Tag: software

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma Eu entendo que a senhora está irritada com meu país, os Estados Unidos da América, porque uma de nossas agências, a Agência de Segurança Nacional (NSA), vem armazenando suas comunicações privadas, lendo seu email e espionando a senhora e outros brasileiros.   Me desculpe por falar isso, mas “eu...
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em mais uma onda de declarações polêmicas contra as multinacionais que operam no país, ele disse ter um projeto que bane completamente o uso do Windows pelas empresas na região. Segundo Klimenko a...

Intel Core vPro 6a geração inclui Autenticação por Hardware

Intel Core vPro 6a geração inclui Autenticação por Hardware

A mais nova geração de processadores Intel Core vPro (6a geração) inclui agora em seuhardware uma série de mecanismos que possibilitam Autenticação de Usuário e Estação.   Chamado de "Intel Authenticate", esta metodologia vem combater o furto e violações de dados decorrentes de furtos de credenciais de usuários, num mecanismo que, promete a empresa, solucionará a vulnerabilidade hoje existente em relação à...

Codoso: grupo chinês por trás de novos ataques

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

Novo algoritmo tornará o Chrome mais rápido

Novo algoritmo tornará o Chrome mais rápido

Novo algoritmo tornará o Chrome mais rápido Se é um fan e utilizador do navegador Google Chrome e acha que ele poderia ser mais rápido, então esta noticia vai deixá-lo mais contente e com esperança no futuro do Chrome. Graças a um novo algoritmo de compressão, o Chrome ficara 25% mais rápido, em relação à sua velocidade de carregamento atual. O novo...

Microsoft quer que os utilizadores abandonem o Windows 7 de qualquer forma

Microsoft quer que você abandone o Windows 7 e 8 de qualquer forma

O sistema operacional que marcou 2015 foi sem dúvida o Windows 10! A Microsoft quis oferecer aos utilizadores um sistema robusto, estável e especialmente ainda "mais seguro" Microsoft quer que os utilizadores abandonem o Windows 7 de qualquer forma Atualmente um em cada dez PCs no mundo tem instalado o Windows 10, mas a Microsoft quer mais! Quase como um ultimato, a empresa de Redmond referiu recentemente que os utilizadores do Windows 7 devem migrar para o Windows 10,...

Zerodium paga USD 100,000.00 para quem conseguir furar a sandbox do Adobe Flash

Zerodium paga USD 100,000.00 para quem conseguir furar a sandbox do Adobe Flash

Objetivo: descobrir falhas e vulnerabilidades inéditas, não detectadas por ninguém - as chamadas "vulnerabilidades Zero-Day" Como a Zerodium, que faz um marketing agressivo, oferecendo muito, muito dinheiro por tais informações Várias são as empresas especializadas em estudo de vulnerabilidades e testes de penetração. Objetivo: descobrir falhas e vulnerabilidades inéditas, não detectadas por ninguém - as chamadas "vulnerabilidades Zero-Day". E várias...

Oracle esta sendo acusada de enganar clientes "atualizações de segurança" do java

Oracle esta sendo acusada de enganar clientes "atualizações de segurança" do java

Oracle esta sendo acusada de enganar clientes, as "atualizações de segurança" do java, não corrigem vulnerabilidades pois as versões desatualizadas continuam instaladas nos computadores, o que pode ser catastrófico caso vulnerabilidades sejam exploradas. Oracle é acusada de enganar clientes nas atualizações de segurança java A comissão federal do comércio dos EUA levantou uma questão sobre a Oracle e transmitiu um enunciado. Segundo a...

Especial: conheça cinco dicas e truques do Windows 10

Especial: conheça cinco dicas e truques do Windows 10

Menu iniciar, Cortana, desktops virtuais. Conheça algumas possibilidades que chegam com o novo sistema operacional da Microsoft.

Você sabia que o Windows 10 trouxe diversas possibilidades para melhorar a experiência pessoal do usuário. Nós separamos as dicas mais úteis.

Transplante de código pode revolucionar profissão de programadores

Transplante de código pode revolucionar profissão de programadores

Ferramenta de "transplante" de código quer revolucionar profissão de programador Conhecido como MuScalpel, o sistema isola o código de programação de uma função útil de um programa "doador" e transplanta esse "órgão" para a "veia" correta em softwares que não tenham essa função. Quase todo o processo é automatizado, com mínimo envolvimento humano. Pela primeira vez, um trecho de código foi...

Windows 10 alpha, privacidade e temos que ninguém lê

Windows 10 alpha, privacidade e termos que ninguém lê

Microsoft coleta todas as informações dos usuários do Windows 10 alpha Depois que Edward Snowden botou a boca no trombone no ano passado, a maioria das empresas de tecnologia está pensando duas vezes quando se trata de coletar os dados do usuário. Umas seguem a vida normalmente, outras como a Apple e o Google usam de transparência e até mesmo...

Formatar computador, disco, HD ou o windows para que?

Formatar computador, disco, HD ou o windows para que?

Ainda hoje, há muitos usuários que possuem o hábito da formatar o "sistema operacional" a cada vez que ele começa a ficar mais lento. Essa é uma prática que já vem sendo utilizada há mais de uma década, pois era essa a melhor forma de corrigir erros do Windows 95 ou 98. Mas a verdade é que, hoje, esse tipo...

software publico de gestao educacional

software publico de gestao educacional

O sistema i-Educar é um software para gestão educacional que centraliza todas as informações das escolas do município em uma única base de dados, propiciando ao gestor um acesso rápido e eficaz aos dados de alunos e escolas. O sistema permite cadastro de usuários com diferentes níveis de acesso, usuários com permissões apenas em uma determinada escola, usuários com permissão...

20150213183954_660_420

Vint Cerf quer criar museu da tecnologia

(Foto: reprodução) Um dos “pais da internet”, Vint Cerf, que participou da criação do protocolo TCP/IP, alerta: historiadores do futuro terão grandes dificuldades de encontrar registros dos nossos tempos atuais. Segundo Vint Cerf, o século 21 está entrando no que ele chama de uma “Idade das Trevas digital”, que fará que boa parte do que a nossa sociedade produz e...

Agora no Canada é proibido a atualização automática de softwares sem consentimento do dono

Agora no Canada é proibido a atualização automática de softwares sem consentimento

Instalação de programas de computador sem o consentimento tornou-se um delito civil punível com multas no Canadá esta semana. Sob os novos regulamentos que fazem parte da legislação de anti-spam do Canadá, é agora ilegal um site instalar software automaticamente no computador de um visitante ou qualquer aplicativo do celular ser atualizado sem primeiro obter a expressa autorização do proprietário...