• lemke

    Publicado em 22-02-2014 06:00
    Prever Artigo

    As instituições financeiras continuam a ser o alvo principal quando se trata de violação de dados, e um exemplo recente e notório dessas investidas foi o ataque contra a Target. De acordo com dados coletados pela Consumer Bankers Association (CBA) e a Credit Union National Association (CUNA), os custos associados com a violação de dados da Target ultrapassa ...
    Publicado em 22-02-2014 03:30
    Prever Artigo

    A especialista Tripwire, analisou o nível de segurança oferecido pelos roteadores sem fio mais populares usados ​​em muitas pequenas empresas e escritórios domésticos, e descobriram que 80 por cento dos 25 maiores modelos de roteadores wireless SOHO da Amazon, apresentam vulnerabilidades de segurança. ...
    Publicado em 22-02-2014 03:00
    Prever Artigo

    Uma nova geração de ameaças à segurança, decorrentes de megatendências e tecnologias como BYOD, as mais diversas práticas de mobilidade, computação em nuvem e uso da Internet, bem como ações internas tanto acidental e maliciosas, introduziram as organizações a uma infinidade de novos riscos. ...
    Publicado em 21-02-2014 05:30
    Prever Artigo

    O ano de 2013 foi um ano de mudanças no mundo das ameaças móveis. Muitas campanhas tornaram-se cada vez mais direcionadas, devido aos criminosos cibernéticos terem adaptado suas práticas para maximizar o lucro e operar "sob o radar". Em lugares onde os processos de regulamentação são difíceis, os criminosos ...
    Publicado em 21-02-2014 03:30
    Prever Artigo

    Melhorias na distribuição de patches e práticas seguras de codificação, ocasionaram um pequeno impacto sobre a incidência de vulnerabilidades, de acordo com um novo relatório divulgado pela Cenzic. No entanto, o surgimento do BYOD, serviços de nuvem e aplicativos móveis - e o fracasso contínuo de muitas organizações ...