IBM vai lançar ferramenta de segurança e compliance para empresas
Programada para agosto, IBM Cloud Security and Compliance Centre permitirá que empresas monitorem regulamentações e procedimentos de segurança
Leia mais
GMail usará logos autenticados para evitar golpes de phishing
Recurso é baseado em um padrão aberto chamado Bimi, e dificultará para os golpistas forjar o remetente das mensagens
Leia mais
TikTok pode ser vendido para investidores dos Estados Unidos
Decisão pode ajudar a acabar com os conflitos entre o app Chinês e as autoridades de segurança norte-americanas
Leia mais
Hackers fazem caixas automáticos ‘cuspirem’ dinheiro na Europa
Novo tipo de ataque envolve o uso de um dispositivo externo que faz com que os caixas eletrônicos ejetem dinheiro descontroladamente
Leia mais
Ataque ao Twitter deu acesso quase ilimitado para hackers
Golpe de criptomoedas foi o menor dos problemas; ataques muito piores poderiam acontecer
Leia mais
Após ter FGTS roubado, especialista dá dicas de segurança para evitar fraudes
Thomas Ranzi explica como teve o saque emergencial roubado e diz como usuários podem evitar cair em golpe semelhante
Leia mais
Kaspersky identifica 200 domínios ligados ao ataque hacker ao Twitter
Domínios falsos estavam prontos para redirecionar as vítimas do golpe
Leia mais
Infraestrutura do Caixa Tem pode ser o motivo dos problemas do app
Depois que o auxílio emergencial para trabalhadores foi aprovado pelo governo federal, todo o processo ficou a cargo da Caixa. Para facilitar o acesso, o banco federal criou o aplicativo Caixa Tem. Só que a experiência com ele não tem sido boa para os clientes. Mensagens de erro e serviço indisponível são constantes. Receber atendimento […]
Leia mais
Hackers disputam redes de botnet para ‘ataques por encomenda’
Analistas de segurança identificaram golpes cada vez mais potentes realizados por hackers, que também vendem seus serviços
Leia mais
Google Cloud lança ferramenta que protege dados até dele mesmo
As Confidential Virtual Machines colocam uma camada extra de criptografia em dados enquanto estão sendo processados na nuvem, tornando-os inacessíveis até pela própria infraestrutura da plataforma
Leia mais