Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Habitação sustentável feita com impressora 3D e também gera a própria energia

Habitação sustentável feita com impressora 3D e também gera a própria energia

Uma habitação sustentável feita com impressora 3D e também gera a própria energia A empresa de arquitetura SOM revelou esta semana um projeto de habitação sustentável que quer "revolucionar" o urbanismo moderno. Trata-se de uma estrutura fabricada por uma impressora 3D industrial, equipada com painéis solares e acompanhada por um carro elétrico produzido com a mesma tecnologia - um ecossistema...

Criptoanálise quântica vai sepultar todos os algoritmos diz NSA

NSA, na contramão, apoia o uso de criptografia forte

Uma matéria do The Intercept traz luz a um debate acirrado nos EUA e Reino Unido, sobre a permissão de criptografia forte para uso geral e irrestrito Isso confirma minha opinião e convicção sobre o poder da NSA e/ou a vulnerabilidade dos algoritmos existentes. Um resumo rápido: após os atentados de Paris, tanto os EUA (Governo, FBI, CIA e demais agências e...

Intel Core vPro 6a geração inclui Autenticação por Hardware

Intel Core vPro 6a geração inclui Autenticação por Hardware

A mais nova geração de processadores Intel Core vPro (6a geração) inclui agora em seuhardware uma série de mecanismos que possibilitam Autenticação de Usuário e Estação.   Chamado de "Intel Authenticate", esta metodologia vem combater o furto e violações de dados decorrentes de furtos de credenciais de usuários, num mecanismo que, promete a empresa, solucionará a vulnerabilidade hoje existente em relação à...

MIT lança curso on-line sobre Internet das Coisas para mercado de TI

MIT lança curso on-line sobre Internet das Coisas para mercado de TI

MIT lança curso on-line sobre Internet das Coisas para mercado de TIPrevisto para acontecer entre 12 de abril e 24 de maio, programa inclui introdução e roadmap sobre o assunto, além de aulas com nomes como Tim Berners-Lee  O MIT (Instituto de Tecnologia de Massachusetts) lançou nesta semana um curso on-line sobre Internet das Coisas. Antes de pensar em se inscrever,...

Adicionando um disco novo no Cluster no Windows Server 2012 R2

Adicionando um disco novo no Cluster no Windows Server 2012 R2

Adicionando um disco novo no Cluster no Windows Server 2012R2 O Tema de hoje é “Adicionando um disco novo no Cluster no Windows Server 2012R2“. Introdução O Cluster do Windows é uma funcionalidade muito útil para quem tem um ambiente que não pode ter paradas durante o dia-dia. Requisitos Lun de comunição do ISCSI ou FiberChannel Ou disco local no Servidor....

Diminuindo o tamanho da pasta WINSYS no Windows Server 2012 R2

Diminuindo o tamanho da pasta WINSYS no Windows Server 2012 R2

Diminuindo o tamanho da pasta WINSYS no Windows Server 2012 R2 O Tema de hoje é “Reduzindo o tamanho da pasta WINSYS no Windows Server 2012 R2“.   Para que serve a WINSXS? Ela serve para armazenar as versões de arquivos para manter umas compatibilidades de vários programas, como atualizações do Windows Update e pacotes de Instalação de Features. Como podemos...

Codoso: grupo chinês por trás de novos ataques

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015...

NeuroStar TMS equipamento capaz de fazer os cristãos não acreditarem em Deus

NeuroStar TMS equipamento capaz de fazer os cristãos não acreditarem em Deus

Usando uma técnica chamada estimulação magnética transcraniana (TMS), os pesquisadores de Oxford conseguem um desligamento "seguro" de certos grupos de neurônios no cérebro dos voluntários. Pesquisas feitas por pesquisadores da universidade de Oxford e York demonstraram que o NeuroStar TMS é capaz de fazer cristãos não acreditam mais em Deus, héteros virarem homossexuais ou fazer com que os britânicos abram os braços para Refugiados...

OpenSSL lançará correções em 3 de dezembro.

OpenSSL: falha grave foi corrigida

O suporte para os releases 1.0.0 e 0.9.8 terminou em 31 de Dezembro de 2015 e que não receberá mais atualizações de segurança. O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas...

