Vulnerabilidade (tecnologia da informação)

Uma vulnerabilidade, na tecnologia da informação (TI), é uma falha no código ou design que cria um potencial ponto de comprometimento da segurança para um endpoint ou rede. As vulnerabilidades criam possíveis vetores de ataque, através dos quais um intruso pode executar código ou acessar a memória.&nbsp de um sistema alvo; os meios pelos quais … Ler mais

Sistema de gestão da segurança da informação (ISMS)

Um sistema de gestão da segurança da informação (ISMS) é um conjunto de políticas e procedimentos para gerir sistematicamente os dados sensíveis de uma organização. O objetivo de um ISMS é minimizar riscos e assegurar a continuidade do negócio limitando proativamente o impacto de uma quebra de segurança.  Um ISMS normalmente aborda o comportamento e processos … Ler mais

OpenID (OpenID Connect)

OpenID é uma especificação aberta para autenticação e single sign-on (SSO). OpenID, que foi criado pela primeira vez em 2005, permite que sites web e serviços de autenticação troquem informações de segurança de uma forma padronizada. Em fevereiro de 2014, a OpenID Foundation lançou uma nova versão do protocolo chamada OpenID Connect. O OpenID Connect … Ler mais

Risco de negócio

Um risco, num contexto de negócio, é qualquer coisa que ameace a capacidade de uma organização de gerar lucros nos seus níveis alvo; a longo prazo, os riscos podem ameaçar a sustentabilidade de uma organização. Os riscos de negócio são amplamente categorizados como riscos puros, que são eventos negativos sobre os quais a organização não … Ler mais

Spim (spam nas mensagens instantâneas)

Spim é spam entregue através de mensagens instantâneas (IM) em vez de através de mensagens de e-mail. Embora menos ubíquo do que o seu equivalente de e-mail, o spim está sempre a chegar a mais utilizadores. De acordo com um relatório da Ferris Research, 500 milhões de IM spam foram enviados em 2003, o dobro … Ler mais

Segurança através da obscuridade

Segurança através da obscuridade (STO) é confiança no sigilo no desenvolvimento de software para minimizar a chance de fraquezas serem detectadas e direcionadas. Segurança através da obscuridade é freqüentemente alcançada desenvolvendo código em segredo, protegendo-o de acesso não autorizado e mantendo o estado de código fechado proprietário do software.  A abordagem pode ser eficaz em … Ler mais