///
Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal...
A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplo...
A norma ISO/IEC 27002:2005 fornece um conjunto de diretrizes e princípios gerais para
Para proteger equipamentos, aplicativos e arquivos de dados contra acesso indevido, modificação ou divulgação não autorizada, utilizam-se controles de...
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de pro...
A prevenção e detecção de ataques cibernéticos pode ser feita pelos administradores de rede por meio de ferramentas denominadas IPS (Intrusion Prevent...
O perfil de um profissional de auditoria em segurança deve
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca ...
Na era digital atual, aplicativos móveis frequentemente acessam recursos do dispositivo, como câmera e geolocalização, para oferecer serviços personal...
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritm...