artigosPessoal, continuando com as publicações de artigos, resenhas e pesquisas, vejam abaixo dois excelentes artigos científicos relacionados a Segurança da Informação.

Lembrando sobre algumas características para utilização das mesmas:

Acordo de Licença

Tem o direito de:Partilhar — copiar, distribuir e transmitir a obra.

De acordo com as seguintes condições: Atribuição — Tem de fazer a atribuição da obra, da maneira estabelecida pelo autor ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso da obra).

O que significa “Fazer a atribuição desta obra”? A página de onde vem continha informações de licenciamento incorporados, que incluem a forma como o criador pretende que seja feita a atribuição da sua autoria original, quando a obra é reutilizada. Pode usar o HTML nesta página para citar a obra.

No entendimento de que:

  • Renúncia — Qualquer uma das condições acima pode ser renunciada pelo titular dos direitos de autor, se obtiver deste uma autorização para usar a obra sem essa condição.
  • Aviso — Em todas as reutilizações ou distribuições, tem de deixar claro quais são os termos da licença desta obra. A melhor forma de fazê-lo, é colocando um link para esta página.

————————————————————————————————————————————————————————–

Título: Técnicas Utilizadas para efetivação e contenção das fraudes sobre internet banking no Brasil e no Mundo

Autores(as) / Orientadores(as): Marcelo Lau / Prof. Pedro Luís Próspero Sanchez

Instituição:  USP-SP

Resumo: Este artigo apresenta as técnicas utilizadas para a efetivação de fraude sobre o ambiente Internet Banking no Brasil no passado recente que hoje são utilizadas para a prática deste crime no mundo. Algumas propostas de contenção utilizadas no Brasil e no mundo são apresentadas, permitindo uma avaliação de segurança sobre o cenário atual

————————————————————————————————————————————————————————–

Título: Aplicabilidades e Segurança do RFID

Autores(as) / Orientadores(as): Flávia Ramalho, Lilian Cardoso, Mônica Costa e Rosane Coffers / Prof. Msc. Marcelo Lau

Instituição:  FIAP-SP

Resumo: Esse artigo apresenta algumas definições do sistema RFID, bem como o período que o originou e o funcionamento da tecnologia e suas aplicações. No artigo também podem ser encontradas as vulnerabilidades desta tecnologia podendo estas comprometer serviços importantes e também as principais medidas de segurança para o uso adequado desta solução que quando bem aplicada contribui de forma positiva para as empresas de diversos segmentos.

————————————————————————————————————————————————————————–

Leia Também:

Artigo: Incidentes de segurança

Artigo: Posso usar a sua senha de rede?

Fonte: Data Security