Limpeza local

Uma limpeza local é uma medida de segurança que pode ser usada para remover todos os dados de um dispositivo, tornando-o inutilizável. Isto pode ser útil se um dispositivo for perdido ou roubado, ou se você simplesmente quiser se desfazer dele. Para realizar uma limpeza local, você precisará ter acesso ao dispositivo. Uma vez que … Ler mais

Segurança baseada no comportamento

A segurança baseada no comportamento é um tipo de segurança que se baseia no comportamento dos usuários. Este tipo de segurança é frequentemente usado em conjunto com outros tipos de segurança, tais como a segurança baseada em identidade. A segurança baseada no comportamento pode ser usada para detectar e prevenir ameaças à segurança, assim como … Ler mais

Risco do negócio

Risco do negócio é a probabilidade de que um determinado incidente de segurança tenha um impacto negativo sobre o negócio. Isso inclui perda financeira, danos à reputação, responsabilidade legal e interrupção operacional. Há muitos fatores que contribuem para o risco do negócio, incluindo o tipo de incidente, a sensibilidade dos dados envolvidos, a probabilidade de … Ler mais

CompTIA Security+

O CompTIA Security+ é um programa de certificação concebido para fornecer aos profissionais de TI as competências e conhecimentos necessários para proteger os dados e sistemas de uma organização das ameaças à segurança. O programa cobre uma ampla gama de tópicos, incluindo segurança de rede, criptografia, gerenciamento de riscos e resposta a incidentes. Qual é … Ler mais

Indústria de Cartões de Pagamento (PCI)

O Payment Card Industry (PCI) é um conjunto de padrões de segurança para cartões de crédito e débito, concebido para proteger os titulares de cartões e as empresas contra fraudes. A conformidade com o PCI é exigida para todas as empresas que aceitam cartões de crédito e débito, e a não conformidade pode resultar em … Ler mais

Google dork

Um idiota do Google é um tipo específico de consulta de pesquisa que é projetado para encontrar informações que não são facilmente descobertos por uma simples pesquisa do Google. Os idiotas do Google são frequentemente utilizados por actores maliciosos para encontrar informação sensível que tenha sido exposta de forma não intencional online. Eles também podem … Ler mais

GajShield

O GajShield é um fornecedor líder de soluções de segurança cibernética de última geração que protege as organizações contra as mais sofisticadas ameaças cibernéticas. Os produtos e serviços premiados da empresa incluem o GajShield Firewall, GajShield Intrusion Prevention System (IPS), GajShield Anti-Virus, GajShield Web Application Firewall (WAF), GajShield Email Security, GajShield Data Leakage Prevention (DLP) … Ler mais

Circuito fechado de televisão (CCTV)

O circuito fechado de televisão (CCTV) é um tipo de vigilância por vídeo que é usado para monitorar uma área específica. As câmaras de CCTV são normalmente montadas num local estratégico e ligadas a um monitor ou dispositivo de gravação. As imagens de vídeo capturadas pelas câmeras de CFTV podem ser utilizadas para fins de … Ler mais

Gestão da Vulnerabilidade

O gerenciamento de vulnerabilidades é o processo de identificação, classificação, remediação e mitigação de vulnerabilidades. É um processo contínuo que começa com a identificação das vulnerabilidades, avaliando seus riscos e priorizando-as para a correção. O gerenciamento de vulnerabilidades também inclui o desenvolvimento de planos e estratégias para mitigar os riscos, e sistemas de monitoramento para … Ler mais

OpenID (OpenID Connect)

OpenID Connect é um protocolo de autenticação que permite que os usuários acessem aplicativos usando seu provedor OpenID, como o Google ou o Facebook. OpenID Connect define quatro funções: – O OpenID Provider (OP) é a entidade que fornece serviços de autenticação aos usuários. – O Relying Party (RP) é a entidade que quer autenticar … Ler mais