Tag: suporte ninja

3 Formas de remover o Ransomware que se espalha por imagens do Facebook

3 Formas de remover o Ransomware que se espalha via imagens no Facebook

3 Formas de recuperar seus arquivos criptografados pelo Ransomware Locky, sem pagar o resgate dos seus arquivos! O ImageGate é a técnica empregada para adicionar o código malicioso em imagens para se espalhar pelo Facebook e Linkedin. O ransomware em questão é o Locky. Este Ransomware se dissemina de muitas formas e através de uma grande variedade de arquivos diferentes....

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers Parece que a segurança dos browsers ficou por terra. Investigadores que participaram na última competição de hacking “Pwn2Own” apresentaram exploits de execução remota de código contra os top 4 browsers da Internet. Também penetraram com sucesso o leitor de pdf’s Adobe Reader e o famoso Adobe Flash Player. Na quinta-feira, o investigador de...

Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante a semana, em partes isso é verdade, no entanto assim como o Windows o sistema vai ficando cada vez mais pesado e seu disco rígido cada vez mais cheio de...

Oracle esta sendo acusada de enganar clientes "atualizações de segurança" do java

Oracle esta sendo acusada de enganar clientes "atualizações de segurança" do java

Oracle esta sendo acusada de enganar clientes, as "atualizações de segurança" do java, não corrigem vulnerabilidades pois as versões desatualizadas continuam instaladas nos computadores, o que pode ser catastrófico caso vulnerabilidades sejam exploradas. Oracle é acusada de enganar clientes nas atualizações de segurança java A comissão federal do comércio dos EUA levantou uma questão sobre a Oracle e transmitiu um enunciado. Segundo a...

Protestos são rastreados nas redes sociais ativistas adicionados a banco de dados - Russia

Protestos são rastreados nas redes sociais ativistas adicionados a banco de dados - Russia

De Issac Asimov a Tom Cruise que usou que usou os "precogs" em Minority Report. E agora um think tank pró-Putin está tentando prever protestos pela mineração de mídias sociais. O Centro de Investigação a reivindicações e Protestos Políticos da Russia desenvolveu um software que irá detectar mensagens nas mídia social de sinais de planejamento de protestos ou de oposição...

As maiores e assustadoras redes Zombie (Botnets) da internet

As maiores e mais assustadoras redes Zumbis (Botnets) da internet

As maiores redes zumbi (Botnets) mais assustadoras da internet Um exército de mortos-vivos causa estragos na Internet – a população tenta reagir, mas nem sempre é fácil porque existem pragas verdadeiramente preocupantes. Em dia de mais um episódio de Walking Dead, dizemos-lhe quais as piores pragas de computadores zumbi que já assolaram a Internet. Um “computador zumbi” é uma máquina...

Hololens: Testamos a nova tecnologia da Microsoft

Hololens: Testamos a nova tecnologia da Microsoft

Hololens: Testamos a nova tecnologia da Microsoft do Windows 10 O mail nunca mais chegava. Primeiro era ao final do dia. Depois, de manhã cedo. Mais uma insistência. Afinal, a marcação para a experimentação dos Hololens só chegava depois do keynote que abria o segundo dia da Build — uma das maiores conferências mundiais destinadas exclusivamente a programadores interessados nas...

Magento 88 mil Lojas virtuais vulneráveis a SQL Inject (Atualização crítica)

Magento 88 mil Lojas virtuais vulneráveis a SQL Inject (Atualização crítica)

O Hacker Netanel Rubin encontrou uma vulnerabilidade remota crítica na plataforma Ebay Web commerce Magento que afeta 88 mil lojas e permite que os compradores possam comprar qualquer coisa de graça, alem de comprometer numeros de cartões de crédito e dados pessoais dos clientes. O caçador vulnerabilidade CheckPoint diz que muitas lojas de bazar ainda estão vulneráveis ao bug que...

