Lei Carolina Dieckmann entra em vigor
A Lei 12.737/2012, mais conhecida também como “Lei Carolina Dieckmann”, entra em vigor nesta quarta-feira (03). A nova legislação tipifica como crime pontos importantes da segurança digital, como a invasão […]
A Lei 12.737/2012, mais conhecida também como “Lei Carolina Dieckmann”, entra em vigor nesta quarta-feira (03). A nova legislação tipifica como crime pontos importantes da segurança digital, como a invasão […]
O maior ataque cibernético da história da internet parece ter dado uma trégua na tarde de quarta-feira, depois de deixar a rede lenta em muitos países. Mas especialistas alertam que […]
A internet ficou lenta, nos últimos dias, por causa de um massivo ataque de negação de serviço a servidores em diversos países. Segundo o noticiário britânico BBC, o ataque afetou […]
Boa noite pessoal, estamos aqui mais um mês para nos informamos deste mundo de “Tecnologia”, repleto de controvérsias e embora conectado, há falta de comunicação, pode apostar. Hoje o assunto […]
Olá pessoal! Neste post estou divulgando a Cartilha de Segurança para a Internet que deixa bem claro o conceito das inúmeras pragas virtuais conhecidos como malware existentes na Internet. Códigos […]
Olá pessoal! Como podem perceber a Intel Next Generation está repleto de bons cursos gratuitos e com direito a certificado! Armazenamento de informações estratégicas e confidencias, senhas, dados pessoais, cadastros […]
Pessoal, segue outro curso da Intel Next Generation sobre Segurança! Hackers, vírus, panes. Quais as Políticas de Segurança que um CSO (Chief Security Officer) desenvolve e adota para se prevenir […]
Pessoal, hoje estou compartilhando para conhecimento o curso gratuito e com direito a certificado da Intel Next Generation sobre Segurança da Informação! Armazenamento de informações estratégicas e confidenciais, senhas, dados […]
Olá PessoALL, Compartilhando uma dica que me fez passar um bom tempo pesquisando junto com o Harley Lima pela falta de prática. Então fica a dica de como habilitar o […]
Muitos hackers de computadores, maliciosos ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (The jargon File) […]