Adwcleaner: Como remover programas indesejados do seu computador

LINUX: Trojan Xunpes ameaça o sistema

Um novo trojan tendo como alvo o sistema Linux foi descoberto Este código foi desenvolvido para grande versatilidade em envolvimento de atividades maliciosas, de acordo com pesquisadores da empresa de segurança Dr.Web. Apelidado Linux.BackDoor.Xunpes.1, a nova ameaça foi encontrada para incluir um conta-gotas (rotina de recepção ou transmissão de dados sem percepção do usuário) e uma backdoor, sendo este último usado para executar...

Conheça o rifle Drone Defender a solução contra drone

Conheça o rifle Drone Defender a solução contra drones

Conheça o rifle Drone Defender a solução para defender o espaço aéreo contra drones sem os danos colaterais dos projeteis balísticos O rifle DroneDefender é uma solução para defender o espaço aéreo contra UAS sem comprometer a segurança ou risco de danos colaterais dos projeteis balísticos , segundo Battelle Innovations Drones pode ser muito divertido, mas eles podem ser facilmente usados...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

PrivaTegrity: novo protocolo de comunicação anônima

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado PrivaTegrity: novo protocolo de comunicação anônima Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade...

Microsoft abre programa de estágio com 40 vagas no Brasil

Microsoft abre programa de estágio com 40 vagas no Brasil

Microsoft abre programa de estágio com 40 vagas no Brasil Para concorrer é necessário ter previsão de formação acadêmica entre dezembro de 2016 e dezembro de 2017, além de conhecimento intermediário ou avançado no inglês A Microsoft, gigante norte-americana da tecnologia, está com inscrições abertas para seu programa de estágio no Brasil. A empresa está com 40 vagas abertas para...

USP disponibiliza mais de 3.000 livros grátis para download

USP disponibiliza mais de 3.000 livros grátis para download! A USP tem um site que disponibiliza 3.000 livros para download É possível pesquisar, visualizar e fazer o download de mais de 3.000 títulos de seu acervo, permanece à disposição de toda a comunidade, de maneira democrática e universal, acessível por meio de ferramenta de busca disponível no site da BBM....

O Facebook recomendou o Tor também nos Smartphones

O Facebook recomendou o Tor também nos Smartphones

Esta facilidade em compartilhar informações tem levado a que muitos governos bloqueiem ou alterem o as informações trafegadas na rede, tentando isolar os seus cidadãos do mundo e evitando a partilha de "informação incômoda" As redes sociais são um veículo de excelência para partilha de informação e com uma simples publicação podemos dar a conhecer a uma vasta plateia tudo...

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

O WhatsApp e outras plataformas de mensagens tomaram conta. WhatsApp é uma das plataformas de mensagens mais populares e para usar você vai precisar de um número de telefone. Como usar o WhatsApp sem um número de telefone No entanto, se você não quiser usar um número de telefone, existem maneiras de você se cadastrar no WhatsApp sem a necessidade de...

Além de Wi-Fi grátis, Nova York terá “estações de masturbação”

Além de Wi-Fi grátis, Nova York terá “estações de masturbação”

A cidade de Nova York vai instalar hotspots Wi-Fi grátis e Inspirada nessa ideia apareceu a LinkNYC, fabricante de brinquedos sexuais que meio assim resolveu zoar e pegar uma carona publicitária lançando o Guy-Fi, uma rede de “estações de masturbação” Além de Wi-Fi grátis, Nova York terá “estações de masturbação” Em janeiro, mais de sete mil cabines telefônicas da cidade de Nova York serão...

Novo algoritmo tornará o Chrome mais rápido

Novo algoritmo tornará o Chrome mais rápido

Novo algoritmo tornará o Chrome mais rápido Se é um fan e utilizador do navegador Google Chrome e acha que ele poderia ser mais rápido, então esta noticia vai deixá-lo mais contente e com esperança no futuro do Chrome. Graças a um novo algoritmo de compressão, o Chrome ficara 25% mais rápido, em relação à sua velocidade de carregamento atual. O novo...

Placa de cluster para Raspberry Pi Zero

Placa de cluster para Raspberry Pi Zero

Placa de cluster para Raspberry Pi Zero O Pizero Cluster foi desenvolvido pela Idein Inc situada no Japão. A placa para criação de um cluster com 16 Raspberry Pi Zero's foi fabricada inicialmente para uso interno da empresa, por enquanto só há esse protótipo. Como visto na foto, os Raspberry Pi's são encaixados na vertical por meio dos conectores MicroUSB....

