A Equinix acompanha de perto as tecnologias blockchain e seu funcionamento para que seus clientes possam otimizar sua utilização dentro das operações de TI e modelos de negó
Dessa vez não vamos falar de deep web, mas sim das ameaças escondidas que rastejam no subterrâneo do tráfego criptografado.
Só no primeiro trimestre deste ano, o número de casos de ransomware subiu 30% em relação ao mesmo período de 2015.
Muitos experts veem a criptografia como uma importante tecnologia para prevenir a perda de dados, mas as violações continuam acontecendo e avançando, mesmo com a evolução da criptografia.
Não há solução técnica viável que permitiria que os governos americano e britânico ganhem “acesso excepcional” para material com criptografia.
Sabe aquela ferramenta que você tem, mas a usa poucas vezes e por isso você não lembra que tem? Pois é, o mesmo acontece com Segurança da Informação.
Empresas sofrem com problemas de criptografia – áreas isoladas de implantações de criptografia em grupos de trabalho, elementos de infraestrutura e locais.
Estou de volta para disponibilizar uma descrição do processo de criptografia MD5 com PL/SQL. Este exemplo tem uma variedade de aplicações.
O TrueCrypt foi, durante muito anos, o principal software opensource de criptografia de discos, recomendado por diversos especialistas e presente na mídia.
Heartbleed: Tem sido constantemente alardeado na mídia o bug do OpenSSL que permite a captura de todos em trânsito que deveriam estar protegidos.