SSL

Imagem: Criptografia PGP: Como proteger e-mails com chaves PGP.BachoShut­ters­tock

Crip­to­gra­fia PGP: Como proteger e-mails com chaves PGP.

Quando você se comunica pela internet, na maioria das vezes os seus dados não são pro­te­gi­dos de forma ideal. Para evitar que terceiros tenham acesso aos seus e-mails, é im­por­tante crip­to­grafá-los. Em muitos casos, o canal de trans­mis­são já adota métodos de crip­to­gra­fia como…

Leia mais
Imagem: Como criar uma senha fortewk1003mikeShut­ters­tock

Como criar uma senha forte

Leva apenas alguns segundos para um hacker obter acesso aos seus dados privados sem que você tenha ideia. Na maioria das vezes, uma senha é o único meio de proteção ao fazer login em serviços on-line e, se ela for muito óbvia, não será um grande desafio para os cri­mi­no­sos…

Leia mais
Imagem: Qual é o melhor gerenciador de senhas?wk1003mikeShut­ters­tock

Qual é o melhor ge­ren­ci­a­dor de senhas?

Você daria o número do PIN de sua conta bancária a um estranho? Cer­ta­mente que não. No entanto, isso é ba­si­ca­mente o que você está fazendo se não proteger o login do seu banco on-line com uma senha que não possa ser des­co­berta por hackers em questão de segundos. Para poder criar…

Leia mais
Imagem: Como identificar e-mails de phishingun­der­verseShut­ters­tock

Como iden­ti­fi­car e-mails de phishing

Todos os dias, golpistas enviam e-mails duvidosos tentando obter dados con­fi­den­ci­ais de usuários da Internet. Isso é conhecido como phishing e não é apenas irritante; e-mails frau­du­len­tos custam milhões por ano, pois os usuários da Internet são vítimas deles. Revelamos como…

Leia mais
Imagem: Certificado SSL: Definição, tipos e custosLaurent TShut­ters­tock

Cer­ti­fi­cado SSL: Definição, tipos e custos

Segurança digital é um tema cada vez mais im­por­tante, tanto para quem opera quanto para quem navega em um site. Conhecer prin­cí­pios básicos de segurança on-line é fun­da­men­tal para proteger seus dados ou melhorar a con­fi­a­bi­li­dade da sua empresa. Entenda o papel do cer­ti­fi­cado SSL,…

Leia mais
Imagem: Como usar SSH keys em conexões em redewk1003mikeShut­ters­tock

Como usar SSH keys em conexões em rede

A ad­mi­nis­tra­ção de um servidor remoto, lo­ca­li­zado em um centro de dados, costuma ser feita por uma conexão de rede segura, pos­si­bi­li­tada pelo protocolo SSH. Via de regra, para acessar um servidor, o usuário precisa passar por um processo de au­ten­ti­ca­ção, inserindo nome de usuário…

Leia mais