Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Snowden e o que mudou no mundo após suas revelações

Snowden e o que mudou no mundo após suas revelações

Em junho de 2013, Edward Snowden revelou a primeira evidência escandalosa da existência de programas de vigilância em massa em nível mundial. Dois anos depois, a Anistia Internacional analisa como o panorama mudou graças aos documentos publicados pelo ex-agente da NSA Da Anistia Internacional Em 5 de junho de 2013, Edward Snowden revelou a primeira evidência escandalosa da existência de programas de...

CittaMobi: Desenvolvido por um cego o App busca auxiliar portadores de deficiência visual

CittaMobi: Desenvolvido por um cego o App busca auxiliar portadores de deficiência visual

Desenvolvido por cego, CittaMobi Acessibilidade usa comando de voz para embarque de passageiro. Para facilitar a acessibilidade de deficientes visuais no transporte público com ônibus em São Paulo, um aplicativo de celular, o CittaMobi Acessibilidade, promete dar informações em tempo real para o embarque e desembarque desses usuários e ajudá-los no dia a dia.   A iniciativa do CittaMobi foi...

Adobe Flash Curso Gratuito (CIEE) Introdução a jogos e animações flash

Adobe Flash Curso Gratuito (CIEE) Introdução a jogos e animações flash

Adobe Flash Conceitos e Jogos O CIEE (Centro de Integração Empresa-Escola) lançou um novo curso on-line e totalmente gratuito: As aulas abordam o programa que faz animações para a internet, que também é usado no desenvolvimento de jogos. O objetivo do curso é apresentar aos estudantes de maneira teórica e prática as ferramentas e as técnicas de utilização presentes no...

SexyCyborg: Ela imprimiu em 3D seu próprio sapato com “Salto de utilidades Hacker"

SexyCyborg: Ela imprimiu em 3D seu próprio sapato com “Salto de utilidades Hacker"

Conheça SexyCyborg a Hacker chinesa que Projetou e Imprimiu Seus Próprios sapatos com “Salto de utilidades Hacker”: A NIKITA da vida real se chama SexyCyborg : Ela projetou um par de saltos plataforma criados por meio de impressora 3D e com um compartimento deslizante que conta com uma série de ferramentas hackers e deixou os hacker do mundo todo babando...

Criptografia: Android Marshmallow: apenas a sensação de segurança...

Criptografia: Android Marshmallow apenas a sensação de segurança...

Está sendo lançado com alarde a nova versão do Android 6.0 chamada Marshmallow, que além de algumas novas implementações chama a atenção por cumprir a promessa do Google de fornecer privacidade aos seus usuários através de criptografia AES. Uma pena que, de fato, isso não os proteja, mas dê a todos apenas uma sensação de segurança. Vamos aos fatos: 1)...

Diretor da CIA tem email invadido por adolescente!

Diretor da CIA tem email invadido por adolescente!

Essa vem mostrar a todos como não é necessário ser um super-hiper-hacker para ter acesso a dados desprotegidos por criptografia: um adolescente norte-americano que se identifica por CWA (Cracks with Attitude) invadiu, com a ajuda de um colega de classe, o e-mail pessoal do Diretor Geral da CIA, John Brennan. E como ele efetuou este ataque? Sem nenhuma especialização de...

Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que assusta todos com suas descobertas - sendo a última a falsificação do dedo da ministra da Defesa da Alemanha, Ursula von der Leyen, baseada em fotos de alta-resolução disponíveis na Internet (veja...

Androids: 85% desses smartphones ainda expostos a vulnerabilidades graves

Androids: 85% desses smartphones ainda expostos a vulnerabilidades graves

Um estudo da Universidade de Cambridge concluiu que, devido a baixa taxa de atualização de smartphones Android (1,26 por ano!) 85% dos smartphones estão expostos a vulnerabilidades graves, expondo os usuários e seus dados a ataques já bem conhecidos e disseminados. A métrica utilizada se baseia em 3 fatores: 1) A proporção de smartphones Android livres de vulnerabilidades conhecidas. 2)...

Clonagem de cartões com com chip RFID, como evitar?

Clonagem de cartões com chip RFID, como evitar?

