Pessoal, continuando com as publicações de artigos, resenhas e pesquisas, vejam abaixo dois excelentes artigos científicos relacionados a Segurança da Informação.
Lembrando sobre algumas características para utilização das mesmas:
Acordo de Licença
Tem o direito de:Partilhar — copiar, distribuir e transmitir a obra.
De acordo com as seguintes condições: Atribuição — Tem de fazer a atribuição da obra, da maneira estabelecida pelo autor ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso da obra).
O que significa “Fazer a atribuição desta obra”? A página de onde vem continha informações de licenciamento incorporados, que incluem a forma como o criador pretende que seja feita a atribuição da sua autoria original, quando a obra é reutilizada. Pode usar o HTML nesta página para citar a obra.
No entendimento de que:
- Renúncia — Qualquer uma das condições acima pode ser renunciada pelo titular dos direitos de autor, se obtiver deste uma autorização para usar a obra sem essa condição.
- Aviso — Em todas as reutilizações ou distribuições, tem de deixar claro quais são os termos da licença desta obra. A melhor forma de fazê-lo, é colocando um link para esta página.
————————————————————————————————————————————————————————–
Autores(as) / Orientadores(as): Marcelo Lau / Prof. Pedro Luís Próspero Sanchez
Instituição: USP-SP
Resumo: Este artigo apresenta as técnicas utilizadas para a efetivação de fraude sobre o ambiente Internet Banking no Brasil no passado recente que hoje são utilizadas para a prática deste crime no mundo. Algumas propostas de contenção utilizadas no Brasil e no mundo são apresentadas, permitindo uma avaliação de segurança sobre o cenário atual
————————————————————————————————————————————————————————–
Título: Aplicabilidades e Segurança do RFID
Autores(as) / Orientadores(as): Flávia Ramalho, Lilian Cardoso, Mônica Costa e Rosane Coffers / Prof. Msc. Marcelo Lau
Instituição: FIAP-SP
Resumo: Esse artigo apresenta algumas definições do sistema RFID, bem como o período que o originou e o funcionamento da tecnologia e suas aplicações. No artigo também podem ser encontradas as vulnerabilidades desta tecnologia podendo estas comprometer serviços importantes e também as principais medidas de segurança para o uso adequado desta solução que quando bem aplicada contribui de forma positiva para as empresas de diversos segmentos.
————————————————————————————————————————————————————————–
Leia Também:
– Artigo: Incidentes de segurança
– Artigo: Posso usar a sua senha de rede?
Fonte: Data Security