Exploit 0-day - mercado de compra e venda de exploits

Exploit 0-day - mercado de compra e venda de exploits

Hackers estão a dois anos comprando de vendendo exploits 0-day no chamado 'mercado cinza' voltado especificamente para a venda de exploits 0-day (Códigos que exploram vulnerabilidades que ainda que ainda não são conhecidas pelos desenvolvedores e por isso ainda não foram corrigidas). No mês passado se iniciou mais um novo mercado de compra e venda de exploits 0-day, a empresa...

EUA e a campanha de desinformação nas redes sociais da Rússia

EUA e a campanha de desinformação nas redes sociais da Rússia

Os EUA criaram este ano um departamento de mídia digital (DIGIM), para "fazer frente à desinformação na esfera midiática russa", segundo o jornal No DIGIM trabalharão especialistas em redes sociais, realizando suas funções em plataformas midiáticas em redes sociais, particularmente no Facebook, Twitter, VKontakte e Odnoklassniki (redes sociais russas). A ideia do DIGIM é exposta detalhadamente em requerimento do Conselho...

Atualização da Oracle corrige 98 vulnerabilidades

Atualização da Oracle corrige 98 vulnerabilidades

Atualização de segurança da Oracle corrige 98 vulnerabilidades criticas no Oracle Fusion Middleware, Oracle Enterprise Manager, Oracle E-Business Suite e Java SE A Oracle lançou a sua mais recente atualização de segurança trimestral com patch que corrige quase 100 bugs. Produtos que variam de banco de dados Oracle e Oracle Fusion Middleware, a Oracle Enterprise Manager, Oracle E-Business Suite e...

Propriedade Intelectual vs Impressão 3D

Propriedade Intelectual vs Impressão 3D

Impressão 3D e Propriedade Intelectual no século XXI Já não é novidade dizer que a impressora 3D é a tecnologia disruptiva desse século. Muita gente já se deparou com notícias descrevendo o que essa máquina é capaz de fazer, imprimindo desde comida até pedaços de foguetes espaciais. E o que isso tem a ver com Propriedade Intelectual ou por que...

Governo exige código-fonte auditável e gera impasse com empresas

Governo exige código-fonte auditável e gera impasse com empresas

Apesar do clima amistoso, terminou em impasse a audiência pública para discutir a auditoria em programas e equipamentos para os serviços de Tecnologia da Informação e Comunicações (TIC), fornecidos aos órgãos do governo federal, realizada nesta quinta-feira, 12/03, em Brasília. O governo deixou claro que não abrirá mão de suas prerrogativas de  só comprar sistemas informatizados e equipamentos de rede...

Aplicativos para produtividade do Windows Phone

Aplicativos para produtividade do Windows Phone

Aplicativos para aumentar a produtividade no Windows Phone - Suporte Ninja Aplicativos que hoje em dia, melhoram a dinâmica de trabalho e a produtividade de várias empresas, exige que os profissionais tenham sempre consigo a possibilidade de enviar relatórios, gerenciar arquivos, ler e-mails, responder a mensagens, criar anotações e realizar uma grande quantidade de tarefas sem que estejam dentro do...

Aumentar a Produtividade - atalhos do Windows 8.1

Aumentar a Produtividade - atalhos do Windows 8.1

Veja as técnicas ninja que vão te ajudar a aumentar a produtividade no Windows 8.1. Poupe tempo com as teclas de atalho! Para os utilizadores novatos do Windows 8.1 que há muito estavam acostumados ao Windows 7, é necessário alguns dias para ficarem familiarizados com a nova interface. No entanto, se és um utilizador avançado e não queres perder tempo a mexer o...

Vigilância do “Grande Irmão” tecnologias para espionar você.

Vigilância do “Big Brother” tecnologias para espionar você

Seguem as 14 incríveis e assustadoras tecnologias de vigilância que o “Grande Irmão” usará para vigiar você... As gerações anteriores nunca tiveram que lidar com câmeras de vigilância “pré-crime” que usam linguagem corporal para identificar criminosos ou veículos aéreos não tripulados para vigiá-los do alto. Comentário do SUPORTE NINJA: Quanto mais aprofundamos naquilo que julgamos conhecer, de onde viemos, aquilo que fazemos, começamos...

