Indústria de Cartões de Pagamento (PCI)

O Payment Card Industry (PCI) é um conjunto de padrões de segurança para cartões de crédito e débito, concebido para proteger os titulares de cartões e as empresas contra fraudes. A conformidade com o PCI é exigida para todas as empresas que aceitam cartões de crédito e débito, e a não conformidade pode resultar em … Ler mais

Google dork

Um idiota do Google é um tipo específico de consulta de pesquisa que é projetado para encontrar informações que não são facilmente descobertos por uma simples pesquisa do Google. Os idiotas do Google são frequentemente utilizados por actores maliciosos para encontrar informação sensível que tenha sido exposta de forma não intencional online. Eles também podem … Ler mais

GajShield

O GajShield é um fornecedor líder de soluções de segurança cibernética de última geração que protege as organizações contra as mais sofisticadas ameaças cibernéticas. Os produtos e serviços premiados da empresa incluem o GajShield Firewall, GajShield Intrusion Prevention System (IPS), GajShield Anti-Virus, GajShield Web Application Firewall (WAF), GajShield Email Security, GajShield Data Leakage Prevention (DLP) … Ler mais

Cyberoam

O Cyberoam é um dispositivo de segurança de rede que fornece proteção contra uma série de ameaças cibernéticas, como vírus, worms, cavalos de Tróia, spyware, phishing, pharming e muito mais. Ele também oferece filtros web e recursos de firewall para ajudar as organizações a controlar o uso da Internet pelos funcionários e impedir o acesso … Ler mais

UK Government Connect Secure Extranet (GCSX)

A UK Government Connect Secure Extranet (GCSX) é uma rede segura gerida pelo governo que liga os departamentos e agências governamentais entre si e com os seus contratantes e fornecedores aprovados. Ela é usada para compartilhar informações sensíveis ou classificadas entre organizações. Todas as organizações que se conectam ao GCSX devem ter seus próprios sistemas … Ler mais

Manto de invisibilidade

Um manto de invisibilidade é um item mágico que permite que o utilizador se torne invisível. O manto é normalmente feito de um tecido especial que é tecido com feitiços que tornam impossível de ver. O manto é frequentemente encantado com outras propriedades mágicas, como a capacidade de voar ou de se tornar invisível à … Ler mais

Vulnerabilidade (tecnologia da informação)

Uma vulnerabilidade é uma falha ou fraqueza em um sistema que pode ser explorada por um atacante para obter acesso não autorizado a dados ou sistemas sensíveis. Na tecnologia da informação, as vulnerabilidades são normalmente encontradas em aplicações de software, sistemas operacionais e dispositivos de rede. As vulnerabilidades podem ser causadas por uma série de … Ler mais

Infosys Technologies (Infosys Limited)

A Infosys Technologies (Infosys Limited) é uma empresa multinacional indiana que presta serviços de consultoria empresarial, tecnologia da informação e outsourcing. Tem a sua sede em Bengaluru, Karnataka, Índia. A Infosys é uma empresa baseada em produtos? Não, a Infosys não é uma empresa baseada em produtos. O que é o salário fixo? Um salário … Ler mais

Opção Nuclear

A “opção nuclear” é um termo usado para descrever uma opção de último recurso para lidar com uma ameaça à segurança. Esta opção é tipicamente usada quando todas as outras opções falharam e a ameaça de segurança é considerada grande demais para ser ignorada. A “Opção Nuclear” pode envolver o uso de força militar, sanções … Ler mais