Ciclo de Vida de Desenvolvimento Seguro – Artigo PenTest Magazine
Recentemente foi publicado um artigo que escrevi na revista PenTest Magazine sobre Ciclo de Vida de Desenvolvimento Seguro, como não tenho permissão
Read MoreRecentemente foi publicado um artigo que escrevi na revista PenTest Magazine sobre Ciclo de Vida de Desenvolvimento Seguro, como não tenho permissão
Read MoreEm SP, grupo manteve estudante de 19 anos em cativeiro por 5 dias. Especialista orienta a usar controles de privacidade
Read MoreSe você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim
Read MoreO Google anunciou hoje uma nova maneira de fazer login no Gmail que deve agradar até a quem é paranóico em relação
Read MoreCibercriminosos aproveitam a atenção dada geralmente a este tipo de eventos para ludibriar potenciais vítimas. Todo cuidado é pouco Com
Read MoreIP é um número dado a dispositivos conectados para permitir o tráfego. Brasil foi o país que mais recebeu mais
Read MoreInstalando o sistema O TrueCrypt é um programa simples e eficiente de para armazenar arquivos e documentos criptografados em qualquer
Read MoreNo dia 21/10/2012 o programa Fantástico apresentou uma matéria sobre exposição na internet por redes sociais veja aqui, já na
Read MoreObjetivo é determinar a provável fonte de um ciberataque, analisando cerca de 10% das conexões de rede. por LOEK ESSERS,
Read MoreComputerworld/Portugal Cientistas criaram uma íris artificial a partir de informações de uma base de dados e conseguiram burlar vários sistemas
Read More