Imagem: Teste de penetração (pentest): em que consisteagsandrewshut­ters­tock

Teste de pe­ne­tra­ção (pentest): em que consiste

Quanto maior for a com­ple­xi­dade de uma rede, maiores são as suas vul­ne­ra­bi­li­da­des e, con­se­quen­te­mente, as pro­ba­bi­li­da­des de ser atacada. Numa época em que as apli­ca­ções são con­tro­la­das através de in­ter­fa­ces web e tanto as empresas como os seus clientes acedem às es­tru­tu­ras das…

Leia mais
Imagem: Malware: como prevenir, identificar e eliminar software maliciosoAndrey_PopovShut­ters­tock

Malware: como prevenir, iden­ti­fi­car e eliminar software malicioso

Os trojans e os vírus in­for­má­ti­cos são muito temidos pelos uti­li­za­do­res. Em par­ti­cu­lar, no que diz respeito à gestão de dados sensíveis ou à con­fi­gu­ra­ção de um servidor, a segurança é o aspeto mais im­por­tante. Para se proteger contra software malicioso, deve ser im­ple­men­tada uma…

Leia mais