Os 8 maiores vazamentos de dados de 2018

Hacks e roubos de dados custaram um total de quase US$ 280 milhões para empresas Diversas empresas já tiveram que pagar multas ou fazer acordos devido a violações de dados. A Uber, por exemplo, precisou pagar um valor próximo a US$ 150 milhões em 2016. Dados de saúde fracamente protegidos e com regulamentações pesadas têm custado grandes instalações médicas, fazendo com que o Departamento de Saúde e Serviços Humanos dos EUA colete multas cada vez maiores. As multas podem ser ainda maiores com o Regulamento Geral de Proteção de Dados da União Europeia (GDPR, na sigla em inglês) em vigor. Os reguladores de dados na UE podem multar mais de 20 milhões de euros e várias empresas de alto perfil já

Gboard agora usa AI para transformar a sua selfie em um sticker personalizado

Recurso recorre à inteligência artificial para criar adesivo; Novidade chega para o teclado do Google para aparelhos Android e iOS O Google disponibilizou nesta terça-feira (30) um recurso para você enviar stickers ou figurinhas personalizadas a partir de selfies. A novidade batizada de "Mini" chega para o Gboard, o teclado inteligente do Google que pode ser acessado por meio do app Allo, do Google, mas também a partir de outros mensageiros, como o WhatsApp. Na teoria, a ferramenta utiliza inteligência artificial para captar informações do seu rosto e gerar um avatar que se parece com você. É preciso? Não. Mas o recurso tenta se aproximar com alguma caricatura sua ao oferecer opções para voc

10 dicas que todo usuário de PC deveria saber – Informática

Se você é um veterano em tecnologia ou um novato, aqui estão 10 dicas essenciais e truques que você deve saber. 1. Não clique duas vezes em tudo. O duplo clique é como você executa itens no Windows, como programas ou abrir uma janela, não é como você abre links no navegador da Web. Clicar em botões em caixas de diálogo, ou fazer praticamente qualquer outra coisa, se você reflexivamente faz uso do duplo clique, você pode acidentalmente fechar ou passar rapidamente sem notar por algo importante ou enviar um formulário duas vezes. 2. Use barras e barras invertidas nas situações apropriadas. Vamos entendê-las corretamente: / é a barra (ou forward slash), e \ é a barra invertida (ou backslash). B

Oi expande fibra óptica para mais quatro cidades

Varginha e Montes Claros (MG) e Angra dos Reis e Campos dos Goytacazes (RJ) passam a contar já a partir de agora com o Oi Fibra A Oi anunciou nesta terça-feira (30/10) a expansão da sua rede de fibra óptica para mais quatro cidades: Varginha e Montes Claros (MG) e Angra dos Reis e Campos dos Goytacazes (RJ) passam a contar já a partir de agora com o Oi Fibra, que oferece internet de até 200 Mega. Com o avanço, a companhia alcança a lista de 25 cidades que estavam selecionadas para receber a tecnologia até o fim de 2018 . O produto pode ainda ser agregado ao combo Oi Total e contemplar também os serviços de TV por internet (IPTV), Voz por internet em alta definição (VoIP) e telefonia móvel. A

Pesquisador alerta para o ransomware CommonRansom

Ransomware requer as credenciais de acesso remoto ao computador infectado para desbloquear os arquivos após o pagamento do resgate. O pesquisador de segurança Michael Gillespie descobriu recentemente o novo ransomware CommonRansom. Ele adiciona a extensão . [old@nuke.africa].CommonRansom aos arquivos criptografados. O que é um ransomware? Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido. Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor. Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no porta

Qual será o impacto da compra da Red Hat pela IBM para o código aberto?

A aquisição da Red Hat pela IBM, anunciada na noite do último domingo (28/10), gerou uma certa apreensão no mundo do software livre: a compra por uma gigante da computação pode, de alguma forma, interferir nos negócios da Red Hat com o ecossistema open source? Executivos da Red Hat garantem que nada vai mudar, e ainda indicam que o código aberto vai ter papel fundamental no desenvolvimento futuro de tecnologias para o mundo corporativo. Com cada vez mais empresas adotando a nuvem híbrida, que combina nuvens públicas e privadas em uma infraestrutura unificada, a tendência é que o open source ganhe cada vez mais espaço. Paul Cormier, presidente de produtos e tecnologias da Red Hat, vê o negóci

Brasileiros estão na mira de Trojan Bancário

Cibercriminosos estão personalizando os seus ataques e otimizando os mecanismos que aplicam para espalhar as ameaças, conforme a região que determinam como alvo Um Trojan Bancário na Google Play Store tem como alvo os usuários brasileiros. O Trojan Bancário está sendo espalhado por meio de aplicativos falsos que prometem descontos para voos e um restaurante, além de um app que diz mostrar aos usuários quem são os visitantes do perfil do Instagram. Uma vez instalado, ele exibe uma sobreposição falsa por cima do aplicativo bancário do Santander, enganando os usuários a fornecer suas credenciais de login. As informações são da Avast. Segundo o Líder de Segurança & Ameaças Móveis da Avast, Nikol

