Categoria: Segurança

As matérias marcadas com só podem ser adquiridas mediante troca por pontos de crédito. Clique aqui para entender como funciona o sistema de créditos. As demais matérias podem ser baixadas gratuitamente.

Medidas preventivas

Por Jürgen Quade

Licença para gerenciar

Por Tim Schürmann

Olhar penetrante

Por Ben Martin

Inimigo à espreita

Por David J. Dodd

Em guarda!

Por Chris Binnie

Segurança no túnel

Por Thomas Drilling

Entrevista: Jim Reavis

Por Kurt Seifried

Segurança além da senha

Por Michael Van der Linden

Modo de segurança

Por Ralf Spenneberg

Script de segurança

Por Ron McCarty

Proteção de servidores web

Por Sebastian Wolfgarten e Kemel Zaidan

Dados seguros

Por James Mohr

Quase tudo azul

Por Christoph Wegener e Marcel Holtmann

Criptografia, teoria e prática: parte 5

Por Marcio Barbado Jr. e Tiago Tognozi

Criptografia: teoria e prática, parte 4

Por Marcio Barbado Jr. e Tiago Tognozi

Em guarda

Por Tim Schürmann

Criptografia: teoria e prática, parte 3

Por Marcio Barbado Jr. e Tiago Tognozi

Um muro para a Web

Por Thorsten Scherf

Criptografia: teoria e prática, parte 2

Por Marcio Barbado Jr. e Tiago Tognozi

Criptografia: teoria e prática

Por Marcio Barbado Jr. e Tiago Tognozi

Porteiro competente

Por Sven Übelacker e Nils Magnus

Aplicação web protegida

Por Celio de Jesus Santos e Cloves Ferreira Junior

Pen drive seguro

Por Kristian Kissling

IPS na intimidade

Por Rodrigo “BSDaemon” Rubira Branco

Firewall mais prático

Por Christian Ney

Mestre das chaves

Por Thorsten Scherf

Perdido e achado

Por Russ Mcree

Ratoeira para a rede

Por Tim Schürmann

Fantasma à solta

Por Nils Magnus

Autenticação biométrica

Por Alessandro de Oliveira Faria (Cabelo)

Rede sem porcaria

Por Chris Riley

Criptografar é preciso

Por Juliano Kazienko

Entrega garantida

Por Thorsten Fischer

Regras de Conduta

Por Marlon Luis Petry

Malware virtual

Por Wilhelm Dolle e Christoph Wegener

Auxílio à lista

Por Tim Schürmann

Acesso restrito

Por Thorsten Scherf

Corrente de confiança

Por Eric Amberg

Domando o fogo, parte 2

Por Tarcísio Carvalho Espínola

Nem adianta insistir

Por Frederico Madeira

Domando o fogo

Por Tarcísio Carvalho Espínola

Sem fronteiras

Por Jörg Fritsch

Quem vem lá?

Por Kristian Kissling

Segredos gráficos

Por Erik Bärwaldt

Em nome da pátria

Por Nils Magnus

Bons sonhos

Por Otavio Salvador e Oliver Frommel

Invisivelmente

Por Rogerio Ferreira

Forte defesa

Por Tobias Eggendorfer

De olhos bem abertos

Por Frank Hofmann

Verificação tranquila

Por Alessio Ciregia

Caça aos invasores

Por Falko Benthin

O guarda está na porta

Por Felix von Eye, Michael Grabatin e Wolfgang Hommel

Guardião silencioso

Por Falko Benthin

Protegido

Por Thilo Uttendorfer

Nem tudo está perdido

Por Falko Benthin

Patrulha do código

Por Andrew Henderson

Prisão privada

Por Paul C. Brown

Barricadas

Por Thomas Zeller

Duro de matar

Por Hanno Böck

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 386541 leituras

  1. Resultado do concurso "Por que eu mereço ganhar um netbook?"

    Publicado em 30/09/2009 às 3:00 | 165418 leituras

  1. Software público brasileiro na Linux Magazine Especial

    Publicado em 29/07/2011 às 15:07 | 145256 leituras

  1. Lançado o phpBB 3

    Publicado em 13/12/2007 às 18:42 | 141901 leituras

  1. TeamViewer disponível para Linux

    Publicado em 26/04/2010 às 1:27 | 113034 leituras

  1. Lixo eletrônico vira thin clients para instituições carentes

    Publicado em 29/01/2010 às 13:07 | 12350 leituras

  1. Android 4.1 não terá suporte para Flash

    Publicado em 02/07/2012 às 16:43 | 11692 leituras

  1. Empresa israelense lança solução de criptografia de voz para Android

    Publicado em 17/11/2010 às 14:59 | 11729 leituras

  1. ARM apresenta seus primeiros processadores 64 bits

    Publicado em 05/11/2012 às 10:03 | 7491 leituras

  1. Mulheres X homens no mercado de TI

    Publicado em 30/07/2014 às 12:04 | 5973 leituras

whitepapers

mais whitepapers