Conecte

Faça parte dela Contato

Blog

O poderoso botnet reaparece

O poderoso botnet reaparece

Os pesquisadores da empresa de segurança Cofense identificaram em agosto que os servidores de comando e controle associados ao Emotet estavam ativos, embora o botnet tenha permanecido inativo. Com base em pesquisas adicionais realizadas por analistas da...

Que informação um hacker está procurando e o que ele faz com ela?

Diferentes estudos e relatórios na América Latina mostram que, em termos de prevenção do crime cibernético, a conscientização e o investimento ainda são insuficientes e as ações implementadas às vezes são precárias. Se levarmos em conta que a detecção de um problema de cibercrime é...

Ataques de Dia Zero: o que são eles e como nos proteger?

Ataques de Dia Zero: o que são eles e como nos proteger?

Recentemente, cidadãos de todo o mundo foram alertados sobre uma suposta vulnerabilidade no WhatsApp que permitia que algo fosse instalado no dispositivo sem que o usuário percebesse. A vulnerabilidade é um exemplo perfeito do que é conhecido como um dia zero.

Bancos alemães abandonam o SMS como segundo fator de autenticação

Bancos alemães abandonam o SMS como segundo fator de autenticação

Através do serviço bancário on-line, os bancos procuram aliviar a carga de trabalho que representa a atenção ao público em suas agências, visando reduzir o número de clientes que são atendidos fisicamente em suas instalações. Desde a existência de...

BEC, uma grande fraude

BEC, uma grande fraude

Há bastante tempo, existe uma forma de esquema chamada "BEC", que significa "Business Email Compromise" ou Compromisso de E-mails de Negócios. Tem sido responsável por um grande número de fraudes cometidas em todo o...

Semana de descontos bem sucedida para lojas Fenicio

Semana de descontos bem sucedida para lojas Fenicio

Entretanto, várias empresas optaram por estender seus descontos em suas lojas on-line durante toda a semana, bem como por realizar promoções em paralelo ao evento oficial. Para os clientes da Fenicio, os resultados desta ação foram positivos, em comparação com os...

Uruguai presente na Collision Tech Conference 2019

Uruguai presente na Collision Tech Conference 2019

Com uma presença estimada de mais de 25.000 pessoas, Collision foi durante uma semana o ponto de encontro para start-ups, empresas e delegações de todo o mundo. Cuti junto com a Smart Services (Uruguai XXI) e oito empresas uruguaias (Bunker db, Código del Sur, Convexa,...

Datas especiais: estratégia para aproveitá-las em seu ecommerce

Datas especiais: estratégia para aproveitá-las em seu ecommerce

Pré-evento Objetivo: captar o interesse dos usuários gerando expectativa e audiência Reconhecimento da necessidade Aumento do interesse Busca de informações Durante o evento Objetivo: ter presença quando os usuários mostram interesse, focando...

Internet das Coisas: Como proteger sua casa de ataques cibernéticos?

Internet das Coisas: Como proteger sua casa de ataques cibernéticos?

Escrito por Sebastián Stranieri, CEO da VU Os dispositivos conectados à rede são tão seguros quanto as precauções que tomamos com eles e isso dependerá das medidas necessárias que tomarmos para nos proteger de possíveis ataques cibernéticos. Como resultado do processo...

Ciber-segurança: 5 tendências que abrirão o caminho em 2019

Ciber-segurança: 5 tendências que abrirão o caminho em 2019

No início do ano, nos perguntamos quais serão as inovações de 2019 que mudarão a vida dos cidadãos. Assim como as empresas, os criminosos também inovam e utilizam os avanços da tecnologia em seu benefício. Aqui estão as tendências para as quais...

Como posso melhorar minha privacidade de dados?

Como posso melhorar minha privacidade de dados?

É bem conhecido que as leis e regulamentos nunca foram um impedimento para aqueles que estão dispostos a ignorá-los, portanto, devemos ser cautelosos e não abusar de nossa sorte. Neste sentido, é apropriado tomar medidas para melhorar nossa posição...

Condições para o uso do Blog Cuti
  1. Seu uso não pode ser contrário às regras da República Oriental do Uruguai, o que significa que, entre outros, não podem ser feitas publicações de conteúdo discriminatório, violento, pornográfico ou que prejudiquem a propriedade, a imagem ou a honra de pessoas.
  2. Qualquer usuário pode denunciar a existência de conteúdo inadequado. Cuti pode remover - a seu exclusivo critério - estes conteúdos.
  3. Cuti pode fornecer cópias do conteúdo, mesmo aquelas que contenham dados pessoais, a qualquer autoridade policial, judicial ou administrativa, mediante solicitação.
  4. O conteúdo de terceiros deve ter direitos suficientes para publicação.
  5. Os usuários do Blog exoneram o Cuti de qualquer responsabilidade civil, comercial, trabalhista, tributária, criminal, administrativa ou qualquer outra resultante de suas ações relacionadas ao conteúdo deste Blog.