A AASP - Associação dos Advogados de São Paulo e OAB/SP solicitaram ao TJ/SP, ao TRT-2, ao TRT-15 e ao TRF-3 a suspensão dos prazos no período de 26 a...
Um ataque cibernético em uma subsidiária de uma empresa de tecnologia financeira e negociação com sede em Dublin, ION Group, interrompeu as transações de dezenas de grandes clientes na Europa...
O comprometimento de e-mail comercial (BEC) tornou-se um dos métodos mais populares de hacking com motivação financeira. E no ano passado, um grupo em particular demonstrou o quão rápido, fácil e...
A abordagem sem código mudou a natureza do desenvolvimento de software. No entanto, se você trabalha com TI, a ideia de aplicativos sem código serem escritos sem o envolvimento de desenvolvedores...
98 por cento das organizações têm relacionamentos de fornecedores com pelo menos um terceiro que sofreu uma violação nos últimos dois anos, de acordo com SecurityScorecard e The Cyentia Institute. O estudo também...
71% dos executivos de negócios se preocupam com erros acidentais da equipe interna como uma das principais ameaças enfrentadas por suas empresas, quase no mesmo nível da preocupação com invasores...
Quando se trata de ataques contra interfaces de programação de aplicativos (APIs), os blocos de construção que fornecem acesso a muitos de nossos aplicativos, o OWASP API Top Ten é visto como...
Uma operação de ransomware relativamente nova, conhecida como Nevada, parece aumentar suas capacidades rapidamente, pois os pesquisadores de segurança notaram uma funcionalidade aprimorada para o armário direcionado aos sistemas Windows...
Como a LGPD pode influenciar os sistemas de videomonitoramento nas empresas. Tribunal Superior do Trabalho (TST) aprovou o monitoramento dos empregados no ambiente de trabalho. O Tribunal Superior do Trabalho...
A Microsoft pediu aos clientes hoje que mantenham seus servidores Exchange locais atualizados, aplicando a atualização cumulativa (CU) mais recente para tê-los sempre prontos para implantar uma atualização de segurança...