Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

National Vulnerability Database (NVD) estava vulnerável ​​a cross-site scripting (XSS)

National Vulnerability Database (NVD) estava vulnerável ​​a cross-site scripting (XSS)

Descobriu-se que a US National Vulnerability Database (NVD) estava vulnerável ​​a cross-site scripting (XSS) na semana passada. O National Vulnerability Database (NVD) serve como uma fonte definitiva de informações sobre falhas de segurança CVE. A vulnerabilidade XSS significava que um hacker habilidoso poderia injetar códigos nos navegadores de quem navegava no site para redirecionar o trafego para conteúdo de sites...

APP menos confiável é o WhatsApp, segundo relatório da EFF

APP menos confiável é o WhatsApp, segundo relatório da EFF

Whats App é o APP menos confiável, ele aparece em último lugar no relatório anual da EFF, que mostra quais empresas de tecnologia protegem os dados e a privacidade dos usuários App foi o último colocado em estudo sobre proteção de dados O APP de mensagens mais popular do Brasil, o Whats App, falha na proteção dos dados e da privacidade...

Ministério do Planejamento abre concurso público. Analista de TI com 300 vagas

Ministério do Planejamento abre concurso público. Analista de TI com 300 vagas

Concurso Público Ministério do Planejamento, Orçamento e Gestão e Escola Nacional de Administração Pública Foi publicado na terça-feira, 16, no Diário Oficial da União, o edital do Concurso Público que o Ministério do Planejamento, Orçamento e Gestão, e a Escola Nacional de Administração Públicaestão realizando com o objetivo de preencher 556 vagas. O maior número de vagas é destinado ao Ministério do...

Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X

Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X

Seis pesquisadores universitários revelaram vulnerabilidades 0-day nos sistemas da Apple iOS e OS X, afirmando que é possível quebrar chaveiro de armazenamento de senha da Apple, quebrar caixas de proteção de aplicativos, e ignorar os seus controles de segurança no App Store. Os atacantes explorando esses bugs podem roubar senhas de aplicativos instalados, incluindo o cliente de e-mail nativo, sem...

Privacidade - Grupos ativistas nos EUA querem o fim do reconhecimento facial do governo

Privacidade - Ativistas dos EUA querem o fim do programa reconhecimento facial

Nove grupos que lutam em defesa da privacidade nos EUA se retiraram das discussões do governo sobre como usar o reconhecimento facial de uma forma que preserva a privacidade. Grupos de campanha incluindo a American Civil Liberties Union, a ação do consumidor, o Consumer Federation of America, Consumer Watchdog, Common Sense Media ea Electronic Frontier Foundation divulgou um comunicado no...

Museum of Online Museums, o museu dos museus online

Museum of Online Museums, o museu dos museus online

O MoOM (Museum of Online Museums) busca exposições online e gratuitas de museus físicos - e faz uma lista de links com eles. Todas as recomendações são divididas em três categorias. Em The Museum Campus você encontra museus com uma grande presença online e, normalmente, mais de uma exposição. Em The Permanent Collection estão exposições sobre design e propaganda. E em...

Google, Facebook, Ambev, Globo e em buscam de talentos

Google, Facebook, Ambev, Globo e em buscam de talentos

Google, Facebook, Ambev e outras empresas buscam talentos Interessados devem se inscrever até dia 28 de junho para conseguir uma das 500 vagas disponíveis A Fundação Estudar e o portal Na Prática realizarão no mês de agosto a segunda edição de sua conferência de carreiras. Com uma programação focada em ajudar o jovem a encontrar a oportunidade de estágio ou...

Microsoft oferece 15 cursos online e gratuitos em português

Microsoft oferece 15 cursos online e gratuitos em português

  Veja como os outros membros estão aprendendo com a MVA Curso Microsoft Virtual Academy - Desenvolvedores de dispositivos móveis e Web Explore uma ampla variedade de cursos sobre desenvolvimento para dispositivos móveis e de aplicativos, que vai de C# e XAML a aplicativos de plataforma cruzada com Xamarin. Aprenda ferramentas como MVC, AngularJS e Bootstrap, além de técnicas para...

Emissor de Nota Fiscal Eletrônica, Aprenda como baixar e Instalar

Emissor de Nota Fiscal Eletrônica, Aprenda como baixar e Instalar

Como Baixar e Instalar o Emissor de Nota Fiscal Eletrônica Nesse post você irá aprender a parametrizar seu computador, e instalar o Software Emissor NF-E. Instalar Java Para utilizar o programa, é necessário ter uma versão recente do Java instalado na máquina. Você pode baixar a versão mais recente do java no site www.java.com, ou clicando no botão abaixo: Baixar...

