Sophos actualiza serviço de formação e simulação

Comunicado de imprensa - O Phish Threat 2.0 oferece mais informação analítica sobre a preparação dos funcionários, para ataques de phishing, e suporta acções em língua portuguesa.

O que devem os CIO fazer nos primeiros meses no cargo

O que consegue atingir nos primeiros seis meses depois de se tornar líder do IT é crítico. Os 10 próximos passos vão ajudá-lo a atravessar este caminho de pedras, organizar a casa e desimpedir o cami

Como adicionar sensores Z-Wave aos alarme Ring

Adicionar sensores Z-Wave ao seus sistema de alarmes Ring é fácil, quando se sabe como fazer. Mas poderá não fazer sentido. Explicamos porquê.

Como utilizar o Kit Hunter para detectar kits de phishing

O Kit Hunter, um script Python básico desenvolvido pelo repórter Steve Ragan, pesquisa por elementos "tag" comuns para encontrar kits de phishing escondidos num servidor web.

3 smartphones Android com lançamento previsto para breve

Michael Simon, repórter da PC World, resume três novidades Android que deverão chegar ao mercado, provavelmente, no início do Outono. O Huawei Mate 20, o Google Pixel 3, e o OnePlus 6T poderão fazer

CIO explica como fazer a transformação digital no sector dos eventos

Cathie Kozik, vice-presidente sénior e CIO da PSAV, fornecedor de espaços de eventos, sobre o alinhamento dos projectos tecnológicos com objectivos de negócio, consultando os empregados em busca de i

Dica R: Com tirar partido do R Markdown para gerar relatórios

Neste tutorial de "Do More with R", aprenda a criar html, documentos Word, apresentações Powerpoint e muito mais, combinando texto, gráficos e código R e do R Ma

Criador do Trello antecipa o futuro do desenvolvimento de software

Joel Spolsky, co-fundador da Stack Overflow, autor de um blog de desenvolvimento de software e criador do software de gestão de projectos Trello, fala sobre a metodologia agile, DevOps e o futuro do

Análise de ataques de phishing híbridos ao Office 365

Neste episódio, Steve Ragan explica como funciona um ataque de phishing híbrido ao Office 365. Começa num determinado serviço, por exemplo o email, e rapidamente passa para outros.

O que é gestão unificada de “endpoints”

A promessa da gestão unificada de endpoints (UEM) é permitir às empresa fazer a gestão de hardware (dispositivos móveis e até desktops) mais facilmente. Mas ainda levará algum tempo até se tornar uma

Matei Zaharia explica o que são os projectos Apache Spark e Apache Mesos

Matei Zaharia, criador do projecto Apache Spark, explica o que é esta framework. Neste episódio de True Technologist, Eric Knorr entrevista o director tecnológico da Databricks e professor assistente

MacWorld discute anúncios da Apple

A equipa da MacWorld fala sobre tudo o que foi anunciado esta quarta-feira, pela Apple. As características dos novos modelos de iPhone, e a nova série Apple Watch são esmiuçados neste Podcast.

Como utilizar a funcionalidade Cast da Alexa

Alexa Cast é a nova funcionalidade dos produtos da Amazon, para descarregar e controlar os conteúdos de media. Veja como funciona.

O que são kits de “phishing”

Neste episódio de Salted Hash, Steve Ragan explica o que é um kit de phishing e apresenta alguns exemplos que já recolheu.

O que é Internet das Coisas Industrial (IIoT)

A Internet das Coisas Industrial ou IIoT é a aplicação de sensores instrumentalizados e conectados e outros dispositivos a maquinaria e veículos nos sectores da indústria, agricultura, transportes, e

Apple anunciou três novos smartphones

O iPhone XS Max é um dos modelos anunciados, com um ecrã de 6,5 polegadas e, pela primeira vez na marca, a opção de 512GB de memória interna.

Novo Banco recrutou Chief Digital Officer

A instituição financeira anunciou esta semana ter criado a função de CDO, tendo, para o efeito, recrutado um, até agora, sócio da Mckinsey em Colónia.  

Suporte ao Windows 7 poderá prolongar-se até 2023

A Microsoft irá disponibilizar actualizações de segurança por mais três anos, após o fim do suporte, previsto para 2020. A Microsoft terá percebido que muitas empresas não vão substituir o Windows 7

Desafios da Aliança de Blockchain apresentados ao júri este mês

Os desafios em curso procuram soluções de blockchain aplicados aos sectores de seguros e da energia. Outros desafios lançados estão em diferentes fases de desenvolvimento.

Barracuda bloqueou 3,2 milhões de e-mails de phishing num mês

Asaf Cidon, vice-presidente de segurança de correio electrónico na Barracuda Networks, é entrevistado por Steve Ragan sobre as flutuações dos ataques de phishing. Recentemente a empresa bloqueou 3,2

Dica Linux: o comando apropos

Na Dica Linux de hoje analisamos o comando apropos. Este comando ajuda a localizar e identificar comandos, mesmo quando não se lembra dos seus nomes.

