Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Plugins famosos do Wordpress vulneráveis a XSS - Cross-site Scripting

Plugins famosos do WordPress vulneráveis a XSS - Cross-site Scripting

Muitos Plugins famosos e comuns em sites WordPress foram atualizados para corrigir as vulnerabilidades que permitem que os hackers possam injetar códigos maliciosos nos navegadores das pessoas que visitam 'sites confiáveis'. Administradores responsáveis ​​por sites de WordPress deve certificar-se que as correções sejam instaladas o mais rápido possível. A vulnerabilidade consiste em um cross-site scripting (XSS) Em um site WordPress com...

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1.000 APP'S para a plataforma iOS ainda estão vulneráveis ​​a ataques que burlam a criptografia SSL. Através de um ataque Man-in-the-Middle os app's com o código vulnerável permitem a captura de dados pessoais enviados através do protocolo HTTPS, tais como senhas, logins e dados bancários. Uma empresa de análise de segurança especializada em aplicativos móveis a SourceDNA, disse...

EUA e a campanha de desinformação nas redes sociais da Rússia

EUA e a campanha de desinformação nas redes sociais da Rússia

Os EUA criaram este ano um departamento de mídia digital (DIGIM), para "fazer frente à desinformação na esfera midiática russa", segundo o jornal No DIGIM trabalharão especialistas em redes sociais, realizando suas funções em plataformas midiáticas em redes sociais, particularmente no Facebook, Twitter, VKontakte e Odnoklassniki (redes sociais russas). A ideia do DIGIM é exposta detalhadamente em requerimento do Conselho...

Peba - monitorador de gastos públicos criado por hackers de Teresina

Peba - monitorador de gastos públicos criado por hackers de Teresina

A maior inimiga da corrupção é a transparência”, defende Lucas M.A.C ao falar sobre um novo site criado por hackers de Teresina. O Peba – Indexador de Dados Públicos, foi lançado recentemente e tem como objetivo monitorar os gastos públicos. Segundo Lucas M.A.C, o grupo de hackers não está vazando informações, mas apenas facilitando o acesso. “Os dados estão sendo...

Dica para uma navegação segura no Chrome

Dica para uma navegação segura no Chrome

Justin Schuh pode dar uma dica ou duas sobre as me­lhores prá­ticas de se­gu­rança na in­ternet. Antes do Go­ogle o con­tratar como o seu pri­meiro en­ge­nheiro de se­gu­rança a tempo in­teiro para o seu na­ve­gador Ch­rome em 2009, ele já tinha ex­pe­ri­ência de tra­balho a tra­ba­lhar para a IBM, a NSA e os Ma­rines dos EUA. Como um dos prin­ci­pais...

Atualização da Oracle corrige 98 vulnerabilidades

Atualização da Oracle corrige 98 vulnerabilidades

Atualização de segurança da Oracle corrige 98 vulnerabilidades criticas no Oracle Fusion Middleware, Oracle Enterprise Manager, Oracle E-Business Suite e Java SE A Oracle lançou a sua mais recente atualização de segurança trimestral com patch que corrige quase 100 bugs. Produtos que variam de banco de dados Oracle e Oracle Fusion Middleware, a Oracle Enterprise Manager, Oracle E-Business Suite e...

Juíza decide que endereço IP não é suficiente para identificar infrator

Juíza decide que endereço IP não é suficiente para identificar infrator

Juíza decide que endereço IP não é suficiente para identificar infrator de direito autoral O diretor do filme Manny protocolou mais de 150 ações judiciais em face de pessoas que fizeram o download ilegal de sua obra. Ao invés dos nomes dos infratores, as ações judiciais contavam com o endereço IP. O diretor pretendia intimar os provedores de Internet para fornecerem...

Propriedade Intelectual vs Impressão 3D

Propriedade Intelectual vs Impressão 3D

Impressão 3D e Propriedade Intelectual no século XXI Já não é novidade dizer que a impressora 3D é a tecnologia disruptiva desse século. Muita gente já se deparou com notícias descrevendo o que essa máquina é capaz de fazer, imprimindo desde comida até pedaços de foguetes espaciais. E o que isso tem a ver com Propriedade Intelectual ou por que...

Governo exige código-fonte auditável e gera impasse com empresas

Governo exige código-fonte auditável e gera impasse com empresas

Apesar do clima amistoso, terminou em impasse a audiência pública para discutir a auditoria em programas e equipamentos para os serviços de Tecnologia da Informação e Comunicações (TIC), fornecidos aos órgãos do governo federal, realizada nesta quinta-feira, 12/03, em Brasília. O governo deixou claro que não abrirá mão de suas prerrogativas de  só comprar sistemas informatizados e equipamentos de rede...

Monitoramento digital de e-mail pelo empregador configura crime?

