Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ambiente, e a companhia está alertando os clientes para não falar sobre a informação pessoal enquanto estiverem perto dos aparelhos de TV. A empresa revelou que o recurso de ativação por voz em...

Curso de C - Gratuito com certificado: Criação de Programas de Computador

Curso de C - Gratuito com certificado: Criação de Programas de Computador

Curso com certificado gratuito de C! Continue aprimorando seus estudos e técnicas de desenvolvimento de programação através de exercícios resolvidos na linguagem de programação C da Estube. No Curso de acompanhamento de aprendizado de Exercícios Resolvidos de Programação I em C você continuará desenvolvendo seus estudos e técnicas de desenvolvimento de programação de forma mais prática através dos exercícios resolvidos na linguagem...

Seleção de candidatos brasileiros para estágio na Nasa

Seleção de candidatos brasileiros para estágio na Nasa

AEB seleciona candidatos brasileiros para estágio na Nasa As Vagas deverão ser ocupadas por estudantes do programa Ciência sem Fronteiras. Inscrições vão até 20 de fevereiro. A Agência Espacial Brasileira (AEB/MCTI) está selecionando cinco alunos de graduação do programa Ciência sem Fronteiras para serem indicados à Agência Espacial Americana (Nasa) como candidatos a vagas de estágios. Os jovens selecionados vão...

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do Código , que aconteceu entre 19 e 23 de outubro. A iniciativa, voltada para crianças e jovens com idades entre 12 e 25 anos, já beneficiou 600 mil no Brasil. Segundo a empresa, as aulas foram...

Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em mais uma onda de declarações polêmicas contra as multinacionais que operam no país, ele disse ter um projeto que bane completamente o uso do Windows pelas empresas na região. Segundo Klimenko a...

Costuma jogar no PC? Atenção aos consumos de energia

Costuma jogar no PC? Atenção aos consumos de energia

O mundo do gaming continua a crescer, especialmente ao nível de jogadores que usam o PC par ao efeito. No final de 2016 é expectável que a venda de PCs para jogos ultrapasse a venda de consolas, podendo alcançar os 29.000 milhões de dólares/ano. Mas os “computadores para jogos”, que têm normalmente hardware de topo, têm também um problema ao...

Salários: Qual linguagem de programação tem a melhor remuneração no País?

Salários: Qual linguagem de programação tem a melhor remuneração no País?

Qual linguagem de programação tem os melhores salários? Se você está começando no ramo da programação e espera ganhar dinheiro com essa atividade seria ideal focar naquela que melhor remunera seus funcionários, certo? Então, confira conosco quais os melhores – e piores – salários daqueles que ficam por aí escrevendo linhas de códigos. Na nossa pesquisa usamos um grande site...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

NIST à sombra da NSA?

NIST à sombra da NSA?

Bruce Schneier detalha aqui em sua coluna um pouco mais da questão da NSA adotar ou não a criptografia quântica para seu uso. Um debate que vem se arrastando por meses, basicamente, onde grupos de interesses diversos divagam se a criptografia quântica é eficaz contra espionagem e, em sendo, se isso pode comprometer a segurança global.  Não vou entrar na seara...

Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante a semana, em partes isso é verdade, no entanto assim como o Windows o sistema vai ficando cada vez mais pesado e seu disco rígido cada vez mais cheio de...

Hardware MOD para nenhum curioso ver o que esta fazendo no seu computador

Hardware MOD para nenhum curioso ver o que esta fazendo no seu computador

Saiba como fazer um Hardware MOD na sua tela LCD visível só para você A esse MOD trata de retirar uma película do monitor LCD e acoplar a um óculos para visualizar o conteúdo. Quem não tiver os óculos com essa película verá somente uma tela toda branca.   Veja como fazer esse Hardware MOD no seu trabalho para que nenhum curioso bisbilhoteiro veja...

1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica

Nesse rápido bate bola com David Ben Svaiter, Diretor da área de Criptografia & Segurança da Informação” da Big Blue Ltda, responsável pela criação de software e implantação de medidas de SI. Expert em criptografia  simétrica1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica David Ben Svaiter é Diretor da Área de Desenvolvimento de Softwares e Segurança da Informação da...

Einstein não cumpre seus objetivos

Einstein não cumpre seus objetivos

Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal...

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você? Não é papo de paranóico, acredite. Estamos cercados de lentes que podem, a partir de um ligeiro esforço mal intencionado, registrar tudo o que fazemos em frente às máquinas. São como Olho de Sauron num mundo onde cada link, conexão e arquivo é uma potencial armadilha. O método mais comum é quase...

Conheça 5 tendências em ataques DDoS

Conheça 5 tendências em ataques DDoS

11º Relatório Anual da Arbor Networks sobre Segurança da Infraestrutura Global revela aumento dos ataques multivetorias e na camada de aplicação Conheça 5 tendências em ataques DDoS A luta conta os ataques DDoS, não importa se motivados por política ou dinheiro, é uma luta cada vez mais desigual, conforme comprovam os resultados do 11º Relatório Global de Segurança de Infraestrutura...

