Blog

Home » Blog
Image16

Roubo de senhas

Roubo de senhas Os CyberVor, grupo de hackers da Rússia, roubou mais de 1,2 bilhões de usuários e senhas de mais de 500 milhões de endereços de e-mail. Quem relata é uma empresa dos EUA especializada em investigação e segurança

Compartilhe!
Read More
file7121266529116

SHA1 para SHA2

SHA1 OU SHA2 Na maior parte da web segura, é usada um algorítimo que a cada ano assegura menos. Algo como 90% dos sites que usam a cifragem SSL – Utilizam um algorítimo chamado SHA-1 para se proteger de intrusos.

Compartilhe!
Read More
dscn38311

Cuidados com o certificado digital

Porquê devemos ter critérios no momento de escolher a certificadora? É comum a aquisição do certificado SSL na combinação marca e preço do certificado. Assim deixando de lado critérios importantes como, quem é a certificadora? Como ela mantém seu negócio?

Compartilhe!
Read More
July16-community

Rumo a internet das coisas

Internet das coisas é uma tentativa de conectar dispositivos exclusivamente identificáveis à infra-estrutura de Internet existente. Os dispositivos conectados lhe permitirá receber melhor informação, itens de controle e, simplesmente, basta fazer coisas divertidas. Quantos serão conectadas até 2020? O Gartner

Compartilhe!
Read More
fraudeboleto

Fraude do boleto bancário no Brasil aponta prejuízos acima de 3,75 bilhões de dólares

  A segurança da empresa é vital em qualquer tipo de organização, mas nenhum lugar é mais perceptível do que entidades financeiras. Afinal de contas são eles quem mais trafegam informações privadas com dados de pagamentos dos seus clientes.  

Compartilhe!
Read More
cadeado rj45

DICAS PARA ACESSO SEGURO (DESENVOLVIMENTO)

  Olá. Hoje veremos três dicas de desenvolvimento para uma aplicação web segura e ‘blindada’ contra vulnerabilidades. Vamos lá.   #1 Definição das Políticas Esse é o primeiro passo para uma aplicação web, mas você deve lembrar que a estrutura

Compartilhe!
Read More
Tank

ATAQUES EM TEMPO REAL

Os ataques cibernéticos sempre existiram, crescendo das mais diversas formas, meios e atividades. Muitas vezes passaram despercebidos, outras vezes identificados. Abaixo selecionamos algumas referências de ataques em tempo real para seu conhecimento, esses dados são estatísticos para facilitar a visualização

Compartilhe!
Read More
screen-shot-image21

TOKEN FÍSICO OU SOFTWARE ?

Token Físico ou Software Dentro do domínio das empresas, a autenticação forte, também chamada de segundo fator de autenticação, tornou-se mais do que uma opção – é agora um bem indispensável. Com o crescente número de ameaças que se reúnem

Compartilhe!
Read More