Top 10: distros Linux para Hackers e Pentesters

Top 10: distros Linux para Hackers e Pentesters

Veja a diferença entre um Hacker e um profissional de Pentest Top 10: Sistemas operacionais para Hackers e Pentesters Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova...

Melhores App para aprender música ou tocar um instrumento

Melhores App para aprender música ou tocar um instrumento

Melhores App para aprender música ou tocar um instrumento Se você sempre quis tocar um instrumento, mas nunca teve aquele ânimo (ou dinheiro) para se matricular em uma escola especializada, existem alguns aplicativos que podem te ajudar a dar os primeiros passos no mundo da música sem sair de casa. Alguns apps vêm com aulas bem explicadas em vídeos e...

Zero-day no Kernel do Linux afeta milhões de computadores (Veja como corrigir)

Zero-day no Kernel do Linux afeta milhões de computadores

Bug do tipo "Zero-day" é encontrado no Kernel Linux e afeta milhões de usuários (Veja como corrigir) Esse termo normalmente é utilizando quando o bug afeta um programa vital que acaba colocando todo um ecossistema (ou sistema) em perigo e em tese o desenvolvedor tem "zero dias" para arrumar o negócio "antes que o mundo exploda" Foi descoberto um bug...

Malware no Android ataca 2FA

Malware no Android ataca 2FA

Um novo Trojan para área financeira, destinada a enganar uma chamada de voz baseada em autorização de dois fatores sistemas, tem como alvo dispositivos Android, de acordo com pesquisadores de segurança da Symantec. A nova ameaça, detectada pela Symantec como Android.Bankosy, é um de malware que rouba informações e que inclui, além das funções típicas dos já conhecidos Trojans, a capacidade de simular chamadas de voz, reencaminhando-as...

SlemBunk: malware para bancos se dissemina no mundo

SlemBunk: malware para bancos se dissemina no mundo

Outro Malware específico para ataques a Bancos está se disseminando rapidamente em todo o mundo, de acordo com a FireEye, empresa especializada em investigação de segurança digital. Não tenho notícia de algum ataque bem sucedido aqui no Brasil - até porque as instituições brasileiras têm o péssimo hábito de não divulgar e alertar os usuários sobre isso. Mas posso afirmar que o risco...

Primeira usina de ondas da América Latina é brasileira

Primeira usina de ondas da América Latina é brasileira

Já foi construída no Brasil, a primeira usina de ondas da América Latina, que utiliza o movimento das ondas para produzir energia elétrica.  A característica do mar local é que dita a capacidade de geração de uma usina de ondas. Os estudos feitos na COPPE analisaram o desempenho do modelo para as condições de mar próximo ao Porto do Pecém, litoral do Estado do...

Balões fotovoltaicos sobre as nuvens produzem energia 24 horas p/ dia

Balões fotovoltaicos sobre as nuvens produzem energia 24 horas p/ dia

Balões fotovoltaicos para produzir mais energia A ideia é conseguir produzir energia durante as 24 horas do dia, independente das condições climáticas. Tornar a produção fotovoltaica ainda mais eficiente é uma das grandes missões em termos de energia renovável. Um grupo de pesquisadores internacionais desenvolveu um sistema que pode ser a solução para dois problemas atuais: falta de espaço e...

5 Lições de cibersegurança que aprendemos com Star Wars

5 Lições de cibersegurança que aprendemos com Star Wars

Especialistas da Eset apontam cinco aprendizados de segurança da informação que podemos tirar do filme "O Despertar da Força" Sob o prisma da segurança da informação, especialistas da Eset listaram cinco lições e inspirações que o novo episódio do clássico traz para o tema cibersegurança. Lição 1: Não subestime o poder de criptografia. Para garantir que os detalhes de sua...

Encontradas falhas de segurança em tecnologias da Microsoft

Encontradas falhas de segurança em tecnologias da Microsoft

Falha do Silverlight permitia que hacker controlasse computadores remotamente De acordo com a empresa, esta falha do Silverlight permitia que cibercriminosos tivessem acesso a informações do usuário A Kaspersky Lab anunciou a descoberta de uma vulnerabilidade no Silverlight, da Microsoft, usada em navegadores e plugins. A tecnologia pode ser encontrada em sites como a Netflix, para reproduzir vídeos, e em aplicativos...