Microsoft diz ser possível um windows open source

Microsoft diz ser possível um windows open source

Microsoft pretende no futuro abrir o codigo do windows e fornecer gratuitamente o sistema operacional para apreciação dos marmanjos fãs do open source Microsoft considera transformar o Windows numa plataforma open source, tal qual o Linux ou o Android. Isso significa que o código de um dos sistemas operacionais mais utilizados do mundo vendido pela Microsoft pode ser liberado gratuitamente...

British Airways' new Airbus A380 arrives at a hanger after landing at Heathrow airport in London

BA - British Airways foi hackeada e milhagem roubadas

British Airways (BA) confirmou que as contas de milhares de clientes executivos foram hackeadas A empresa disse em um comunicado que estava "ciente de algumas atividades não autorizadas que afetou "um pequeno número de contas de passageiros do Executive Club". A invasão foi realizada utilizando informações sobre correntistas foram encontradas na web, de acordo com a BA (British Airways) "Este...

Formatar computador, disco, HD ou o windows para que?

Formatar computador, disco, HD ou o windows para que?

Ainda hoje, há muitos usuários que possuem o hábito da formatar o "sistema operacional" a cada vez que ele começa a ficar mais lento. Essa é uma prática que já vem sendo utilizada há mais de uma década, pois era essa a melhor forma de corrigir erros do Windows 95 ou 98. Mas a verdade é que, hoje, esse tipo...

Hackers estão roubando domínios, o FBI já relatou 26 casos

Domínios estão sendo roubados por Hackers, FBI já relatou 26 casos

A nova onda agora é roubo de domínios. Criminosos cibernéticos que atacam empresas estão roubando mais do que senhas e números de cartões de crédito de clientes hoje em dia. Alguns estão se apropriando indevidamente dos próprios endereços — ou domínios — dos sites das empresas. A novidade é que hackers estão roubando domínios. Veja o caso da Shadesdaddy.com Quando...

Espionar celulares - Novos bugs encontrados - Alemães descobriram falhas que permitem espionar celulares

Espionar celular - Facebook, whatsapp, sms - Vulnerabilidade na rede SS7

Uma Vulnerabilidade foi encontrada por pesquisadores alemães (Nohl and Tobias Engel) Ela permite espionar ligações de celular sms e os dados 3G (Facebook, WhatsApp, email) em qualquer lugar do mundo. descobriram algumas vulnerabilidades que permitem espionar celular de qualquer tipo com a interceptação de mensagens de texto e trafego de dados 3G. O detalhe é que é possível espionar celular...

Adaptadores de alimentação SATA, melhor não usar

Adaptadores de alimentação SATA, melhor não usar

Porque não devemos usar adaptadores de alimentação SATA Com o aumento expressivo de casos de conectores e equipamentos como discos rígidos, SSDs e unidades ópticas queimados por causa do uso de adaptadores de alimentação SATA de baixa qualidade, estamos a partir de hoje formalmente condenando o uso desse tipo de adaptador. Confiram estas fotos que foram enviadas para o facebook...

crassicos.png

Jogue mais de 900 games de arcade clássicos online e de graça

Clássicos arcade estão disponibilizados em site (Foto: Reprodução) Você é da geração arcade? Sempre gostou de comprar fichas para jogar games “na mão”? Então você precisa conhecer a “Internet Arcade”, iniciativa que reúne emuladores dos principais jogos arcade da história em um só link. Em dezembro do ano passado, a “Internet Archive” – um site que assumiu a missão de...

gamesdos.png

Jogue mais de 2400 games de MS-DOS de graça

(Foto: reprodução) Alô, pessoal dos anos 1990 — o Internet Archive, um site que contém uma enorme biblioteca de softwares antigos, liberou em seu acervo cerca de 2400 jogos de MS-DOS. Ideal para quem ainda está aproveitando as férias e quer deixar a nostalgia e as horas rolarem soltas. Alguns de nossos jogos favoritos disponíveis no site são Street Fighter...