Secure Data

Secure Data

  • Sobre

Secure Data a Blog about IT Security, Cloud and more …

  • Os princípios orientadores da confiança zero (zero trust guiding principles)

    Os princípios orientadores da confiança zero (zero trust guiding principles)

    Os desafios de segurança informática, são cada vez mais complexos e difíceis de enfrentar, porque nos dias de hoje é expectável, que os recursos das empresas (existentes na rede corporativa, ou na nuvem), sejam acessíveis por qualquer utilizador interno (parceiro, ou cliente), a partir de qualquer dispositivo, em qualquer lugar, tornando cada vez mais difíceis, […]

    Agosto 26, 2022
  • A Identidade e a Segurança (Os Quatro Pilares da Identidade)

    A Identidade e a Segurança (Os Quatro Pilares da Identidade)

    Identidade como o perímetro de segurança primário A colaboração digital mudou, os funcionários, os parceiros e os clientes agora esperam poder colaborar e aceder aos recursos organizacionais de qualquer lugar, em qualquer dispositivo e sem afetar sua produtividade; além disso, houve uma aceleração do número de pessoas a trabalhar remotamente. O modelo tradicional de segurança […]

    Agosto 25, 2022
  • DDoS – Distributed Denial of Service Attacks (Ataques Distribuídos de Negação de Serviço)

    DDoS – Distributed Denial of Service Attacks (Ataques Distribuídos de Negação de Serviço)

    O objetivo de um ataque de negação de serviço distribuído (DDoS – Distributed Denial of Service Attacks) é sobrecarregar os recursos das aplicações e servidores, tornando-os sem resposta, ou lentos para os utilizadores genuínos; um ataque DDoS geralmente terá como alvo qualquer ponto final (endpoint) público que possa ser acedido pela Internet (ou seja, tenha […]

    Agosto 24, 2022
  • Microsoft Windows Security (Princípios Básicos de Segurança)

    Microsoft Windows Security (Princípios Básicos de Segurança)

    As condições de segurança das máquinas, com o sistema operativo Microsoft Windows, podem ser melhoradas drasticamente, com um conjunto de pequenas ações, bastante simples, como por exemplo: Atualizações do Software – As máquinas devem estar totalmente atualizadas e suportados, ao nível do sistema operativo Microsoft Windows (utilizando o Windows Update), devendo ser verificadas as corretas […]

    Agosto 23, 2022
  • Ransomware como serviço: Como funciona e o que significa para os defensores

    Ransomware como serviço: Como funciona e o que significa para os defensores

    O Ransomware é um tipo de malware que encripta as pastas e arquivos, impedindo o acesso legitimo aos arquivos; podendo também dar acesso não autorizado aos invasores, ou podendo permitir que eles usem os recursos do sistema, bloquear e impedir o seu acesso. O ransomware como serviço (RaaS – Ransomware as a Service), não é […]

    Agosto 18, 2022
  • O que é um Vírus/Malware?

    O que é um Vírus/Malware?

    Um Vírus/Malware é um programa (um pedaço de código executável) que tem a capacidade de se replicar; os vírus/malware podem-se anexar-se praticamente a qualquer tipo de arquivo executável e são distribuídos como arquivos que são copiados e enviados de indivíduo para indivíduo. Para além da replicação, alguns vírus/malware partilham outro ponto em comum: uma rotina […]

    Agosto 12, 2022
  • O que é uma firewall de rede (network firewall)?

    O que é uma firewall de rede (network firewall)?

    O que é uma firewall de rede (network firewall)?As firewall´s de rede ajudam a interromper, ou mitigar o acesso não autorizado às redes locais (LAN´s – Local Area Networks); eles geralmente monitorizam o tráfego originado na Internet e na LAN, mas também podem monitorizar o tráfego entre sub-redes locais, da LAN (normalmente são dispositivos essencialmente […]

    Agosto 12, 2022
  • O que é uma VPN (Virtual Private Network)?

    O que é uma VPN (Virtual Private Network)?

    Um utilizador que estabelece uma ligação VPN, basicamente cria um canal de comunicação seguro, usando técnicas de criptografia (encriptação) e autenticação, permitindo assim a troca fiável e segura de dados, sobre redes públicas; no fundo, estabelece uma rede virtual privada (informação encriptada, entre o emissor e o recetor), sobre uma rede pública (normalmente a Internet). […]

    Agosto 12, 2022
←Página anterior
1 2 3

Secure Data

Proudly powered by WordPress