///
Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou...
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses...
A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o us...
A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acess...
A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulaç...
A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que ...
Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à ...
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um frame...
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada...
Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pr...