underpop
http://underpop.online.fr
2001-01-28
Texto não-criptografado
Consulte texto sem formatação.
Marcadores: Security
2001-01-27
Texto criptografado
Dados que foram criptografados. O texto criptografado é o resultado do processo de criptografia e pode ser revertido em texto sem formatação uma forma legível com a chave de decodificação apropriada.
Marcadores: Security
2001-01-26
Criptografia
O método usado para transformar uma mensagem legível (chamada de plaintext (texto sem formatação) ou cleartext (texto não-criptografado)) em uma mensagem ilegível, misturada ou oculta (chamada de ciphertext (texto criptografado)).
Marcadores: Security
2001-01-25
Escolha
A capacidade de um indivíduo determinar se e como informações pessoalmente identificáveis coletadas dele podem ser usadas, especialmente para fins além daqueles para os quais as informações foram originalmente fornecidas. Escolha é um elemento de Fair Information Practices (Práticas de Informações Justas).
Marcadores: Security
2001-01-24
COPPA (Children's Online Privacy Protection Act)
Uma lei dos Estados Unidos que entrou em vigor em 21 de abril de 2000 e exige consentimento dos pais para certos sites da Web coletarem deliberadamente informações pessoalmente identificáveis de crianças com menos de 13 anos de idade.
Marcadores: Security
2001-01-23
Gerenciamento de mudanças
A prática de administrar mudanças com a ajuda de métodos e técnicas testados para evitar novos erros e minimizar o impacto de modificações.
Marcadores: Security
2001-01-22
Certificado
Um arquivo criptografado contendo informações de identificação de utilizador ou de servidor, que é usado para confirmar a identidade e ajudar a estabelecer um link de segurança avançada.
Marcadores: Security
2001-01-21
Estouro de buffer
Uma condição que resulta da inclusão de mais informações em um buffer do que ele foi projetado para conter. Um invasor pode explorar essa vulnerabilidade para assumir o controle de um sistema.
Marcadores: Security, Vulnerabilidade
2001-01-20
Buffer
Uma região da memória reservada para uso como um repositório intermediário no qual dados são mantidos temporariamente antes da transferência entre dois locais ou dispositivos.
Marcadores: Security
2001-01-19
Correção privada
Consulte correção privada.
Marcadores: Security
2001-01-18
BBBOnLine
Uma programa de selo de privacidade estabelecido pelo Better Business Bureau que certifica que certos sites da Web obedecem a padrões básicos de privacidade. A Microsoft é um patrocinador do BBBOnLine.
Marcadores: Microsoft, Privacidade, Security
2001-01-17
Porta dos fundos
Uma entrada oculta, baseada em hardware ou software, ao sistema de um computador que pode ser usada para contornar as diretivas de segurança do sistema.
Marcadores: Security, Software
2001-01-16
Disponibilidade
A propriedade de um sistema ou um recurso de sistema que assegura que fique acessível e utilizável por demanda por um utilizador do sistema autorizado. Disponibilidade é uma das características básicas de um sistema seguro.
Marcadores: Security
2001-01-15
AV
Consulte software antivírus.
Marcadores: Security, Software
2001-01-14
Autorização
O processo de conceder acesso a certas informações, serviços ou funcionalidade a uma pessoa, processo de computador ou dispositivo. A autorização deriva da identidade da pessoa, processo de computador ou dispositivo solicitando acesso, que é verificada através de autenticação.
Marcadores: Security
2001-01-13
Autenticação
O processo de validar as credenciais de uma pessoa, processo de computador ou dispositivo. A autenticação requer que a pessoa, processo ou dispositivo fazendo a solicitação forneça uma credencial que prove que é quem diz ser. Formas comuns de credenciais são assinaturas digitais, smart cards, dados biométricos e uma combinação de nomes de utilizador e senhas.
Marcadores: Security, Senha
2001-01-12
Ataque
Uma tentativa deliberada de comprometer a segurança de um sistema de computador ou privar outras pessoas do uso do sistema.
Marcadores: Security
2001-01-11
Software AV (antivírus)
Um programa de computador projetado para detectar e reagir a software mal-intencionado, como vírus e worms. As reações podem incluir bloquear o acesso de utilizadores a arquivos infectados, limpar os arquivos ou sistemas infectados ou informar o utilizador de que um programa infectado foi detectado.
