Conecte

Faça parte dela Contato

Blog

Por que 5G é importante?

Por que 5G é importante?

O que começou como a portabilidade da telefonia tornou-se, com o tempo, algo muito mais significativo. Os telefones celulares evoluíram ao ponto de serem agora considerados partes quase inseparáveis do homem e da mulher modernos. Seu papel como...

O Engenheiro de Rede na Era do Software

O Engenheiro de Rede na Era do Software

Entretanto, as habilidades que os engenheiros precisam ter também não estão fora do escopo da transformação. Pessoalmente, ainda me lembro que quando eu estava começando no mundo do networking, onde estudei, havia um mapa bastante claro de carreiras com certificações...

O poderoso botnet reaparece

O poderoso botnet reaparece

Os pesquisadores da empresa de segurança Cofense identificaram em agosto que os servidores de comando e controle associados ao Emotet estavam ativos, embora o botnet tenha permanecido inativo. Com base em pesquisas adicionais realizadas por analistas da...

Que informação um hacker está procurando e o que ele faz com ela?

Diferentes estudos e relatórios na América Latina mostram que, em termos de prevenção do crime cibernético, a conscientização e o investimento ainda são insuficientes e as ações implementadas às vezes são precárias. Se levarmos em conta que a detecção de um problema de cibercrime é...

Ataques de Dia Zero: o que são eles e como nos proteger?

Ataques de Dia Zero: o que são eles e como nos proteger?

Recentemente, cidadãos de todo o mundo foram alertados sobre uma suposta vulnerabilidade no WhatsApp que permitia que algo fosse instalado no dispositivo sem que o usuário percebesse. A vulnerabilidade é um exemplo perfeito do que é conhecido como um dia zero.

Bancos alemães abandonam o SMS como segundo fator de autenticação

Bancos alemães abandonam o SMS como segundo fator de autenticação

Através do serviço bancário on-line, os bancos procuram aliviar a carga de trabalho que representa a atenção ao público em suas agências, visando reduzir o número de clientes que são atendidos fisicamente em suas instalações. Desde a existência de...

BEC, uma grande fraude

BEC, uma grande fraude

Há bastante tempo, existe uma forma de esquema chamada "BEC", que significa "Business Email Compromise" ou Compromisso de E-mails de Negócios. Tem sido responsável por um grande número de fraudes cometidas em todo o...

Semana de descontos bem sucedida para lojas Fenicio

Semana de descontos bem sucedida para lojas Fenicio

Entretanto, várias empresas optaram por estender seus descontos em suas lojas on-line durante toda a semana, bem como por realizar promoções em paralelo ao evento oficial. Para os clientes da Fenicio, os resultados desta ação foram positivos, em comparação com os...

Uruguai presente na Collision Tech Conference 2019

Uruguai presente na Collision Tech Conference 2019

Com uma presença estimada de mais de 25.000 pessoas, Collision foi durante uma semana o ponto de encontro para start-ups, empresas e delegações de todo o mundo. Cuti junto com a Smart Services (Uruguai XXI) e oito empresas uruguaias (Bunker db, Código del Sur, Convexa,...

Datas especiais: estratégia para aproveitá-las em seu ecommerce

Datas especiais: estratégia para aproveitá-las em seu ecommerce

Pré-evento Objetivo: captar o interesse dos usuários gerando expectativa e audiência Reconhecimento da necessidade Aumento do interesse Busca de informações Durante o evento Objetivo: ter presença quando os usuários mostram interesse, focando...

Internet das Coisas: Como proteger sua casa de ataques cibernéticos?

Internet das Coisas: Como proteger sua casa de ataques cibernéticos?

Escrito por Sebastián Stranieri, CEO da VU Os dispositivos conectados à rede são tão seguros quanto as precauções que tomamos com eles e isso dependerá das medidas necessárias que tomarmos para nos proteger de possíveis ataques cibernéticos. Como resultado do processo...

Condições para o uso do Blog Cuti
  1. Seu uso não pode ser contrário às regras da República Oriental do Uruguai, o que significa que, entre outros, não podem ser feitas publicações de conteúdo discriminatório, violento, pornográfico ou que prejudiquem a propriedade, a imagem ou a honra de pessoas.
  2. Qualquer usuário pode denunciar a existência de conteúdo inadequado. Cuti pode remover - a seu exclusivo critério - estes conteúdos.
  3. Cuti pode fornecer cópias do conteúdo, mesmo aquelas que contenham dados pessoais, a qualquer autoridade policial, judicial ou administrativa, mediante solicitação.
  4. O conteúdo de terceiros deve ter direitos suficientes para publicação.
  5. Os usuários do Blog exoneram o Cuti de qualquer responsabilidade civil, comercial, trabalhista, tributária, criminal, administrativa ou qualquer outra resultante de suas ações relacionadas ao conteúdo deste Blog.