Como acontecem as "novas" clonagens de cartão via Rádio Frequência em cartões de débito e crédito com chip RFID e como evitá-las. Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões. Os fraudadores possuem diversas táticas para fazer com...

Acordo quebrado, China é acusada de tentar hackear empresas dos EUA

Acordo quebrado, China é acusada de tentar hackear empresas dos EUA

O ciberespaço virou um verdadeiro campo de batalha entre nações, a diferença é que ao invés de soldados equipados com armas letais, a disputa é travada por hackers que buscam tirar vantagens da ciberespionagem. Entre essas nações, Estados Unidos e China tem ocupado as últimas manchetes sobre casos de tentativa de roubo de informação por meio de ataque hacker. Recentemente,...

Maddog anuncia na Latinoware fabricação de computadores de baixo custo no Brasil

Maddog anuncia na Latinoware fabricação de computadores de baixo custo no Brasil

O diretor executivo da Linux International, Jon "Maddog" Hall, anunciou nesta quarta-feira (14), em Foz do Iguaçu (PR), um acordo para produção de computadores de baixo custo no Brasil. A fabricação das máquinas será por meio de uma parceria entre a associação sem fins lucrativos Laboratório de Sistemas Integráveis Tecnológico (LSI-TEC) e a comunidade LeMaker, sediada na China. O anúncio...

Facebook vai avisar usuário quando sua conta tiver sido espionada pelo governo

Facebook vai avisar usuário quando sua conta tiver sido espionada pelo governo

O Facebook desenvolveu um sistema de notificação que avisa ao usuário quando sua conta pode estar em risco ou sendo espionada, especialmente por sistemas controlados por governos. A mensagem vai alertar os usuários de que sua conta no Facebook e outras redes podem estar em risco de ataques de entidades governamentais. A rede social também vai notificar o usuário em...

Libras: Estudantes de Informática, desenvolvem luva que traduz Libras para áudio

Libras: Estudantes de Informática, desenvolvem luva que traduz Libras para áudio

A luva está equipada com sensores, nas pontas dos dedos, que capturam, de forma tridimensional, os movimentos das mãos Libras: Estudantes de Informática, desenvolvem luva que traduz Libras para áudio Dois jovens mato-grossenses criaram uma luva que decodifica em áudio os movimentos da Língua Brasileira de Sinais (Libras). João Gabriel dos Santos França, de 16 anos, que cursa o 1º...

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Cada vez mais a ficção confunde-se com a realidade. Nos últimos dias muitos sites noticiaram sobre o USB KILLER V2.0 e deixaram muita gente assustada com esta possibilidade, no cinema já vimos o cenário tecnológicos ter muitos fins,  na vida real o USB KILLER V2.0 pode queimar o PC, NoteBook, TV e qualquer outro dispositivo que faça uso do USB!...

Android: mais um Adware infecta telefones em 20 países

Android: mais um Adware infecta telefones em 20 países

O pessoal da FireEye, empresa de pesquisa em segurança, descobriu MAIS UM Adware que já infectou dispositivos Android em mais de 20 países: o Kemoge. Seu nome Kemoge é baseado no seu domínio de C&C (Command & Control), e está incluso em dezenas de aplicativos Android: navegadores, calculadoras, jogos (principalmente), device-lockers e ferramentas de compartilhamento. Estes aplicativos são instalados através...

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

O aumento significativo de empresas brasileiras que sofreram sequestro de dados confidenciais tem chamado a atenção de empresários e especialistas do setor de segurança da informação em todo o país. De acordo com a E-Trust, o número de vítimas de ciberataques interessados em comprar suas ferramentas de proteção mais que dobrou no intervalo de um ano. Segundo o CEO da...

Linux.Wifatch os criadores do malware Vigilante vem à tona!

Linux.Wifatch os criadores do malware Vigilante vem à tona!

Enfim parece que um mistério de quase 1 ano se resolve: os operadores do Linux.Wifatch (conhecido como Vigilante) vêm à tona e revelam-se após o Vírus Bulletin em Praga. O "White Team" publicou o código-fonte usado no Wifatch e Ballano, o especialista que acompanha este "anti-malware" confirma a veracidade do código. Nas palavras dos seus criadores, "além da experiência de...

