Segurança da informação

seguranca_protecao_hacker_virus_0

Os profissionais de segurança precisam aprender a trabalhar com tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes de proteção que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos. Dez prioridades de segurança da informação, segundo o Gartner – Security Information News. In: CURIOSIDADES NA INTERNET .COM

seguranca206

Um computador quântico é muito mais rápido que um comum. É capaz de decifrar todas as formas de codificação, inclusive as mais seguras, que são utilizadas para proteger segredos de Estado, transações financeiras, e informação médica e de negócios. NSA trabalha em computador quântico que poderia decifrar qualquer senha

bug

Pesquisadores da Universidade de Nova York e do MIT desenvolveram uma técnica experimental que usa bugs para, acredite, reduzir a quantidade de falhas dos softwares. A ideia consiste em inserir uma quantidade conhecida de vulnerabilidades no código para entender quantos deles são descobertos por ferramentas que buscam brechas, criaram a técnica de baixo custo de adição de vulnerabilidades automatizadas em larga escala (Lava, na sigla em inglês). Security Information News

“Mesmo aqueles que descobrem que foram atacados, dificilmente admitem o fato, com receio de prejudicarem sua reputação. Na Inglaterra, por exemplo, as empresas já podem ostentar um certificado de que exercitam boas práticas de mercado no que diz respeito à segurança da informação, que rapidamente está se tornando um diferencial competitivo para as empresas que souberem administrá-lo.” (SALDANHA, 2002 citado por POPPER; BRIGNOLI, 2003, p. 2). Cássio Bastos Alves – MONOGRAFIAS

Enxergue mais: INSTANTLY AGELESS ™LIBERDADE PRIVATIZADA,  NAARA BEAUTY DRINK!!!, VIA LÁCTEA PELO NAVEGADORLUMINESCE™ CELLULAR REJUVENATION SERUM1ª ARENA DE INOVAÇÃO DA CIDADE DE SÃO PAULOPCD LEGAL: ACESSÍVEL PARA TODOSO TESTE DE TURINGOS CÃES, 1984!COMPUTER HISTORY MUSEUMBITCOIN

Anúncios

4 comentários sobre “Segurança da informação

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s