Registo | Contactos
Últimos artigos
21 Out 2013 - 14h25 - 4.085 caracteres
Um programa de intervenção da Universidade de Coimbra, chamado GPS-Gerar Percursos Sociais, consegue bons resultados na reabilitação de jovens e adultos delinquentes.
20 Out 2013 - 11h28 - 6.023 caracteres
Género: Artigos.
É especialmente importante, numa altura em que passamos grande parte da nossa vida pessoal e profissional ligados à Internet, sabermos qual o grau de protecção de que gozamos quando usamos esta rede para comunicar.
20 Out 2013 - 11h13 - 5.446 caracteres
Género: Artigos.
O esforço para aumentar a cibersegurança num país não pode ser feito apenas com uma soma de esforços individuais. É algo de complexo, que exige cooperação entre entidades de vários setores.
20 Out 2013 - 11h08 - 5.251 caracteres
Género: Artigos.
O roubo de identidade pode servir diferentes fins ilícitos. Se um criminoso pretende cometer um crime, o mais certo é que irá tentar ocultar a sua verdadeira identidade. Melhor do que assumir uma identidade fictícia é assumir a identidade de alguém que existe de facto.
20 Out 2013 - 11h02 - 4.957 caracteres
Género: Artigos.
Um dos desafios do combate à cibercriminalidade consiste no facto de esta ser, quase sempre, praticada a nível transnacional, o que exige uma coordenação internacional na sua prevenção, investigação e punição.
20 Out 2013 - 10h50 - 4.535 caracteres
Género: Artigos.
Apesar de a maioria dos utilizadores de smartphones ainda não associar os vírus informáticos a estes equipamentos, é notório o aumento do número de dispositivos infetados, bem como o esforço dos criminosos em desenvolver novos “produtos” para este mercado.
20 Out 2013 - 10h38 - 4.721 caracteres
Género: Artigos.
Scareware e ransomware são termos técnicos que designam tipos diferentes de malware (vulgarmente designados como vírus informáticos) e o clickjacking é um método de infeção e disseminação de malware.
15 Out 2013 - 15h58 - 4.910 caracteres
Género: Artigos.
Saber se um computador está infectado com um vírus ou outro tipo de malware não é uma tarefa simples para um especialista informático, quanto mais para o utilizador comum.
15 Out 2013 - 15h50 - 5.268 caracteres
Género: Artigos.
Desde a espionagem patrocinada por Estados ou para fins comerciais, passando pela guerra político-económica até à criminalidade organizada, estes são os principais interesses que provocam ciberconflitos em larga escala no mundo moderno.
15 Out 2013 - 15h44 - 4.236 caracteres
Género: Artigos.
As redes sem fio são hoje uma das formas mais cómodas de aceder à Internet. No entanto, a comodidade é normalmente inimiga da segurança, pelo que as redes sem fio apresentam um conjunto de problemas particulares.
15 Out 2013 - 15h37 - 4.300 caracteres
Género: Artigos.
O termo ciberterrorismo foi criado por Barry C. Collin, que o definiu como “a convergência entre terrorismo e ciberespaço” ou seja, o terrorismo no mundo virtual, onde “os programas de computador operam e a informação circula”.
15 Out 2013 - 15h27 - 5.077 caracteres
Género: Artigos.
O advento dos computadores pessoais e da Internet resultou na centralização do papel das TIC nas vidas das pessoas. Com naturalidade começaram a surgir fenómenos de utilização das TIC no contexto das mais variadas acções tipificadas como crime.
15 Out 2013 - 15h15 - 4.539 caracteres
Género: Artigos.
Para fazer compras online em segurança deve ter alguns cuidados básicos, evitando assim ser vítima de esquemas de roubo de identidade, extorsão ou contrafação de produtos.
14 Out 2013 - 12h08 - 3.399 caracteres
Género: Artigos.
Quantas vezes é possível cortar e até que limite?
10 Out 2013 - 16h45 - 4.733 caracteres
Género: Artigos.
O cyberbullying é a prática de bullying recorrendo a tecnologias de informação como a Internet, telemóveis ou quaisquer outros meios digitais que permitam interação entre utilizadores.
10 Out 2013 - 16h42 - 4.470 caracteres
Género: Artigos.
Comprou um computador novo e quer agora garantir que o mesmo está seguro contra ataques? Seguem-se algumas recomendações para manter o seu computador o mais seguro possível, tendo presente que nunca conseguirá garantir total segurança.
10 Out 2013 - 16h38 - 4.560 caracteres
Género: Artigos.
As botnets são redes de computadores ou smartphones infetadas por um determinado tipo de malware (também conhecido como “vírus informático”), que podem servir vários propósitos ilegais.
10 Out 2013 - 16h27 - 4.221 caracteres
Género: Artigos.
Os ataques informáticos a que estamos sujeitos têm evoluído e, neste momento, o seu computador pode ficar infectado com um vírus simplesmente por visitar um site, mesmo que legítimo.
10 Out 2013 - 11h53 - 3.872 caracteres
Estudo da Universidade de Coimbra demonstra como as experiências de vergonha na infância e na adolescência afetam a saúde mental e o bem-estar em adulto.
9 Out 2013 - 20h09 - 4.572 caracteres
Género: Artigos.
Sendo o correio eletrónico (email) dos serviços mais usados na Internet, este é também dos serviços mais usados por internautas com intuitos ilegais. O objetivo destes é aceder à sua informação pessoal, a passwords ou levá-lo a clicar em determinados links para poder vir a obter essa informação.
8 Out 2013 - 19h26 - 4.577 caracteres
Género:
O correio eletrónico não escapa a tentativas menos bem intencionadas por parte de alguns internautas. Existem, no entanto, algumas boas práticas para o seu uso que melhoram a sua segurança.
8 Out 2013 - 16h55 - 3.943 caracteres
Género: Artigos.
Quase todos os dias, utilizadores comuns são bombardeados com inúmeros avisos para atualização do software instalado nos seus computadores e smartphones. Estes avisos para realizar atualizações de segurança devem ser levados a sério.
8 Out 2013 - 16h33 - 4.928 caracteres
Género: Artigos.
Quase todos os bancos nacionais disponibilizam aos seus clientes serviços de banca eletrónica através da Internet, que permitem a realização de operações bancárias comuns, no conforto da sua casa ou no trabalho.
8 Out 2013 - 11h13 - 3.020 caracteres
Portugal está bastante vulnerável a ataques informáticos, via SPAM, e a legislação é inadequada, conclui estudo realizado em Coimbra.
6 Out 2013 - 17h13 - 4.438 caracteres
Género:
A proteção contra estes perigos passa, essencialmente, por ser o mais criterioso possível na divulgação de dados pessoais. Qualquer informação que identifica a pessoa (morada, local de trabalho, escola ou contacto) deve ser restrita ao menor número de utilizadores.

Página: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45