///
Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupç...
Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários s...
Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fo...
Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hosp...
Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e ...
Considere que um funcionário de uma determinada empresa troca mensagens, de modo seguro, com clientes, utilizando a conta oficial de WhatsApp da empre...
Os Controles CIS (Center for Internet Security) refletem o consenso de uma comunidade internacional de indivíduos e instituições voluntários sobre imp...
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica....
O Secure Socket Layer Version 3 (SSLv3) já foi amplamente utilizado como protocolo de comunicação segura, principalmente para assegurar a proteção das...