///
O computador de Elias foi infectado por um rootkit que não foi mais detectado no computador assim que ele foi reiniciado. É correto afirmar que o comp...
A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ...
Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de n...
Um órgão público, a partir dos seus objetivos e necessidades organizacionais, deve estabelecer, implementar, manter e melhorar continuamente o Sistema...
Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistema...
Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado o...
Os analistas de segurança da informação estão pesquisando como mitigar riscos e monitorar ameaças que podem surgir no futuro. No modelo de ameaças STR...
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço,...
O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade ...
Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade d...