Blog
Guardião Nomeado Líder por Forrester
O Guardium recebeu a maior pontuação possível (5/5) por suas capacidades de máscara e gerenciamento, seus APIs e integrações, inteligência de dados e capacidades de inspeção, com seu foco de mercado, roteiro e ecossistema associado. O IBM Guardium protege...
Dicas para um SIEM de sucesso
A IBM realizou seu evento anual de segurança, o Security Summit na Argentina em 12 de setembro no El Planetario em Buenos Aires. Junto com mais de 200 clientes e parceiros comerciais, foram apresentados cenários possíveis que poderiam resultar de um ataque cibernético para ajudar...
GDPR: o primeiro passo para uma lei de privacidade global e como ela afeta as empresas fora da Europa
Escrito por Sebastian Stranieri, CEO da VU O último mês de maio marcou o primeiro aniversário da entrada em vigor do Regulamento Geral de Proteção de Dados da União Européia (GDPR). O que significa e por que é importante em termos de segurança? GDPR...
As empresas uruguaias começam a se empolgar com a cadeia de bloqueios
Talvez você já tenha ouvido a palavra blockchain ou também já deve ter ouvido falar de moedas criptográficas ou bitcoins, porém, segundo os especialistas no assunto, o significado do primeiro termo não está totalmente claro na cabeça dos uruguaios e até mesmo muitas empresas não têm certeza sobre o...
Por que 5G é importante?
O que começou como a portabilidade da telefonia tornou-se, com o tempo, algo muito mais significativo. Os telefones celulares evoluíram ao ponto de serem agora considerados partes quase inseparáveis do homem e da mulher modernos. Seu papel como...
O Engenheiro de Rede na Era do Software
Entretanto, as habilidades que os engenheiros precisam ter também não estão fora do escopo da transformação. Pessoalmente, ainda me lembro que quando eu estava começando no mundo do networking, onde estudei, havia um mapa bastante claro de carreiras com certificações...
O poderoso botnet reaparece
Os pesquisadores da empresa de segurança Cofense identificaram em agosto que os servidores de comando e controle associados ao Emotet estavam ativos, embora o botnet tenha permanecido inativo. Com base em pesquisas adicionais realizadas por analistas da...
Que informação um hacker está procurando e o que ele faz com ela?
Diferentes estudos e relatórios na América Latina mostram que, em termos de prevenção do crime cibernético, a conscientização e o investimento ainda são insuficientes e as ações implementadas às vezes são precárias. Se levarmos em conta que a detecção de um problema de cibercrime é...
Ataques de Dia Zero: o que são eles e como nos proteger?
Recentemente, cidadãos de todo o mundo foram alertados sobre uma suposta vulnerabilidade no WhatsApp que permitia que algo fosse instalado no dispositivo sem que o usuário percebesse. A vulnerabilidade é um exemplo perfeito do que é conhecido como um dia zero.
Bancos alemães abandonam o SMS como segundo fator de autenticação
Através do serviço bancário on-line, os bancos procuram aliviar a carga de trabalho que representa a atenção ao público em suas agências, visando reduzir o número de clientes que são atendidos fisicamente em suas instalações. Desde a existência de...
BEC, uma grande fraude
Há bastante tempo, existe uma forma de esquema chamada "BEC", que significa "Business Email Compromise" ou Compromisso de E-mails de Negócios. Tem sido responsável por um grande número de fraudes cometidas em todo o...
Semana de descontos bem sucedida para lojas Fenicio
Entretanto, várias empresas optaram por estender seus descontos em suas lojas on-line durante toda a semana, bem como por realizar promoções em paralelo ao evento oficial. Para os clientes da Fenicio, os resultados desta ação foram positivos, em comparação com os...
Condições para o uso do Blog Cuti
- Seu uso não pode ser contrário às regras da República Oriental do Uruguai, o que significa que, entre outros, não podem ser feitas publicações de conteúdo discriminatório, violento, pornográfico ou que prejudiquem a propriedade, a imagem ou a honra de pessoas.
- Qualquer usuário pode denunciar a existência de conteúdo inadequado. Cuti pode remover - a seu exclusivo critério - estes conteúdos.
- Cuti pode fornecer cópias do conteúdo, mesmo aquelas que contenham dados pessoais, a qualquer autoridade policial, judicial ou administrativa, mediante solicitação.
- O conteúdo de terceiros deve ter direitos suficientes para publicação.
- Os usuários do Blog exoneram o Cuti de qualquer responsabilidade civil, comercial, trabalhista, tributária, criminal, administrativa ou qualquer outra resultante de suas ações relacionadas ao conteúdo deste Blog.
Conecte