Salted Hash: o que é “rapto” de conversas de email

Troy Gil, gestor de pesquisa de segurança na AppRiver, explica o que são ataques de rapto de conversações (conversation hijacking attacks ou CHA). O responsável detalha como são escolhidos os alvos e

Dica R: Acesso a itens de listas com purrr

No nono episódio de "Do More with R", descubra como pode aceder e alterar facilmente listas de itens residentes com o pacote purrr modify_depth function

Nearshore já representará mais de 50% do negócio da BI4All

A BI4All investe mais de meio milhão de euros anualmente no centro de nearshore, avança José Oliveira, CEO da empresa, em entrevista. Em breve estará a funcionar em rede: Lisboa, Porto e Madrid. As i

Antevisão: o que irá a Apple apresentar dia 12 de setembro

A semana passada, no Macworld Podcast. A equipa fez a antevisão do que poderá ser apresentado esta quinta-feira (12) durante o próximo evento da Apple.

7 passos para se tornar um líder destacado

Descubra como ajudar a sua carreira, a sua organização e a comunidade de TI ao partilhar os seus conhecimentos especializados com outros.

CMO da Zerto detalha as competências que um marketer deve ter

Gil Levonai, CMO da Zerto, fala sobre o seu percurso até chegar a funções de marketing. Em entrevista a Rob O’Regan, director de conteúdos global da IDG Communications, Lvonai explica qual é, para si

A Tecnologia como estratégia de negócio

Com a transformação digital as empresas têm de ter velocidade, capacidade de integração e algo que as diferencie, em particular na experiência do consumidor. A opinião de Frederico Faria de Oliveira,

TP Link vai ter uma câmara de segurança exterior

A TP Link está a preparar o lançamento de uma câmara para o exterior. As primeiras impressões da Techhive. O preço é interessante e tem dois dias de armazenamento de imagens

Gestão documental é “um mercado maduro e bastante desenvolvido”

Por ocasião do 25º aniversário da EAD, Paulo Veiga, CEO, antecipa que, este ano o lucro da empresa deverá ultrapassar o milhão de euros. Sobre o mercado, o fundador da empresa considera-o maduro e em

Criador de JavaScript conta a génese da popular linguagem de programação

Neste episódio de True Technologis, Brendan Eich, criador da linguagem JavaScript e co-fundador da Mozilla, descreve os desafios que passaram para levar a linguagem para o mercado. Fala ainda sobre a

O que fazer para disponibilizar código mais rapidamente com CI/CD

Neste vídeo de três minutos, explicamos como utilizar a integração contínua e o desenvolvimento contínuo para disponibilizar "apps" mais rapidamente

Carregamento de hardware sem fios, à distância, deve chegar em 2019

A possibilidade de carregar hardware à distância de alguns metros sempre pareceu ficção científica. No entanto, a Wi-Charge diz que a tecnologia funciona e que a disponibilização de produtos poderá c

Dica Linux: como funciona o comando dstat

Na Dica Linux de hoje, analisamos o comando dstat que disponibiliza informação importante sobre os recursos do sistes - utilização de CP, actividade do disco, tráfego nas redes entre outros dados.

Os riscos associados aos “Internationalized Domain Names”

Paul Vixie, CEO da Farsight Security, explica como é que os nomes de domínio internacionalizados globais - IDN globais - permitem a criação de endereços de web sites incrivelmente semelhantes e que,

Inscrições abertas para a nova edição da “Escola de Startups”

O programa do Parque de Ciência e Tecnologia da Universidade do Porto tem a duração de três meses. As inscrições decorrem até 23 de setembro.

Dica R: Como fazer animações de dados

No oitavo episódio de "Do More With R", saiba como fazer animações de dados, ao longo do tempo, com R e os pacotes gganimate e ggplot2.

EY recebe 200 novos colaboradores até janeiro

Mais de um quarto das contratações são provenientes das áreas CTEM. Mais de metade dos novos colaboradores já começou a formação na empresa.

A ler: o que há de novo na versão empresarial do Windows 10

Falta pouco para a actualização de Outono do Windows. Tome nota das novidades que a Microsoft está a integrar no sistema operativo.

Equipa da Macworld explora rumores sobre Apple Car e não só

Irá a Apple lançar óculos de realidade aumentada e um automóvel no futuro? Irá o iPhone ter suporte para o Apple Pencil? O que se passa com o Group FaceTime? A equipa da MacWorld explora estes rumore

O dia em que o homem derrotou a máquina

A inteligência artificial ajuda, mas não é tudo. Leia a opinião de Eduardo Pinto Alves, da Direcção de Investimentos do Banco Best, sobre as vantagens da AI e sobre como investir em empresas que dese

Como escolher a melhor metodologia de gestão de projectos

Escolher a metodologia de gestão de projectos certa é tão essencial quanto complexo. O nosso guia para avaliar metodologias de gestão de projectos vai assegurar que selecciona a que melhor se adequa

O Computerworld regressa a 3 de Setembro

APBA elege Carlos Moedas como Personalidade do Ano Accenture Portugal nomeia quatro novos directores   Artigo seguinte AEPD procura especialista em protecção de dados  Deixe um comentário Cancelar c