Arcserve lança solução integrada para proteção de dados

Com o lançamento, a empresa viabiliza economia de escala com a única solução desenvolvida especificamente para backup, recuperação, alta disponibilidade e arquivamento de e-mails na nuvem A Arcserve anuncia o lançamento do Arcserve Business Continuity Cloud, solução totalmente integrada e nascida na nuvem para evitar os impactos de paradas não planejadas, que retoma imediatamente o acesso a dados, sistemas e aplicativos essenciais dentro de infraestruturas de TI complexas com componentes de diversas gerações, de x86 e non x86 a SaaS (software como serviço) e IaaS (infraestrutura como serviço). Com essa solução, a empre resolve os desafios de proteção dos modernos ambientes de TI relacionados

NETSCOUT I Arbor participa do Security Leaders São Paulo

A NETSCOUT I Arbor participa da edição paulista do Security Leaders, que se realiza nos dias 29 e 30 deste mês no Hilton Morumbi, à Av. das Nações Unidas, 12.901 – São Paulo, apresentando no estande 5 as soluções de segurança da empresa para operadoras regionais de serviço de comunicação, para o setor financeiro e para empresas de todos os setores da economia. Também serão abordados temas relativos a network assurance. Paulo Braga Rodrigues Craveiro, Sales Engineer da NETSCOUT | Arbor irá mostrar em sua palestra resultados de relatório produzido pela empresa sobre o panorama dos ataques de negação de serviço em todo o mundo no primeiro semestre deste ano. O relatório em português pode ser ba

Prêmio Security Leaders divulga finalistas da edição 2018

Objetivo da premiação é reconhecer o trabalho das lideranças de Segurança Cibernética e Tecnologia. Cerimônia de entrega dos troféus acontece dentro da 9ª edição do Congresso Security Leaders, em São Paulo Desde 2010, o Congresso Security Leaders reconhece o trabalho dos executivos de Tecnologia e Segurança Cibernética por meio do Prêmio Security Leaders. Com objetivo de destacar o papel de liderança dos gestores que estão à frente das áreas de Segurança Cibernética e Tecnologia, a premiação contou com inscrições de decisores de todo o Brasil. Promovido pela Conteúdo Editorial, em parceria com a IDC, a premiação avaliou o perfil das empresas e dos C-Levels a partir de um questionário com met

Vale mais a pena comprar um notebook com processador Intel de 7ª ou 8ª geração?

A oitava geração de processadores da Intel já está no mercado há algum tempo. Os notebooks que fazem uso da geração de chips, no entanto, não estão tão presentes assim no mercado brasileiro, que ainda é bastante dividido com os processadores da sétima geração dos processadores da marca. No fim das contas, vale a pena investir um pouco mais de dinheiro em um processador mais atualizado ou ainda é mais interessante economizar alguns trocados e pegar um computador com chip um pouco mais defasado? O salto de desempenho compensa o preço mais alto dos PCs mais novos? A resposta é que o salto de desempenho da sétima para a oitava geração dos processadores Intel foi, sim, bastante significativa. É a

IBM compra Red Hat por 34 bilhões de dólares

Maior aquisição da história da IBM, acordo é também o maior do mundo da tecnologia neste ano 34 bilhões de dólares esse é o tamanho do negócio anunciado neste domingo, dia 28, nos Estados Unidos. Com esse valor, a IBM anunciou a compra da Red Hat, pagando US$ 190,00 por açao, numa transação feita totalmente em dinheiro e em títulos de dívida. O valor representa um ágio de 63% sobre o valor de mercado da Red Hat registrado na última sexta-feira, dia 26. Além da cifra, o negócio chama a atenção pela questão estratégica. A IBM encontra-se no meio de uma difícil transição. A "Big Blue" tirou o pé do acelerador do segmento de hardware há algum tempo (apesar de ter ainda boa parte de sua renda adv

Symantec expande portfólio para proteger os aplicativos de geração de nuvem

Empresa desenvolveu a plataforma Integrated Cyber Defense, que oferece soluções de segurança integrada, com um conjunto de tecnologias IaaS, PaaS e SaaS utilizadas diariamente pelas empresas A Symantec traz inovações e expansões em seu portfólio de segurança de nuvem, desenvolvidas para auxiliar organizações a protegerem os aplicativos de geração da nuvem, assim como a infraestrutura a que são dependentes. A Symantec’s Cyber Defense Platform oferece a maior proteção de nuvem disponível no mercado, garantindo visibilidade e controle para praticamente qualquer aplicativo de nuvem e integração com o CloudSOC CASB, o Cloud Workload Protection (CWP) e com o Data Loss Protection (DLP). Ela também