Monitoramento digital de e-mail pelo empregador configura crime?

O Tribunal, firme em sua jurisprudência, tem se posicionado com cautela diante do uso de ferramentas corporativas digitais com desvio de finalidade. Segundo notícia publicada no site da Corte trabalhista, a supervisora da funcionária aproveitou-se de sua ausência no posto de trabalho e determinou a um técnico em informática que acessasse o computador em que a empregada operava, tendo, assim,...

França também quer ato patriótico - Os franceses vão permitir ser espionados?

O texto do projeto de lei também visa tornar lícito os serviços de monitoramento de informação na França, o que já executavam ilegalmente. O texto do projeto de lei do Ato Patriótico da França também visa tornar lícito os serviços de monitoramento de informação que já executavam ilegalmente. Mas isso não é um argumento válido, pois, trata-se de absolver a...

Aplicativos para produtividade do Windows Phone

Aplicativos para produtividade do Windows Phone

Aplicativos para aumentar a produtividade no Windows Phone - Suporte Ninja Aplicativos que hoje em dia, melhoram a dinâmica de trabalho e a produtividade de várias empresas, exige que os profissionais tenham sempre consigo a possibilidade de enviar relatórios, gerenciar arquivos, ler e-mails, responder a mensagens, criar anotações e realizar uma grande quantidade de tarefas sem que estejam dentro do...

Aumentar a Produtividade - atalhos do Windows 8.1

Aumentar a Produtividade - atalhos do Windows 8.1

Veja as técnicas ninja que vão te ajudar a aumentar a produtividade no Windows 8.1. Poupe tempo com as teclas de atalho! Para os utilizadores novatos do Windows 8.1 que há muito estavam acostumados ao Windows 7, é necessário alguns dias para ficarem familiarizados com a nova interface. No entanto, se és um utilizador avançado e não queres perder tempo a mexer o...

Finalizar um aplicativo travado no windows

Finalizar um aplicativo travado no windows

Como finalizar um aplicativo que não responde no sistema operacional nos sistemas Windows xp, Windows vista, Windows 7, Windows 8 e Windows 8.1 Normalmente, o primeiro procedimento nesse caso seria apertar Crtl+Shift+Esc e abrir o Gerenciador de Tarefas. Na tela Processos, clicar com o botão direito e escolher Finalizar tarefa, como mostra a imagem abaixo. Existem casos, porém, que nem...

Aprenda a carregar o celular igual o MacGyver

Aprenda a carregar o celular igual o MacGyver

Aprenda como carregar a bateria do celular sem o carregador em uma situação de emergência Aprenda a carregar a bateria do celular como o MacGyver, tudo que você realmente precisa fazer é conectar os terminais a uma fonte de energia com a tensão correta. A bateria do telefone celular precisa de cerca de três volts, e uma bateria de carro...

Vigilância do “Grande Irmão” tecnologias para espionar você.

Vigilância do “Big Brother” tecnologias para espionar você

Seguem as 14 incríveis e assustadoras tecnologias de vigilância que o “Grande Irmão” usará para vigiar você... As gerações anteriores nunca tiveram que lidar com câmeras de vigilância “pré-crime” que usam linguagem corporal para identificar criminosos ou veículos aéreos não tripulados para vigiá-los do alto. Comentário do SUPORTE NINJA: Quanto mais aprofundamos naquilo que julgamos conhecer, de onde viemos, aquilo que fazemos, começamos...

Microsoft diz ser possível um windows open source

Microsoft diz ser possível um windows open source

Microsoft pretende no futuro abrir o codigo do windows e fornecer gratuitamente o sistema operacional para apreciação dos marmanjos fãs do open source Microsoft considera transformar o Windows numa plataforma open source, tal qual o Linux ou o Android. Isso significa que o código de um dos sistemas operacionais mais utilizados do mundo vendido pela Microsoft pode ser liberado gratuitamente...

Flash - desativar o plugin no Chrome aumenta desempenho

Flash - desativar o plugin no Chrome aumenta desempenho

Em primeiro lugar, caso você ainda não tenha instalado o plug-in avulso do Adobe Flash Player, clique aqui para baixa-lo e instalá-lo. Feito isso, abra o Google Chrome e digite chrome://plugins na barra de endereço, pressionando Enter em seguida. Uma página listará todos os plug-ins instalados e usados pelo navegador. Muitos usuários afirmam que, por alguma razão, desativar Flash no...

Windows 10 alpha, privacidade e temos que ninguém lê

Windows 10 alpha, privacidade e termos que ninguém lê

Microsoft coleta todas as informações dos usuários do Windows 10 alpha Depois que Edward Snowden botou a boca no trombone no ano passado, a maioria das empresas de tecnologia está pensando duas vezes quando se trata de coletar os dados do usuário. Umas seguem a vida normalmente, outras como a Apple e o Google usam de transparência e até mesmo...

