Registo | Contactos
Últimos artigos
31 Out 2013 - 16h03 - 5.348 caracteres
Género: Artigos.
Proteção de infra-estruturas críticas é o conjunto de meios e técnicas que proporcionam a segurança dos activos considerados essenciais para o bom funcionamento de funções críticas da sociedade.
30 Out 2013 - 13h29 - 4.735 caracteres
Género: Artigos.
Uma das principais ameaças à privacidade dos cidadãos na Internet têm a ver com o uso de cookies por parte dos sites visitados.
25 Out 2013 - 13h24 - 5.191 caracteres
Género: Artigos.
DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar o tráfego DNS.
25 Out 2013 - 10h18 - 4.709 caracteres
Género: Artigos.
A Comissão Europeia, em colaboração com a Alta Representante da União para os Assuntos Estrangeiros e Política de Segurança, publicou um documento de estratégia em matéria de cibersegurança e uma proposta de diretiva sobre a segurança das redes e da informação.
25 Out 2013 - 10h13 - 4.413 caracteres
Género: Artigos.
Nos últimos anos temos usado cada vez mais a “Cloud” para guardar os nossos dados. Chamamos “Cloud” a um conjunto de serviços existentes na Internet, sem uma localização fixa, e muitas vezes distribuídos por inúmeros servidores e fornecidos por diferentes empresas.
25 Out 2013 - 10h06 - 4.649 caracteres
Género: Artigos.
Os dispositivos móveis são usados não apenas para guardar contactos pessoais mas, muitas vezes, para armazenar informação mais sensível, como notas de reuniões de trabalho ou documentos internos de organizações.
25 Out 2013 - 09h57 - 5.078 caracteres
Género: Artigos.
Burla informática, roubo de identidade, difamação, uso indevido de imagem, etc. são situações infortunadas a que qualquer internauta pode estar sujeito.
25 Out 2013 - 11h26 - 3.550 caracteres
Género: Artigos.
O projecto Despojos no Mar visa ensinar aos jovens como se trabalha em termos científicos para melhor conhecer tudo aquilo que vem dar à costa.
22 Out 2013 - 11h26 - 2.829 caracteres
Género: Artigos.
Astrónomos desvendaram alguns dos mistérios que envolvem os buracos negros supermassivos que se encontram no centro das galáxias.
21 Out 2013 - 14h25 - 4.085 caracteres
Um programa de intervenção da Universidade de Coimbra, chamado GPS-Gerar Percursos Sociais, consegue bons resultados na reabilitação de jovens e adultos delinquentes.
20 Out 2013 - 11h28 - 6.023 caracteres
Género: Artigos.
É especialmente importante, numa altura em que passamos grande parte da nossa vida pessoal e profissional ligados à Internet, sabermos qual o grau de protecção de que gozamos quando usamos esta rede para comunicar.
20 Out 2013 - 11h13 - 5.446 caracteres
Género: Artigos.
O esforço para aumentar a cibersegurança num país não pode ser feito apenas com uma soma de esforços individuais. É algo de complexo, que exige cooperação entre entidades de vários setores.
20 Out 2013 - 11h08 - 5.251 caracteres
Género: Artigos.
O roubo de identidade pode servir diferentes fins ilícitos. Se um criminoso pretende cometer um crime, o mais certo é que irá tentar ocultar a sua verdadeira identidade. Melhor do que assumir uma identidade fictícia é assumir a identidade de alguém que existe de facto.
20 Out 2013 - 11h02 - 4.957 caracteres
Género: Artigos.
Um dos desafios do combate à cibercriminalidade consiste no facto de esta ser, quase sempre, praticada a nível transnacional, o que exige uma coordenação internacional na sua prevenção, investigação e punição.
20 Out 2013 - 10h50 - 4.535 caracteres
Género: Artigos.
Apesar de a maioria dos utilizadores de smartphones ainda não associar os vírus informáticos a estes equipamentos, é notório o aumento do número de dispositivos infetados, bem como o esforço dos criminosos em desenvolver novos “produtos” para este mercado.
20 Out 2013 - 10h38 - 4.721 caracteres
Género: Artigos.
Scareware e ransomware são termos técnicos que designam tipos diferentes de malware (vulgarmente designados como vírus informáticos) e o clickjacking é um método de infeção e disseminação de malware.
15 Out 2013 - 15h58 - 4.910 caracteres
Género: Artigos.
Saber se um computador está infectado com um vírus ou outro tipo de malware não é uma tarefa simples para um especialista informático, quanto mais para o utilizador comum.
15 Out 2013 - 15h50 - 5.268 caracteres
Género: Artigos.
Desde a espionagem patrocinada por Estados ou para fins comerciais, passando pela guerra político-económica até à criminalidade organizada, estes são os principais interesses que provocam ciberconflitos em larga escala no mundo moderno.
15 Out 2013 - 15h44 - 4.236 caracteres
Género: Artigos.
As redes sem fio são hoje uma das formas mais cómodas de aceder à Internet. No entanto, a comodidade é normalmente inimiga da segurança, pelo que as redes sem fio apresentam um conjunto de problemas particulares.
15 Out 2013 - 15h37 - 4.300 caracteres
Género: Artigos.
O termo ciberterrorismo foi criado por Barry C. Collin, que o definiu como “a convergência entre terrorismo e ciberespaço” ou seja, o terrorismo no mundo virtual, onde “os programas de computador operam e a informação circula”.
15 Out 2013 - 15h27 - 5.077 caracteres
Género: Artigos.
O advento dos computadores pessoais e da Internet resultou na centralização do papel das TIC nas vidas das pessoas. Com naturalidade começaram a surgir fenómenos de utilização das TIC no contexto das mais variadas acções tipificadas como crime.
15 Out 2013 - 15h15 - 4.539 caracteres
Género: Artigos.
Para fazer compras online em segurança deve ter alguns cuidados básicos, evitando assim ser vítima de esquemas de roubo de identidade, extorsão ou contrafação de produtos.
14 Out 2013 - 12h08 - 3.399 caracteres
Género: Artigos.
Quantas vezes é possível cortar e até que limite?
10 Out 2013 - 16h45 - 4.733 caracteres
Género: Artigos.
O cyberbullying é a prática de bullying recorrendo a tecnologias de informação como a Internet, telemóveis ou quaisquer outros meios digitais que permitam interação entre utilizadores.
10 Out 2013 - 16h42 - 4.470 caracteres
Género: Artigos.
Comprou um computador novo e quer agora garantir que o mesmo está seguro contra ataques? Seguem-se algumas recomendações para manter o seu computador o mais seguro possível, tendo presente que nunca conseguirá garantir total segurança.

Página: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61