O que são Antivírus? como funcionam?

A partir da popularização dos computadores pessoais, surgiu uma das principais ameaças do mundo virtual: o malware, softwares criados com o intuito de causar algum dano aos...

Segurança relacionada à geolocalização

Quando estou compartilhando com o mundo ou meu circulo de amigos minha atual posição estou sendo descolado ou desligado aos perigos que me cercam? Atualmente dispomos de...

Como as VLANs podem ajudar na Segurança

Já há algum tempo que a preocupação com a segurança deixou de ser algo exclusivo de empresas voltadas somente à tecnologia. Esse assunto vem crescendo dia à dia nas...

O que é Spam?

A segurança eletrônica é um assunto cada vez mais discutido por todos, desde especialistas até o usuário menos empolgado com a internet. Os motivos são vários, e entre eles...

Backups em Cloud – Vantagens e Desvantagens

Ao falarmos em armazenamento de dados em redes locais, logo lembramos que eles oferecem alto desempenho e disponibilidade de armazenamento acessível via interfaces padrão do...

O que são os Cyber Attacks ?

Esse texto tem como objetivo mostrar como se originam os ataques cibernéticos, por quais meios e como podemos nos prevenir diante a essas ameaças. Podemos dizer que o ataque...

Prevenindo SQL Injection com C#

Com o avanço da tecnologia e o interesse das pessoas à ela, surgem cada vez mais hackers ou crackers. Uns para fazer o bem, trabalharem em organizações para protegê-las e...

Os Diferentes Tipos de Leituras Biométricas

As caracterísitcas físicas e comportamentais dos seres humanos, forma mais segura de autenticação, é cada vez mais utilizada nos dias atuais. O leitor biométrico é utilizado...
Micreiros.com

O que são os “Gold Farmers”?

  É considerada uma nova “profissão” que surgiu juntamente com a popularidade dos jogos multiplayer online. Os jogadores ficam online por horas, criam seus personagens,...

ACESSO REMOTO VIA SSH – Secure Shell

Existem várias formas de se fazer um acesso remoto entre um computador e outro, tanto de forma segura ou não. Nesse artigo será demonstrada uma técnica de acesso remoto seguro...