Instituição pede criação de Autoridade Nacional de Proteção de Dados

Conteúdo foi enviado aos deputados, senadores e todos parlamentares sensíveis ao tema de defesa do consumidor Nos últimos anos, empresas e pessoas físicas têm sofrido inúmeros ataques à privacidade na internet. Isso se deu por conta do interesse nos chamados dados pessoais, considerados verdadeiros tesouros digitais, fundamentais e indispensáveis hoje em dia para a modelagem de novos negócios. Com esse despertar, centenas de cibercriminosos passaram a vender ilegalmente informações de milhões usuários, incluindo o compartilhamento de dados sensíveis. Desta forma, empresas podem descobrir o real desejo de seu público. Em vista da periculosidade do uso indevido dessas informações, surgiu a nec

“AI by design” auxilia resolução de crimes

Inteligência artificial implementada desde a concepção em soluções de reconhecimento facial permite agilidade na detecção de potenciais suspeitos, afirma Wagner Coppede, da NEC; órgãos de segurança pública podem gerenciar equipes e diminuir tempo de investigações criminais As investigações criminais costumam tomar muito tempo dos profissionais envolvidos e nem sempre têm resultados precisos. Para lidar com esse cenário, e facilitar a resolução de crimes, a tecnologia está sendo implementada em diversos locais e das mais variadas formas. Nos EUA, ferramentas de IA têm sido empregadas para resolver problemas relacionados a gangues, como o bloqueio de acesso de membros suspeitos em escolas e a

Até 2025, máquinas serão clientes e farão compras sozinhas

Novo estudo da Bain & Company revela que a tecnologia prevenirá 70 por cento das fatalidades na área da saúde e reduzirá em 80 por cento as transações em dinheiro Um foco profundo no aprimoramento da experiência do cliente se enraizou em muitos mercados emergentes, que estão bem à frente de seus concorrentes de mercados mais desenvolvidos na Europa e na América do Norte. Especificamente, a análise preditiva, os sensores em produtos e a experiência personalizada por Inteligência Artificial e Advanced Analytics tornaram-se os recursos mais amplamente utilizados nos mercados B2C e B2B, segundo resultados de um estudo recente da Bain & Company, com 700 empresas em todo o mundo, sobre 20 ferramen

TI deve migrar da gestão de projetos para a de produtos, prega o Gartner

Essa mudança mexe mais com a cultura do que com processos Até pouco tempo, projetos tinham começo, meio e fim. Parece natural e até mesmo lógico, mas a nova era exige uma reformulação completa desse conceito. Esse quadro fará com que empresas migrem da gestão de projetos para a gestão de produtos. “Projetos executados há anos pela TI são realizados e acabam. Pense em seu celular, se você nunca fizer uma atualização, ele ficará parado no tempo. Produtos evoluem sempre e TI terá de, a partir de agora, tratar projetos como produtos. Em vez de ter um final, ele evolui sempre”, ensinou Donald Feinberg, VP e analista distinto do Gartner. Feinberg entende que essa mudança, contudo, é uma grande tra

Novo ransomware FilesLocker já circula na Web

O ransomware é do tipo RaaS (Ransomware as a Service ou ransomware como serviço). De acordo com a equipe MalwareHunterTeam, o novo ransomware FilesLocker está sendo distribuído como RaaS (Ransomware as a Service ou ransomware como serviço). Ele tem como alvo vítimas que falam chinês e inglês. O que é um ransomware? Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido. Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor. Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no portal No More Ransom. O port

Gartner: 10 principais tendências tecnológicas estratégicas para 2019

Tendência tecnológica estratégica é aquela com um potencial disruptivo substancial que ultrapasse o estado emergente para promover impacto e uso mais amplo O Gartner divulgou as principais tendências tecnológicas estratégicas que organizações precisam explorar em 2019. Analistas apresentaram suas descobertas durante o Gartner Symposium/ITxpo 2018, que acontece em São Paulo até quinta-feira desta semana. O Gartner define como uma tendência tecnológica estratégica aquela com um potencial disruptivo substancial que ultrapasse o estado emergente para promover impacto e uso mais amplo, ou que sejam tendências que estão crescendo rapidamente com um elevado grau de volatilidade, atingindo pontos de

Lucro trimestral da Microsoft tem alta de 34%

Um dos pontos altos foi a área de games da companhia, que fechou o trimestre com alta de 44% na receita A Microsoft divulgou na última quarta-feira (24/10) os resultados do primeiro trimestre do ano fiscal 2019. E as notícias para a companhia não poderiam ser melhores. No trimestre entre julho e setembro, a empresa de Redmond alcançou US$ 29,1 bilhões em receita e US$ 8,8 bilhões em lucro, valores 19% e 34% superiores aos registrados no mesmo período do ano passado. Um dos pontos altos foi a área de games da companhia, que fechou o trimestre com alta de 44% na receita, impulsionada em parte pelo lançamento do Xbox One X. Além disso, o número de usuários ativos da rede Xbox Live cresceu para

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil