Honeypots (potes de mel) são sistemas que possuem falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que sejam invadidos e que o resultado desta...
Para conseguirem roubar informações de uma empresa os criminosos não usam apenas o meio físico, mas estão cada vez mais fazendo uso das vulnerabilidades na segurança lógicas...
O plano é ampliar e melhorar as opções de defesa contra ataques a computadores de sistemas que sejam vulneráveis a infecções. A DARPA (Agência de Projetos de Pesquisa Avançada...
Nota: Enquanto os desenvolvedores brasileiros “ficam fazendo mais do mesmo“, o resto do mundo vem para cá com outros produtos, para disputar e crescer em nosso...
Mudanças em processos não acontecem do dia para noite. Precisamos identificar em que estágio de maturidade nosso processo se encontra para podermos aos poucos, de forma...
Conheça o padrão usado para mostrar conteúdo em celulares O processo de identificação de produtos sofreu uma revolução com a invenção do conhecido código de barras. Este...
Estudo elaborado pelo Sebrae e pela Fundação Getúlio Vargas (FGV) aponta que a Copa de 2014 deve gerar, no mínimo, 930 tipos de oportunidades de negócios para as micro e...
Através de algoritmos é possível codificar e comprimir/compactar arquivos reduzindo seus tamanhos, sejam eles textos, planilhas, fotos, vídeos ou qualquer conteúdo multimídia....
Neste post será abordado sobre o que é o SPAM e algumas formas de prevenção, por fim orientando e mostrando os meios que usuários e administradores de sistemas têm em mão para...