Cyberoam

Cyberoam é um fornecedor de produtos e serviços de segurança da informação. A Cyberoam tem operações no mundo inteiro, com forte presença na Índia, Oriente Médio, África e América Latina. Seus clientes abrangem a maioria dos setores e verticais e incluem as principais organizações privadas e governamentais da Índia. É uma divisão do provedor de … Ler mais

Efeito Peltzman

O Efeito Peltzman é uma teoria que afirma que as pessoas têm mais probabilidade de se envolverem em comportamentos de risco quando as medidas de segurança foram mandatadas. O Efeito Peltzman é nomeado pela postulação de Sam Peltzman sobre a obrigatoriedade do uso de cintos de segurança em automóveis. P>Peltzman teorizou que a introdução de … Ler mais

Manto de invisibilidade

  Um manto de invisibilidade é um método de tornar os objectos físicos indetectáveis ou invisíveis. Pesquisadores dos Estados Unidos e Inglaterra desenvolveram um protótipo para um dispositivo de camuflagem que pode esconder um objeto com aproximadamente 30 centímetros (1 pé) de diâmetro. O dispositivo funciona produzindo uma miragem, de forma semelhante à forma como … Ler mais

Segurança através da minoria

Segurança através da minoria é uma abordagem que depende de código pouco utilizado para sua eficácia.  A abordagem é uma subcategoria de segurança através da obscuridade, que depende de código secreto ou pouco conhecido para fornecer proteção. A segurança através da minoria depende do conhecimento de que hackers que procuram vulnerabilidades para explorar normalmente procuram … Ler mais

Segurança holística

Segurança holística é uma abordagem que procura integrar todos os elementos concebidos para salvaguardar uma organização, considerando-os como um sistema complexo e interligado. O objectivo final da segurança holística é a protecção contínua em todas as superfícies de ataque: a totalidade de toda a exposição física, de software, de rede e humana. Baseada no pensamento dos … Ler mais

Gerenciamento de vulnerabilidades

Gerenciamento de vulnerabilidades é uma abordagem pró-ativa ao gerenciamento da segurança de rede através da redução da probabilidade de falhas no código ou projeto comprometerem a segurança de um endpoint ou rede. Processos de gerenciamento de vulnerabilidades incluem: Verificação de vulnerabilidades: Este processo deve incluir varredura regular da rede, registro de firewall, teste de penetração … Ler mais

Infosys Technologies (Infosys Limited)

Infosys Technologies (agora conhecida como Infosys Limited) é uma empresa global de consultoria em TI com sede em Bangalore, Índia. A empresa oferece serviços de consultoria de negócios, tecnologia e software, engenharia de produtos, desenvolvimento de software personalizado, manutenção de sistemas de informação e serviços de terceirização para corporações na Índia e no exterior. Infosys, … Ler mais

Limpeza local

Limpeza local, também conhecida como limpeza automática, é a eliminação dos dados de um dispositivo que é iniciada por software no próprio dispositivo, em vez de através de administração remota.   Como recurso de segurança, a limpeza local pode ser automaticamente conduzida em resposta a uma série de tentativas de login falhadas ou se o … Ler mais

Circuito fechado de televisão (CCTV)

CCTV (circuito fechado de televisão) é um sistema de televisão em que os sinais não são distribuídos publicamente, mas são monitorados, principalmente para fins de vigilância e segurança. CCTV depende da colocação estratégica das câmeras e da observação privada da entrada da câmera nos monitores. O sistema é chamado de “circuito fechado” porque as câmeras, … Ler mais