Registo | Contactos
31 Out 2017 - 12h26 - 4.278 caracteres, Crónicas.
Que riscos traz a inovação da aquisição de dados biométricos em dispositivos móveis pessoais?
16 Dez 2014 - 11h53 - 3.457 caracteres, Livros.
Foi recentemente publicado o livro Íris Científica 2. Trata-se de um novo livro de divulgação de ciência, da autoria do bioquímico e comunicador de ciência António Piedade.
31 Out 2013 - 16h07 - 6.144 caracteres, Artigos.
O mundo cibernético, à semelhança do mundo físico, apresenta um conjunto de riscos para a segurança dos seus filhos. Tal como no mundo físico, a melhor resposta que pode dar a esse desafio é educar e preparar os seus filhos.
31 Out 2013 - 16h03 - 5.348 caracteres, Artigos.
Proteção de infra-estruturas críticas é o conjunto de meios e técnicas que proporcionam a segurança dos activos considerados essenciais para o bom funcionamento de funções críticas da sociedade.
30 Out 2013 - 13h29 - 4.735 caracteres, Artigos.
Uma das principais ameaças à privacidade dos cidadãos na Internet têm a ver com o uso de cookies por parte dos sites visitados.
25 Out 2013 - 13h24 - 5.191 caracteres, Artigos.
DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar o tráfego DNS.
25 Out 2013 - 10h18 - 4.709 caracteres, Artigos.
A Comissão Europeia, em colaboração com a Alta Representante da União para os Assuntos Estrangeiros e Política de Segurança, publicou um documento de estratégia em matéria de cibersegurança e uma proposta de diretiva sobre a segurança das redes e da informação.
25 Out 2013 - 10h13 - 4.413 caracteres, Artigos.
Nos últimos anos temos usado cada vez mais a “Cloud” para guardar os nossos dados. Chamamos “Cloud” a um conjunto de serviços existentes na Internet, sem uma localização fixa, e muitas vezes distribuídos por inúmeros servidores e fornecidos por diferentes empresas.
25 Out 2013 - 10h06 - 4.649 caracteres, Artigos.
Os dispositivos móveis são usados não apenas para guardar contactos pessoais mas, muitas vezes, para armazenar informação mais sensível, como notas de reuniões de trabalho ou documentos internos de organizações.
25 Out 2013 - 09h57 - 5.078 caracteres, Artigos.
Burla informática, roubo de identidade, difamação, uso indevido de imagem, etc. são situações infortunadas a que qualquer internauta pode estar sujeito.
20 Out 2013 - 11h28 - 6.023 caracteres, Artigos.
É especialmente importante, numa altura em que passamos grande parte da nossa vida pessoal e profissional ligados à Internet, sabermos qual o grau de protecção de que gozamos quando usamos esta rede para comunicar.
20 Out 2013 - 11h13 - 5.446 caracteres, Artigos.
O esforço para aumentar a cibersegurança num país não pode ser feito apenas com uma soma de esforços individuais. É algo de complexo, que exige cooperação entre entidades de vários setores.
20 Out 2013 - 11h08 - 5.251 caracteres, Artigos.
O roubo de identidade pode servir diferentes fins ilícitos. Se um criminoso pretende cometer um crime, o mais certo é que irá tentar ocultar a sua verdadeira identidade. Melhor do que assumir uma identidade fictícia é assumir a identidade de alguém que existe de facto.
20 Out 2013 - 11h02 - 4.957 caracteres, Artigos.
Um dos desafios do combate à cibercriminalidade consiste no facto de esta ser, quase sempre, praticada a nível transnacional, o que exige uma coordenação internacional na sua prevenção, investigação e punição.
20 Out 2013 - 10h50 - 4.535 caracteres, Artigos.
Apesar de a maioria dos utilizadores de smartphones ainda não associar os vírus informáticos a estes equipamentos, é notório o aumento do número de dispositivos infetados, bem como o esforço dos criminosos em desenvolver novos “produtos” para este mercado.
20 Out 2013 - 10h38 - 4.721 caracteres, Artigos.
Scareware e ransomware são termos técnicos que designam tipos diferentes de malware (vulgarmente designados como vírus informáticos) e o clickjacking é um método de infeção e disseminação de malware.
15 Out 2013 - 15h58 - 4.910 caracteres, Artigos.
Saber se um computador está infectado com um vírus ou outro tipo de malware não é uma tarefa simples para um especialista informático, quanto mais para o utilizador comum.
15 Out 2013 - 15h50 - 5.268 caracteres, Artigos.
Desde a espionagem patrocinada por Estados ou para fins comerciais, passando pela guerra político-económica até à criminalidade organizada, estes são os principais interesses que provocam ciberconflitos em larga escala no mundo moderno.
15 Out 2013 - 15h44 - 4.236 caracteres, Artigos.
As redes sem fio são hoje uma das formas mais cómodas de aceder à Internet. No entanto, a comodidade é normalmente inimiga da segurança, pelo que as redes sem fio apresentam um conjunto de problemas particulares.