Habitação sustentável feita com impressora 3D e também gera a própria energia

Habitação sustentável feita com impressora 3D e também gera a própria energia

Uma habitação sustentável feita com impressora 3D e também gera a própria energia A empresa de arquitetura SOM revelou esta semana um projeto de habitação sustentável que quer "revolucionar" o urbanismo moderno. Trata-se de uma estrutura fabricada por uma impressora 3D industrial, equipada com painéis solares e acompanhada por um carro elétrico produzido com a mesma tecnologia - um ecossistema...

Criptoanálise quântica vai sepultar todos os algoritmos diz NSA

NSA, na contramão, apoia o uso de criptografia forte

Uma matéria do The Intercept traz luz a um debate acirrado nos EUA e Reino Unido, sobre a permissão de criptografia forte para uso geral e irrestrito Isso confirma minha opinião e convicção sobre o poder da NSA e/ou a vulnerabilidade dos algoritmos existentes. Um resumo rápido: após os atentados de Paris, tanto os EUA (Governo, FBI, CIA e demais agências e...

Intel Core vPro 6a geração inclui Autenticação por Hardware

Intel Core vPro 6a geração inclui Autenticação por Hardware

A mais nova geração de processadores Intel Core vPro (6a geração) inclui agora em seuhardware uma série de mecanismos que possibilitam Autenticação de Usuário e Estação.   Chamado de "Intel Authenticate", esta metodologia vem combater o furto e violações de dados decorrentes de furtos de credenciais de usuários, num mecanismo que, promete a empresa, solucionará a vulnerabilidade hoje existente em relação à...

MIT lança curso on-line sobre Internet das Coisas para mercado de TI

MIT lança curso on-line sobre Internet das Coisas para mercado de TI

MIT lança curso on-line sobre Internet das Coisas para mercado de TIPrevisto para acontecer entre 12 de abril e 24 de maio, programa inclui introdução e roadmap sobre o assunto, além de aulas com nomes como Tim Berners-Lee  O MIT (Instituto de Tecnologia de Massachusetts) lançou nesta semana um curso on-line sobre Internet das Coisas. Antes de pensar em se inscrever,...

Adicionando um disco novo no Cluster no Windows Server 2012 R2

Adicionando um disco novo no Cluster no Windows Server 2012 R2

Adicionando um disco novo no Cluster no Windows Server 2012R2 O Tema de hoje é “Adicionando um disco novo no Cluster no Windows Server 2012R2“. Introdução O Cluster do Windows é uma funcionalidade muito útil para quem tem um ambiente que não pode ter paradas durante o dia-dia. Requisitos Lun de comunição do ISCSI ou FiberChannel Ou disco local no Servidor....

Diminuindo o tamanho da pasta WINSYS no Windows Server 2012 R2

Diminuindo o tamanho da pasta WINSYS no Windows Server 2012 R2

Diminuindo o tamanho da pasta WINSYS no Windows Server 2012 R2 O Tema de hoje é “Reduzindo o tamanho da pasta WINSYS no Windows Server 2012 R2“.   Para que serve a WINSXS? Ela serve para armazenar as versões de arquivos para manter umas compatibilidades de vários programas, como atualizações do Windows Update e pacotes de Instalação de Features. Como podemos...

Codoso: grupo chinês por trás de novos ataques

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015...

NeuroStar TMS equipamento capaz de fazer os cristãos não acreditarem em Deus

NeuroStar TMS equipamento capaz de fazer os cristãos não acreditarem em Deus

Usando uma técnica chamada estimulação magnética transcraniana (TMS), os pesquisadores de Oxford conseguem um desligamento "seguro" de certos grupos de neurônios no cérebro dos voluntários. Pesquisas feitas por pesquisadores da universidade de Oxford e York demonstraram que o NeuroStar TMS é capaz de fazer cristãos não acreditam mais em Deus, héteros virarem homossexuais ou fazer com que os britânicos abram os braços para Refugiados...

OpenSSL lançará correções em 3 de dezembro.

OpenSSL: falha grave foi corrigida

O suporte para os releases 1.0.0 e 0.9.8 terminou em 31 de Dezembro de 2015 e que não receberá mais atualizações de segurança. O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas...

Adwcleaner: Como remover programas indesejados do seu computador

LINUX: Trojan Xunpes ameaça o sistema

Um novo trojan tendo como alvo o sistema Linux foi descoberto Este código foi desenvolvido para grande versatilidade em envolvimento de atividades maliciosas, de acordo com pesquisadores da empresa de segurança Dr.Web. Apelidado Linux.BackDoor.Xunpes.1, a nova ameaça foi encontrada para incluir um conta-gotas (rotina de recepção ou transmissão de dados sem percepção do usuário) e uma backdoor, sendo este último usado para executar...

Conheça o rifle Drone Defender a solução contra drone

Conheça o rifle Drone Defender a solução contra drones

Conheça o rifle Drone Defender a solução para defender o espaço aéreo contra drones sem os danos colaterais dos projeteis balísticos O rifle DroneDefender é uma solução para defender o espaço aéreo contra UAS sem comprometer a segurança ou risco de danos colaterais dos projeteis balísticos , segundo Battelle Innovations Drones pode ser muito divertido, mas eles podem ser facilmente usados...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

PrivaTegrity: novo protocolo de comunicação anônima

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado PrivaTegrity: novo protocolo de comunicação anônima Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade...