Para enfrentar esses ataques ordenados, algumas organizações estão respondendo com uma nova geração de tecnologia biométrica de voz que pode discretamente detectar vozes fraudadoras durante as chamadas recebidas. O objetivo desses novos sistemas é aumentar a proteção contra fraudes, sem perder qualidade de atendimento ao cliente.

Leia mais...

A Rede BYOD e os Novos Desafios para o CSO

A verdadeira explosão da base de dispositivos móveis acabou pegando de surpresa a maioria das empresas, que não tiveram tempo suficiente para estudar o fenômeno e adaptar suas redes para as novas condições de segurança e privacidade impostas pela inclusão de smartphone e tablets dos funcionários na rede corporativa.

Leia mais...

Lojas virtuais podem evitar estorno de transações

Virou rotina ouvirmos que o mercado de e-commerce no Brasil bate recordes a cada mês. A Associação Brasileira de Comércio Eletrônico (ABComm) estima que o faturamento de 2013 ultrapassou os R$ 30 bilhões, um crescimento de mais de 35% em relação ao ano de 2012. Essa tendência deve continuar em 2014.

Leia mais...

Segurança em tempos de nuvem

Cada vez mais a maneira como as empresas lidam com a Tecnologia da Informação (TI) é transformada pela computação em nuvem, que proporciona agilidade, eficiência e abre mais espaço para a gestão estratégica. Conforme uma pesquisa do Boston Consulting Group, entre 2010 e 2012, empresas líderes de tecnologia no Brasil, na China e na Índia cresceram até 28%, mais que o dobro em comparação às que não investiram em inovação.

Leia mais...