Ransomware - Dez fatos que você deveria saber

Ransomware - Dez fatos que você deveria saber

Dez fatos sobre o ransomware 1. Ransomware Foi idealizado na década de 1980 O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários dizendos a eles que a licença de determinado software tinha expirado. O malware criptografava todos os arquivos do disco rígiso e exigia às vítimas...

DNALinux - conheça a distribuição do linux para quer trabalhar com Bioinformática

DNALinux - conheça a distribuição do linux para trabalhar com Bioinformática

Distro Linux para o mercado de Bioinformática, DNAlinux é feito para rodar em uma máquina virtual e vem com todos os software pré-instalados. Esta edição é chamado Py4Bio porque é a distribuição Linux incluído no livro de Bioinformática - Python for Bioinformatics (Chapman & Hall/CRC Mathematical and Computational Biology) O que é Bioinformática mesmo? É o estudo de química, física, biologia, ciência da computação, informática...

Cursos de Algoritmos, Criptografia e Teoria da Informação gratuito.

Cursos de Algoritmos, Criptografia e Teoria da Informação gratuito.

Cursos de Ciência da Computação Aprenda tópicos selecionados da ciência da computação - algoritmos(como resolvemos problemas comuns em ciência da computação e medimos a eficiência das nossas soluções), criptografia (como protegemos informações secretas), e teoria da informação (como codificamos e comprimimos informações). O material, assim como o dos cursos de linguagens, está em português, assim como as legendas dos vídeos. Aprenda tópicos...

Metal com memória retorna sempre ao seu formato original

Metal com memória retorna sempre ao seu formato original

Peças metálicas construídas com a nova liga com memória suportaram 10 milhões de ciclos antes de se quebrarem. Metal com memória Um novo metal com memória de forma pode ser deformado mais de 10 milhões de vezes e, uma vez após a outra, retornar consistentemente ao seu formato original. O metal mostrou-se tão resistente que poderá ser usado em corações...

Tecnologia full-duplex dobra capacidade de celulares e Wi-Fi

Tecnologia full-duplex dobra capacidade de celulares e Wi-Fi

Uma nova tecnologia de transmissão sem fios pode mudar fundamentalmente o projeto dos sistemas de transmissão via rádio, além de aumentar a largura de banda e a capacidade das redes sem fios, e reduzir o consumo de bateria dos equipamentos portáteis. Leo Laughlin e seus colegas da Universidade de Bristol, no Reino Unido, desenvolveram uma técnica que estima e anula...

Torres de telefonia FAKE em Londres - vestigios de vigilância em massa

Torres de telefonia FAKE em Londres - vestigios de vigilância em massa

Uma investigação descobriu uma série de torres de telefones móveis "fakes"  em Londres que podem fazer parte do sistema de vigilância de  telefone em massa 'Stingray' descoberto no ano passado. Em um Relatorio da SkyNews disse que as torres são feitas para aparentar torres normais de telefonia móvel, mas na verdade têm um propósito mais sinistro. Ao invés de fornecer serviços móveis,...

Hacker desenvolve software para acessar sites através do chat do Facebook

Hacker desenvolve software para acessar sites através do chat do Facebook

Hacker desenvolve software para acessar sites através do chat do Facebook como forma de criticar projetos que ameaçam a neutralidade da internet Como forma de criticar projetos que ameaçam a neutralidade da internet, o hacker paraguaio Matías Insaurralde desenvolveu uma ferramenta capaz de utilizar o chat do Facebook para obter acesso à web, permitindo transpor a restrição de acesso a...

Um mundo comunista, mas dominado pela Google

Um mundo comunista, mas dominado pela Google

Um mundo comunista, mas dominado pela Google. O impacto da tecnologia no futuro, entre preocupações econômicas e éticas O impacto da tecnologia no futuro, entre preocupações econômicas e éticas, trouxe à Casa da Música autores, investigadores e curiosos quanto aos efeitos do mundo digital na sociedade. Um mercado de trabalho dominado por computadores e marketing e que não dá grande...

Lente de contato telescópica oferece zoom de 2,8X

Lente de contato telescópica oferece zoom de 2,8X

O telescópio foi montado em uma lente de contato rígida. [Imagem: Eric Tremblay/Joe Ford/EPFL] Lente de contato telescópica faz zoom de 2,8X... Ainda não é a “super-visão” do Super Homem, mas já é possível ajustar o zoom de uma lente de contato Lente de contato com zoom Ainda não é a “super-visão” do Super Homem, mas já é possível ajustar...