Marcadores: Security, Software
2001-01-10
Anonimato
Uma condição em que a verdadeira identidade de um indivíduo é desconhecida.
Marcadores: Security
2001-01-09
Adware
Publicidade integrada em software. O adware freqüentemente é combinado com um aplicativo host fornecido gratuitamente contanto que o utilizador concorde em aceitá-lo.
Marcadores: Security, Software
2001-01-08
Falha em observar práticas administrativas recomendadas, como usar uma senha fraca ou efetuar login em uma conta que tenha mais direitos de utilizador do que o utilizador precisa para executar uma tarefa específica.
Marcadores: Descuido, Direitos, Falha, Login, Noob, Senha, Vulnerabilidade
2001-01-07
ACL
Consulte lista de controle de acesso.
Marcadores: Security
2001-01-06
Consulte entrada de controle de acesso.
Marcadores: Acesso
2001-01-05
Uma estrutura de dados que contém informações de autorização para um utilizador ou grupo. Um sistema usa um token de acesso para controlar o acesso a objetos protegíveis e para controlar a capacidade de um utilizador executar várias operações relacionadas a sistema no computador local.
Marcadores: Acesso, Token
2001-01-04
Em sistemas baseados no Windows, um valor que especifica as permissões concedidas ou negadas em uma entrada de controle de acesso de uma lista de controle de acesso. A máscara de acesso também é usada em uma solicitação de acesso para especificar as permissões de acesso que a entidade exige quando acessa um objeto
Marcadores: Acesso, Windows
2001-01-03
Em sistemas baseados no Windows, uma lista de entradas de controle de acesso que se aplicam a um objeto inteiro, um conjunto de propriedades de objeto ou a uma propriedade individual de um objeto e que define o acesso concedido a uma ou mais entidades de segurança.
Marcadores: Acesso, Controle, Lista, Windows
2001-01-02
Em sistemas baseados no Windows, uma entrada em uma lista de controle de acesso contendo o identificador de segurança para um utilizador ou grupo e uma máscara de acesso que especifica que operações do utilizador ou grupo são permitidas, negadas ou auditoradas.
Marcadores: Acesso, Controle, Entrada, Windows
2001-01-01
Os mecanismos para limitar o acesso a certas informações com base na identidade e participação de um utilizador em vários grupos pré-definidos. O controle de acesso pode ser obrigatório, discricionário ou baseado em função. Consulte também lista de controle de acesso e entrada de controle de acesso.
Marcadores: Acesso, Controle
Arquivos
Setembro 1996
Outubro 1996
Abril 1998
Maio 1998
Janeiro 1999
Fevereiro 2000
Outubro 2000
Dezembro 2000
Janeiro 2001
Agosto 2001
Setembro 2001
Dezembro 2001
Janeiro 2002
Fevereiro 2002
Fevereiro 2003
Março 2003
Junho 2003
Julho 2003
Agosto 2003
Setembro 2003
Outubro 2003
Novembro 2003
Dezembro 2003
Janeiro 2004
Fevereiro 2004
Março 2004
Abril 2004
Junho 2004
Agosto 2004
Setembro 2004
Outubro 2004
Novembro 2004
Dezembro 2004
Janeiro 2005
Fevereiro 2005
Abril 2005
Maio 2005
Junho 2005
Julho 2005
Agosto 2005
Setembro 2005
Outubro 2005
Novembro 2005
Dezembro 2005
Janeiro 2006
Fevereiro 2006
Março 2006
Abril 2006
Maio 2006
Junho 2006
Julho 2006
Agosto 2006
Setembro 2006
Outubro 2006
Novembro 2006
Dezembro 2006
Janeiro 2007
Fevereiro 2007
Março 2007
Abril 2007
Maio 2007
Junho 2007
Julho 2007
Agosto 2007
Setembro 2007
Outubro 2007
Novembro 2007
Dezembro 2007
Janeiro 2008
Fevereiro 2008
Março 2008
Abril 2008
Maio 2008
Junho 2008
Julho 2008
Agosto 2008
Setembro 2008
Outubro 2008
Novembro 2008
Dezembro 2008
Janeiro 2009
Fevereiro 2009
Março 2009
Abril 2009
Maio 2009
Junho 2009
Julho 2009
Agosto 2009
Setembro 2009
Outubro 2009
Novembro 2009
Dezembro 2009
Fevereiro 2010

Assinar Postagens [Atom]