Blog

  • O incidente da KnowBe4: um alerta para a segurança na contratação remota |

    Incidente com o KnowBe4 Deepfake - um alerta para a segurança da contratação remota

  • 1 |

    Conheça a equipe: Liberando o poder da neurodivergência e defendendo as práticas ágeis

  • Acessibilidade e inclusão 3 |

    Por que as soluções de autenticação biométrica e de vivacidade devem estar em conformidade com as WCAG e outras normas de acessibilidade

  • MP 448 Verificação vs. Reconhecimento v2 1 |

    Verificação de face vs. reconhecimento de face: Qual é a diferença?

  • shutterstock 1215128131 |

    Criando valor para usuários e governos: Como a IA pode aprimorar as soluções de identificação digital

  • 1 |

    Mês da Herança Sul-Asiática: iProovers comemoram suas raízes sul-asiáticas

  • monokee 2 |

    Orquestração de identidade simples e verificação facial segura em qualquer dispositivo | iProov + Monokee

  • A imagem mostra duas pessoas apertando as mãos por cima de uma mesa, representando a capa do blog sobre KYC e AML: explicando a importância e a diferença

    O que é KYC e por que é importante? Como ele faz parte da AML?

  • Fraude de identidade sintética - o que é? como funciona? Como a tecnologia biométrica de vivacidade pode se defender contra ela?

    Fraude de identidade sintética: O que é e como você pode evitá-la?

  • Ajay Segurança Interna |

    Amlani, da iProov, testemunha na Audiência de Segurança Interna sobre IA

  • Site da GAAD FINAL 2 |

    Quebrando barreiras: A jornada de Einat com deficiência visual na segurança cibernética

  • O que as organizações que implementam verificação de identidade e autenticação remotas podem aprender com o Relatório de Inteligência de Ameaças da iProov |

    O que as organizações que implementam a verificação remota de identidade podem aprender com o relatório de inteligência sobre ameaças do iProov?

  • Ataques desconhecidos 3 |

    Como o iProov se protege contra ataques em constante evolução e ainda desconhecidos?

  • Teste de conformidade biométrica 1 |

    O que você precisa saber sobre conformidade e testes biométricos

  • Como os deepfakes ameaçam os sistemas de verificação de identidade à distância |

    Como os Deepfakes ameaçam os sistemas de verificação remota de identidade