A ignorância em torno da Inteligência Artificial
A inteligência artificial existirá ou o mundo acabará antes que tenhamos explorado sua verdadeira capacidade?
A inteligência artificial existirá ou o mundo acabará antes que tenhamos explorado sua verdadeira capacidade?
O Reino Unido anunciou a proposta de legislar sobre a segurança dos dispositivos IoT e refletimos se essa é a resposta necessária para enfrentar os desafios de segurança apresentados pelos dispositivos inteligentes.
Recentemente, algumas mudanças foram apresentadas com a Lei de Proteção de Dados Pessoais no Brasil. Baseada no regulamento europeu GDPR, a norma determina regras para o uso, proteção e transparência das informações pessoais dos usuários no país.
Confira uma análise da importância da privacidade na sociedade moderna, fundamentalmente para três atores sociais chave.
Embora, em teoria, o Wi-Fi ofereça uma maior capacidade de velocidade do que a conexão via cabo, a conexão Ethernet acaba sendo a mais rápida e também a mais segura.
Se você usa o Android, conheça algumas das ameaças que atingem a plataforma e saiba como evitar ser mais uma vítima dos criminosos de criptomoedas.
Os processos de machine learning devem ser transparentes para que as empresas possam cumprir o GDPR. No entanto, isso implica dar transparência a algo que, desde a perspectiva da pesquisa de malware, não deveria ter.
Uma mulher vitoriana presa em um mundo patriarcal vislumbrou o alcance da computação e a essência matemática do universo. Conheça Lady Ada Lovelace!
Os ataques deste tipo ainda são raros, mas estão aumentando. Esclarecemos o incidente do CCleaner para entender o que aconteceu.
A viabilidade de codificar malware em genomas sintéticos tem causado um certo ceticismo, mas uma nova pesquisa pode ajudar a mudar essa percepção.
É difícil proteger o que não entendemos e, principalmente, informações quando não sabemos onde estão. Saiba quais são os desafios de um perímetro cada vez mais complexo.
Vejamos se tudo o que esperávamos realmente aconteceu e onde estamos hoje. Relembre as tendências para este ano e entenda o atual panorama.
Os estúdios e as produtoras devem proteger a propriedade intelectual não apenas nos esritórios, mas também em qualquer lugar percorrido durante a produção.
O duelo entre a investigação de crimes e a privacidade dos usuários no WhatsApp é discutido no STF. Leia o nosso post de hoje e saiba mais!
O setor luta para que os usuários tenham opções ao instalar um produto de segurança. Se há apenas um dominante, aumenta ou diminui o risco?
Os criadores de Velozes e Furiosos 8 retrataram um caos veicular desatado pelo abuso das funcionalidades de direção automática dos carros modernos. Isso poderia realmente acontecer?
Considerando que os esforços para lucrar são cada vez maiores, os ISPs começaram a monetizar as informações dos clientes em silêncio.
Um comentário deixado em um artigo escrito por Rob Waugh, no WeLiveSecurity (Dozens of car washes leak card details in U.S. money-laundering scam), apresenta um argumento interessante sobre a vulnerabilidade no formato tradicional do cartão de crédito e débito: “Não posso acreditar que a tarja magnética ainda não tenha sido extinta. Como é possível que
Quando falamos sobre as soluções de segurança que devemos ter instaladas em nossos dispositivos, nos deparamos com uma variedade de opções que vão muito além dos fabricantes e desenvolvedores. Entre elas, existem três que são bastante conhecidas: IDS, firewall e antivírus. No entanto, para muitos usuários pode ser confusa a variedade de ferramentas e, consequentemente,
O jackware tenta controlar um dispositivo não projetado para o processamento de dados nem a comunicação digital. Como deter o seu desenvolvimento?