15 Out 2013 - 15h37 - 4.300 caracteres, Artigos.
O termo ciberterrorismo foi criado por Barry C. Collin, que o definiu como “a convergência entre terrorismo e ciberespaço” ou seja, o terrorismo no mundo virtual, onde “os programas de computador operam e a informação circula”.
15 Out 2013 - 15h27 - 5.077 caracteres, Artigos.
O advento dos computadores pessoais e da Internet resultou na centralização do papel das TIC nas vidas das pessoas. Com naturalidade começaram a surgir fenómenos de utilização das TIC no contexto das mais variadas acções tipificadas como crime.
15 Out 2013 - 15h15 - 4.539 caracteres, Artigos.
Para fazer compras online em segurança deve ter alguns cuidados básicos, evitando assim ser vítima de esquemas de roubo de identidade, extorsão ou contrafação de produtos.
10 Out 2013 - 16h45 - 4.733 caracteres, Artigos.
O cyberbullying é a prática de bullying recorrendo a tecnologias de informação como a Internet, telemóveis ou quaisquer outros meios digitais que permitam interação entre utilizadores.
10 Out 2013 - 16h42 - 4.470 caracteres, Artigos.
Comprou um computador novo e quer agora garantir que o mesmo está seguro contra ataques? Seguem-se algumas recomendações para manter o seu computador o mais seguro possível, tendo presente que nunca conseguirá garantir total segurança.
10 Out 2013 - 16h38 - 4.560 caracteres, Artigos.
As botnets são redes de computadores ou smartphones infetadas por um determinado tipo de malware (também conhecido como “vírus informático”), que podem servir vários propósitos ilegais.
10 Out 2013 - 16h27 - 4.221 caracteres, Artigos.
Os ataques informáticos a que estamos sujeitos têm evoluído e, neste momento, o seu computador pode ficar infectado com um vírus simplesmente por visitar um site, mesmo que legítimo.
09 Out 2013 - 20h09 - 4.572 caracteres, Artigos.
Sendo o correio eletrónico (email) dos serviços mais usados na Internet, este é também dos serviços mais usados por internautas com intuitos ilegais. O objetivo destes é aceder à sua informação pessoal, a passwords ou levá-lo a clicar em determinados links para poder vir a obter essa informação.
08 Out 2013 - 19h26 - 4.577 caracteres,
O correio eletrónico não escapa a tentativas menos bem intencionadas por parte de alguns internautas. Existem, no entanto, algumas boas práticas para o seu uso que melhoram a sua segurança.
08 Out 2013 - 16h55 - 3.943 caracteres, Artigos.
Quase todos os dias, utilizadores comuns são bombardeados com inúmeros avisos para atualização do software instalado nos seus computadores e smartphones. Estes avisos para realizar atualizações de segurança devem ser levados a sério.
08 Out 2013 - 16h33 - 4.928 caracteres, Artigos.
Quase todos os bancos nacionais disponibilizam aos seus clientes serviços de banca eletrónica através da Internet, que permitem a realização de operações bancárias comuns, no conforto da sua casa ou no trabalho.
08 Out 2013 - 11h13 - 3.020 caracteres, Comunicados de Imprensa.
Portugal está bastante vulnerável a ataques informáticos, via SPAM, e a legislação é inadequada, conclui estudo realizado em Coimbra.
06 Out 2013 - 17h13 - 4.438 caracteres,
A proteção contra estes perigos passa, essencialmente, por ser o mais criterioso possível na divulgação de dados pessoais. Qualquer informação que identifica a pessoa (morada, local de trabalho, escola ou contacto) deve ser restrita ao menor número de utilizadores.
07 Out 2013 - 16h57 - 4.524 caracteres, Artigos.
A salvaguarda de uma password começa logo na sua criação. Ao gerar a sua senha, o utilizador deve ler atentamente as regras de formulação da mesma. Esta deve ser tão complexa quanto a criticidade do serviço a que se destina.
19 Jan 2013 - 15h32 - 2.500 caracteres, Notícias.
Investigador português Carlos Tavares Calafate, lidera o Grupo de Redes de Computadores - DISCA, da Universidade Politécnica de Valência, que desenvolveu uma aplicação para telemóveis que se chama “Driving Styles” e que carateriza e monitoriza o nosso estilo de conduzir.
22 Nov 2012 - 12h45 - 2.896 caracteres, Notícias.
O PrimeEnergyIT, desenvolvido na Universidade de Coimbra, aumenta a eficiência energética de salas de servidores e Data Centers, que, em todo o mundo, consomem o equivalente à energia gerada por 30 centrais nucleares e já são responsáveis uma significativa emissão de gases com efeito de estufa.
13 Set 2012 - 21h29 - 2.111 caracteres, Crónicas.
Comemora-se este ano o 40º e o 35º aniversário do lançamento das sondas Pionner 10 e Voyager 1, respectivamente. Estes são hoje os objectos, feitos pelo Homem, que se encontram mais longe da Terra, lá onde o Sol passa a ser só mais uma estrela.
08 Set 2012 - 21h50 - 2.460 caracteres, Crónicas.
Há 50 anos foi efectuada a primeira transmissão televisiva transatlântica via satélite.

Existem 37 registos que correspondem à sua pesquisa