Produtividade extreme do ninja do gerenciamento de e-mails

Produtividade extreme do ninja do gerenciamento de e-mails

Produtividade extreme NINJA: 5 técnicas para ser um ninja do gerenciamento de e-mails Se você é como 99.7% dos empreendedores, uma parte muito grande das informações do seu negócio passa pelo e-mail. Sejam clientes entrando em contato, agendamento de reuniões ou até e-mails que você manda para si mesmo para lembrar de algo, o e-mail é uma pilar extremamente importante...

BA - British Airways foi hackeada e milhagem roubadas

British Airways (BA) confirmou que as contas de milhares de clientes executivos foram hackeadas A empresa disse em um comunicado que estava "ciente de algumas atividades não autorizadas que afetou "um pequeno número de contas de passageiros do Executive Club". A invasão foi realizada utilizando informações sobre correntistas foram encontradas na web, de acordo com a BA (British Airways) "Este...

Highjacking toma controle completo do Android 4.3

Highjacking toma controle completo do Android 4.3

Os usuários do Android correm um novo risco de ser infectados por um novo Highjacking, isso porque a empresa de segurança da informação Palo Alto Networks descobriu um novo malware que pode afetar o sistema operacional Android 4.3 ou posteriores. Chamado de Highjacking, o software malicioso tem a função de substituir aplicativos oficiais baixados pelos usuários em seus smartphones com...

Vulnerabilidade no Windows 8.1 ainda sem correção

Vulnerabilidade no Windows 8.1 ainda sem correção

Um engenheiro do Google divulgou recentemente uma vulnerabilidade no Windows 8.1 que ainda não foi corrigida pela Microsoft. Conhecido na Web como Forshaw, ele defendeu a divulgação da vulnerabilidade afirmando que esperou 90 dias após reportá-la para só então divulgá-la publicamente. A vulnerabilidade do windows 8.1 foi batizada na web por FORSHAW Vulnerabilidade no Windows 8.1 ainda não tem correção...

Hackers estão roubando domínios, o FBI já relatou 26 casos

Domínios estão sendo roubados por Hackers, FBI já relatou 26 casos

A nova onda agora é roubo de domínios. Criminosos cibernéticos que atacam empresas estão roubando mais do que senhas e números de cartões de crédito de clientes hoje em dia. Alguns estão se apropriando indevidamente dos próprios endereços — ou domínios — dos sites das empresas. A novidade é que hackers estão roubando domínios. Veja o caso da Shadesdaddy.com Quando...

Espionar celulares - Novos bugs encontrados - Alemães descobriram falhas que permitem espionar celulares

Espionar celular - Facebook, whatsapp, sms - Vulnerabilidade na rede SS7

Uma Vulnerabilidade foi encontrada por pesquisadores alemães (Nohl and Tobias Engel) Ela permite espionar ligações de celular sms e os dados 3G (Facebook, WhatsApp, email) em qualquer lugar do mundo. descobriram algumas vulnerabilidades que permitem espionar celular de qualquer tipo com a interceptação de mensagens de texto e trafego de dados 3G. O detalhe é que é possível espionar celular...

O maior clã de Hackers da China é o 'PLA Unit 61398

China assume possuir exército de hackers publicamente

China finalmente admite que tem unidades especiais de hackers para ciberguerra- e em grandes quantidades. Nos últimos anos a China tem sido incriminada pelos Estados Unidos e muitos outros países pela realização de diversos ataques cibernéticos de níveis avançados, mas o país negou veementemente as alegações. No entanto, pela primeira vez, a China admitiu que tem divisões de ciberguerra e...

Planetas perdidos do Sistema Solar (Crédito: Nasa)

Planetas perdidos do Sistema Solar

Você já reparou como muitos dos sistemas planetários descobertos até agora têm vários planetas localizados em órbitas bem pequenas, bem menores que as da Terra? Pois bem. Agora uma dupla de astrônomos nos Estados Unidos está propondo que o Sistema Solar também pode ter sido assim nos seus primórdios, com vários planetas maiores que o nosso ocupando órbitas mais internas. Será...

Adwcleaner: Como remover programas indesejados do seu computador

O melhor removedor de spywares,malwares e root-kits

O Adwcleaner é um poderoso utilitário, desenvolvido para remover programas indesejados do seu computador, tais como barra de ferramentas, adwares (exibem propagandas) e hijackers (alteram a página inicial do navegador e preferências de pesquisa). Esse tipo de infecção tem sido cada vez mais comum na vida dos usuários, pois são instalados juntamente com programas populares da Internet. Para piorar a...

Pin It on Pinterest