Roubo de senhas Os CyberVor, grupo de hackers da Rússia, roubou mais de 1,2 bilhões de usuários e senhas de mais de 500 milhões de endereços de e-mail. Quem relata é uma empresa dos EUA especializada em investigação e segurança
SHA1 OU SHA2 Na maior parte da web segura, é usada um algorítimo que a cada ano assegura menos. Algo como 90% dos sites que usam a cifragem SSL – Utilizam um algorítimo chamado SHA-1 para se proteger de intrusos.
Porquê devemos ter critérios no momento de escolher a certificadora? É comum a aquisição do certificado SSL na combinação marca e preço do certificado. Assim deixando de lado critérios importantes como, quem é a certificadora? Como ela mantém seu negócio?
Internet das coisas é uma tentativa de conectar dispositivos exclusivamente identificáveis à infra-estrutura de Internet existente. Os dispositivos conectados lhe permitirá receber melhor informação, itens de controle e, simplesmente, basta fazer coisas divertidas. Quantos serão conectadas até 2020? O Gartner
A segurança da empresa é vital em qualquer tipo de organização, mas nenhum lugar é mais perceptível do que entidades financeiras. Afinal de contas são eles quem mais trafegam informações privadas com dados de pagamentos dos seus clientes.
Olá. Hoje veremos três dicas de desenvolvimento para uma aplicação web segura e ‘blindada’ contra vulnerabilidades. Vamos lá. #1 Definição das Políticas Esse é o primeiro passo para uma aplicação web, mas você deve lembrar que a estrutura
Os ataques cibernéticos sempre existiram, crescendo das mais diversas formas, meios e atividades. Muitas vezes passaram despercebidos, outras vezes identificados. Abaixo selecionamos algumas referências de ataques em tempo real para seu conhecimento, esses dados são estatísticos para facilitar a visualização
Token Físico ou Software Dentro do domínio das empresas, a autenticação forte, também chamada de segundo fator de autenticação, tornou-se mais do que uma opção – é agora um bem indispensável. Com o crescente número de ameaças que se reúnem