Drone é usado para grampear informação de impressoras de rede e outros dispositivos

Drone é usado para grampear informação de impressoras de rede e outros dispositivos

Pesquisadores em Singapura desenvolveram um Drone que carrega um "SmartPhone" rodando dois aplicativos que são capazes de interceptar comunicação de impressoras WiFi, fora do prédio. O Drone espião foi desenvolvido pela "iTrust", um centro de pesquisas da Universidade de Tecnologia e Design de Singapura. Os aplicativos também foram desenvolvidos por eles: - Cybersecurity Patrol: detecta sinais WiFi de impressoras e...

F-Secure afirma que Hackers usam Linked-IN para engenharia social. Alvo: especialistas de segurança

F-Secure afirma que Hackers usam Linked-IN para engenharia social. Alvo: especialistas de segurança

A F-Secure faz um alerta que para a comunidade do Linkedin: hackers vem criando perfis falsos buscando "talentos de segurança e mobile". Objetivo: descobrir informação que facilite ataques digitais. Segundo a F-Secure e estes perfis, sem mostrando mulheres lindas e jovens ou executivos com imagem associada a sucesso financeiro ou postura corporativa, vem sendo espalhados aos 4 cantos do mundo....

Suite Smurf - Seu celular grampeado, apenas com um SMS

Suite Smurf - Seu celular grampeado, apenas com um SMS

Edward Snowden, em uma entrevista ao programa BBS-PANORAMA afirmou que a Agência de Inteligência Britânica (GCHQ) possui a Suite Smurf e pode hackear QUALQUER celular apenas com uma mensagem de SMS. A extensão deste "ato" é total: pode-se ouvir conversas, ligar ou desativar o celular, ligar e desativar a câmera, verificar arquivos, verificar "history files" do seu navegador, ver mensagens...

Apple trabalha para corrigir falha no GateKeeper

Apple trabalha para corrigir falha no GateKeeper

O VÍRUS BULLETIN 2015 mostra que a Apple vem trabalhando num "patch" para consertar a falha no GateKeeper, mecanismo do OS X que previne (ou melhor, prevenia) o sistema contra "malwares". Para aqueles que não estão familiarizados: o GateKeeper é um mecanismo para bloquear aplicativos "marretados" ou de desenvolvedores desconhecidos/não-assinados pela AppleStore. O problema desta falha é que, de acordo com...

Microsoft anuncia o Windows 10 IoT Core Starter Kit

Conheça o Windows 10 IoT Core Starter Kit

A Microsoft anunciou hoje o Windows 10 IoT Core Starter Kit, que basicamente é um kit pronto para ajudar os desenvolvedores na criação de um novo projeto. O kit foi desenvolvido em parceria com a Adafruit e inclui componentes como sensores, cabos, cartão SD com o Windows 10 IoT Core instalado e placa Raspberry Pi 2. O Windows 10 IoT...

Vigilante: o que ele deseja em dezenas de milhares de dispositivos?

Vigilante: o que ele deseja em dezenas de milhares de dispositivos?

Um interessante malware Linux.Wifatch, chamado de Vigilante, infectou dezenas de milhares de dispositivos em todo o mundo - entretanto, seus criadores não o tem utilizado para fins maliciosos, o que deixa o pessoal de segurança de "orelhas em pé". Apelidado pela Symantec de Vigilante o "Linux.Wifatch", tem sua detecção original em Nov.2014, através do trabalho solitário de um pesquisador. Desde...

Aprenda a utilizar a Assistência Remota do Windows

Aprenda a utilizar a Assistência Remota do Windows

Como executar a assistência remota do Windows Atualmente, com a crescente demanda de suporte, é comum equipes de atendimento/service desk utilizarem ferramentas de suporte remoto no auxilio de seus usuários. Diferente do acesso via Área de Trabalho remota, o Windows conta com a ferramenta Assistência Remota utilizada como mecanismo de controle externo ao seu computador. Estabelecida a conexão, a equipe de...

Pin It on Pinterest