Browse By

Perícia Forense Computacional

A computação forense é a prática de obter informação contida em meio eletrônico, como sistemas de computação, discos rígidos e discos óticos, geralmente para obter evidências a serem usadas por para procedimentos legais. Infelizmente muitas das técnicas avançadas por investigadores forenses para procedimentos legais também

Assinatura e Certificação Digital

A assinatura digital garante que uma mensagem veio de um emissor, conferindo as propriedades de autenticidade, integridade e não repúdio. Uma assinatura envolve geração de um resumo criptográfico da mensagem através de algoritmos complexos (MD5,, SHA-1, SHA-356) que reduz qualquer mensagem sempre a um resumo

Uso da Criptografia

A criptografia é utilizada para oferecer garantida de autenticação, privacidade e integridade de dados e comunicações, o que viabilizou o e-business. As aplicações da criptografia são inúmeras que incluem atestar a identidade de uma organização que opera um servidor web, assinar digitalmente documentos eletrônicos, proteger

Contramedidas na Segurança de computadores

Como podemos ver anteriormente é muito difícil prever e nos defender totalmente dos ataques e ameaças, principalmente as internas e assim algumas ações e políticas podem dirimir os futuros problemas. Temos que confiar desconfiando evitando ao máximo os pontos de falhas, não confiando em uma

Redes Wireless: Wi-Fi – Bluetooth

As redes sem fios estão cada vez mais em uso, devido aos custos decrescentes e facilidade de configuração em contrapartida as redes via rádio se tornam muito vulneráveis como: espionagem de pacotes; sequestro de sessão; intromissão e legitimação de usuários. As redes sem fios utilizam

Senhas

Senhas devem ser fáceis de lembrar e difíceis de adivinhar (GOODRICH e TAMASSIA., 2010, p. 42). É a forma mais usual de autenticar pessoas é utilizar Usuário/Senha para que possam ter acesso a rede ou a um sistema. Além disse e muitas vezes conjuntamente pode