La cyber-sécurité

Meilleures sélections

Les problèmes principaux avec agrégation de données financières

Mint.com lancé à la fin 2007, la première plate - forme de consommation en ligne des données financières agrégées de nombreux services.

Violation de données

Qu’est-ce qu’un Data Breach Une violation de données (également connu sous le déversement ou une fuite de données de données) est un accès non autorisé et la récupération d’informations sensibles par un individu, un groupe ou un système logiciel.

Refus de service (DoS)

Qu’est-ce refus de service (DoS) Un refus de service (DoS) est une cyberattaque intentionnelle effectuée sur les réseaux, les sites Web et des ressources en ligne pour restreindre l’ accès à ses utilisateurs légitimes.

La cyber-sécurité

Qu’est-ce que Cybersécurité Cybersécurité fait référence aux mesures prises pour conserver les informations électroniques privées et à l’abri de dommages ou de vol.

La loi d'Aaron

Quelle est la loi d’Aaron Loi d’Aaron est un terme qui fait référence à un projet de loi présenté au Congrès des États-Unis en 2013.

3 façons d'éviter Pickpocket électronique

Pickpocket est devenu électronique. Un voleur peut transporter un scanner, par exemple une communication en champ proche (NFC) téléphone mobile compatible, se tenir près des victimes dans un lieu public et étiqueter leurs informations de carte de crédit en quelques secondes sans la carte même quitter leurs poches.

Le chiffrement

Qu’est-ce que le cryptage Le cryptage est un moyen de sécurisation de données numériques en utilisant un algorithme et un mot de passe ou clé.

Boîte grise

Qu’est-ce que la boîte grise boîte grise est le test de logiciels avec une connaissance limitée de son fonctionnement interne.

cloud Security

Qu’est-ce que Cloud Security Cloud Security est la protection des données stockées en ligne contre le vol, les fuites et la suppression.

Poursuivre la lecture

Secure Electronic Transaction (SET)

Définition de Secure Electronic Transaction (SET) transaction électronique sécurisée (SET) était un premier protocole pour les paiements par carte de crédit électronique.

hacktivisme

Qu’est-ce que hacktivisme Hacktivisme est un plan d’activiste social ou politique qui est menée par effraction dans et faire des ravages sur un système informatique sécurisé.

Perte de données

Quelle est la perte de données La perte de données se produit lorsque de valeur et / ou des informations sensibles sur un ordinateur est compromise en raison de vol, erreur humaine, les virus, les logiciels malveillants, ou une panne de courant.

3 façons impacts Cyber-criminalité d'affaires

Selon le FBI et le ministère de la Justice, la cyber-criminalité est à la hausse dans les entreprises américaines, et il leur coûte cher.

Assurance Cyber ​​et vie privée

Qu’est-ce que l’assurance Cyber ​​et vie privée Une politique de couverture cybernétique et l’ assurance de la vie privée peut fournir aux entreprises une protection contre les pertes résultant d’une violation de données ou la perte d’informations confidentielles électroniquement stockées.

De-anonymisation

Qu’est-ce que De-anonymisation De-anonymisation est une technique dans l’exploration de données qui réutilise identifie cryptées ou des informations générales.

Réseau à valeur ajoutée (VAN)

Définition du réseau à valeur ajoutée (VAN) Un réseau à valeur ajoutée (VAN) est un service privé, hébergé qui offre aux entreprises un moyen sûr d’envoyer et de partager des données avec ses contreparties.

Carte de débit Fraude: votre argent est à risque?

Carte de débitla fraude se produit lorsqu’un criminel obtient l’ accès à votre numéro de carte de débit (et dans certains cas , PIN) pour faire des achats non autorisés et / ou retirer de l’ argent de votre compte.

Migration de données

Quelle est la migration des données La migration des données est le processus de déplacement des informations numériques stockées entre des ordinateurs, des systèmes ou des formats.

Tout ce que vous devez savoir sur GDPR, la nouvelle loi de données

Bien que les règlements et les lois sont habituellement longs, ennuyeux et plein de jargon complexe, certains d’entre eux sont importants pour comprendre car ils peuvent influer directement ou indirectement votre vie régulière.

7 façons Amazon utilisent la données pour vous Stalk

Certains clients peuvent trouver bizarre quand un magasin sait beaucoup de choses sur eux simplement par les produits qu’ils achètent.

biométrie

Qu’est-ce que Biométrie La biométrie est une méthode de sécurité des données utilisées pour prévenir les violations de données, tels que les hacks de carte de crédit.