Roupa inteligente aquece e esfria e ainda gera eletricidade com suor

Roupa inteligente aquece e esfria e ainda gera eletricidade com suor

Roupa inteligente aquece e esfria para manter seu conforto. A tecnologia de impressão de baterias, células a combustível e conversores termoelétricos já foi demonstrada no protótipo. Roupa inteligente - Ar-condicionado pessoal Imagine uma simples camiseta que possa aquecer seu corpo à noite ou no inverno, e resfriá-lo nos dias e horários mais quentes. A ideia do professor Joseph Wang, da...

Governo dos EUA sofre o que pode ter sido pior ataque hacker da história

Governo dos EUA sofre o que pode ter sido pior ataque hacker da história

Governo dos EUA sofre o que pode ter sido pior ataque hacker da história — Hacker   Hackers invadiram computadores do governo dos Estados Unidos esta semana e comprometeram os dados pessoais de cerca de 4 milhões de empregados federais atuais e antigos. As autoridades responsáveis estão investigando o caso e já alegam que a invasão foi proveniente de hackers...

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Um dos principais fornecedores de software de antivírus (Kaspersky Lab) revelou que os seus sistemas foram recentemente violado por hackers. Kaspersky Lab disse acreditar que o ataque foi projetado para espionar suas tecnologias mais recentes da engine de detecção do antivírus Kaspersky. Ele disse que a invasão envolvia até três técnicas desconhecidas. A empresa russa de antivírus Kaspersky acrescentou que...

Nanopartículas de ferro podem fazer nossos cérebros serem programados por computador

Nanopartículas de ferro podem fazer nossos cérebros serem programados por computador

Nanopartículas de ferro podem fazer nossos cérebros serem programados por computador Em outras palavras: nosso cérebro pode ser programável Uma substância composta por nanopartículas de ferro pode permitir um dia que médicos ativem diferentes partes do cérebro usando campos magnéticos. Em outras palavras: nosso cérebro pode ser programável no futuro. Uma equipe de pesquisadores da universidade Florida International, nos Estados...

Hackers podem alterar remotamente bombas de remédios em hospitais, diz pesquisador

Hackers podem alterar remotamente bombas de remédios em hospitais, diz pesquisador

Hackers podem alterar remotamente bombas de remédios em hospitais, diz pesquisador Um pesquisador de segurança da informação afirma ter descoberto uma vulnerabilidade em um sistema de bombas de infusão de remédios que permitiria a um hacker alterar remotamente a dosagem de drogas administradas a um paciente. As vulnerabilidades afetariam pelo menos cinco modelos de bombas fabricadas pela Hospital, uma empresa...

Cérebros humanos ligados em nuvem em 2030, afirmou um diretor do Google

Cérebros humanos ligados em nuvem em 2030, afirmou um diretor do Google

Cérebros humanos já estarão ligados à nuvem em 2030?   Com o aparecimento do conceito da Cloud, existem cada vez mais serviços digitais que oferecem as mais diversas funcionalidades. Mas, os visionários desta área, já falam na ligação dos cérebros humanos à cloud podendo assim o utilizador guardar e recuperar vária informações. A tecnologia tem vindo a crescer a um...

Para quem curte Linux, como instalar no seu Smartphone

Para quem curte Linux, como instalar no seu Smartphone

Não que o Android não seja um Linux mas estamos falando de instalar uma distribuição Linux convencional em um dispositivo móvel, essa ideia é no mínimo interessante, confira: Para quem curte o Linux - Como Instalar o Linux no Seu Smartphone - Aprenda a instalar o Linux no Smartphone  A maioria dos Smartphone possuem o sistema operacional da Google, o...

Ransomware sequestra Android e pede 500 dólares de resgate

Ransomware sequestra Android e pede 500 dólares de resgate

Ransomware sequestra Android e pede 500 dólares de resgate, Utilizadores que tentem desbloquear a informação, podem ver o valor do resgate aumentar até aos 1500 dólares Imagine que está no seu Android e, ao tentar aceder às fotografias é-lhe solicitado um pagamento de 500 dólares para desbloquear a visualização das mesmas? Um novo Ransomware baptizado do SLocker-DZ é capaz disso...

Estudantes da Universidade Federal de Uberlândia são detidos pela PF alterando notas

Estudantes da Universidade Federal de Uberlândia são detidos pela PF alterando notas

Estudante de Ciência da Computação e mais cinco, são detidos pela PF por fraudas notas na UFU. Seis estudantes da Universidade Federal de Uberlândia (UFU) foram detidos durante uma operação da Polícia Federal (PF) na terça-feira(02). A polícia descobriu que eles invadiram o sistema da instituição para alterar as notas durante um ano. O grupo foi indiciado por formação de...

Pin It on Pinterest