Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Como descobrir o endereço IP de um site e descobrir a origem de um  de IP

Como descobrir o endereço IP de um site e descobrir a origem de um de IP

Como descobrir o IP de um site e descobrir a origem de um endereço IP Sempre que nos ligamos à Internet, seja para navegar ou para receber/enviar um email estamos a ligar-nos a um endereço IP. Normalmente não temos de saber muita informação sobre estes endereço, mas existem situações em que necessitamos de saber o toda a informação possível sobre...

Reutilização de Certificados e chaves SSH expõe MILHÕES de dispositivos

Reutilização de Certificados e chaves SSH expõe MILHÕES de dispositivos

A análise em mais de 4000 "firmware" (mais de 70 fornecedores!) revelaram que dispositivos como gateways, roteadores, modems, telefones VoIP e câmeras IP incluem tais ocorrências - num total de 580 chaves privadas únicas, 230 dos quais são utilizados por mais de 4 MILHÕES DE HOSTS, incluindo muitos que podem ser acessados ​​remotamente a partir da Internet.

Minicurso online de Inglês para viagem grátis (4 horas)

Minicurso online de Inglês para viagem grátis (4 horas)

Neste curso, serão introduzidos os primeiros passos da língua inglesa. Você aprenderá como assimilar e desenvolver o inglês, o que te dará suporte para suas viagens. Começando pelo alfabeto e indo até o desenvolvimento de diálogos, você será guiado no aprendizado do idioma internacional

Curso gratuito de Governança de TI com certificado

Curso gratuito de Governança de TI com certificado

A Governança de TI é, resumidamente, uma estrutura de relacionamentos e processos utilizados pela alta administração para dirigir e controlar a empresa/organização no atendimento de seus objetivos, adicionando valor, ao mesmo tempo em que equilibra os riscos em relação ao retorno da TI e de seus processos.

Trojans bancários: um dos maiores riscos para smartphones

Trojans bancários: um dos maiores riscos para smartphones

Em 2011, emergiu o SpyEye, que se tornou um dos mais bem-sucedidos banking trojans na história. Seu criador, Alexander Panin, vendeu o código no mercado negro por preços que variam entre 1000 a 85000 dólares. De acordo com o FBI, o número de compradores que modificaram o trojan para roubar dinheiro de diversos bancos chegou a 150.

Minicurso: Construindo um Sistema de comentários com php

Minicurso: Construindo um Sistema de comentários com php

Você aprenderá a criar o banco de dados para gravar os comentários enviados através do sistema (necessita para envio a contratação de um serviço de hospedagem para o seu site - localmente, apenas o e-mail não é enviado - o que não afeta seu desempenho para estudos), a criar os formulários, tratar as informações enviadas, salvá-las no banco de dados e posteriormente, aprovar ou não determinado conteúdo antes que o mesmo seja publicado em sua página.

Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e mensurar seus resultados. Aprenda o que é e como configurar o Google Analytics e veja como usar algumas das funções avançadas. Melhore suas campanhas e otimize seus relatórios usando algumas funcionalidades únicas...

Vírus é capaz de se instalar no firmware do Mac OS X

Vírus é capaz de se instalar no firmware do Mac OS X

Um Novo vírus é capaz de se instalar nas memórias do Mac OS X Parece que os dias em que os computadores da Apple eram reconhecidos por serem praticamente invulneráveis a ataques estão ficando para trás. Um grupo de pesquisadores de segurança anunciou a criação de um worm capaz de se instalar diretamente na BIOS de computadores ou dispositivos compatíveis...

JOC: Uma célula de caçada ao crime na Dark Web

JOC: Uma célula de caçada ao crime na Dark Web

O GCHQ (Government Communications Headquarter) e a NCA (National Crime Agency), ambos britânicos, criaram uma nova unidade chamada JOC - Joint Operations Cell. JOC foi Criada inicialmente para combater crimes de "exploração infantil" (pornografia, exploração, pedofilia), esta unidade vai se focar na DARK WEB, caçando, identificando e processando os autores deste tipo de iniciativa. Obviamente, todas as outras atividades "underground"...

Curso de PHP Grátis (Apache + MySQL + PHP) Certificado reconhecido pelo MEC

Curso de PHP Grátis (Apache + MySQL + PHP) Certificado reconhecido pelo MEC

Curso de PHP para Iniciantes (servidor web com suporte Apache + MySQL + PHP e vai mostrar os primeiros passos para criar scripts de interação com páginas HTML.) Com um ambiente educacional e arquivos preparados especialmente para facilitar o aprendizado, o Curso em Vídeo de PHP para iniciantes vai ser a maneira mais simples para aprender a programar para web. O...

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 + JavaScript de uma maneira simples e objetiva. O professor Gustavo Guanabara vai mostrar passo-a-passo como criar um site completo utilizando as três principais tecnologias do momento. O que é o HTML5?...

Dicas para migrar sua empresa para o Google for Work

Dicas para migrar sua empresa para o Google for Work

Dicas para migrar sua empresa para o Google for Work   Quase todo tipo de empresa, independentemente de seu porte, utiliza computadores em seus escritórios atualmente, não é mesmo? É preciso, portanto, encontrar a melhor forma de usar toda essa tecnologia a favor da produtividade, da otimização de processos e da redução de falhas. Afinal de contas, de nada adianta...

Bookworm: novo trojan aproveita os antivirus para se carregar.

Bookworm: novo trojan aproveita os antivirus para se carregar.

Conheça o malware Bookworm: Enquanto analisavam um grupo de ataques hackers, pesquisadores da Palo Alto Networks descobriram um novo malware que se aproveita de antivirus como o Kaspersky e Microsoft Essentials para se carregar: Este malware foi utilizado na Tailândia - como POC provavelmente - e é muito similar ao notório PlugX-Rat, também conhecido como Korgplug, e que foi observado...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas virtuais já vêm com "malware" instalado de fábrica, permitindo acesso remoto e instalação de aplicativos não autorizados. Além disso, por rodar em modo ROOT, reinstala-se sozinho mesmo depois de removido. O pior...

COMCAST: 590 mil senhas e e-mails deste sistemas estão à venda na Dark Web

A Comcast Corp. sediada nos EUA (Pensilvânia) é atualmente o maior grupo de mídia no mundo. Possui a mais alta tecnologia de prevençao de intrusão, firewalls de 2a geração, gerenciadores de acesso, etc. Isso não evitou que fosse invadida neste fim de semana e que dados de 590.000 contas de e-mail e suas respectivas senhas fossem furtadas. Estão atualmente há...

Pin It on Pinterest