Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

123

sexta-feira, 25 de outubro de 2013

Efeitos dos protestos online são mais duradouros

Protestos online podem ser mais impactantes que os físicos. Isso é o que afirma o analista de inteligência em ameaças na empresa de segurança RSA, Anchises Moraes. Segundo ele, em conversa com o site G1, os efeitos virtuais trazidos pelos chamados ciberativistas têm efeitos bem mais duradouros. "No protesto físico, quebrou, conserta e tudo bem. Mas no protesto online se expõem os dados do dono do instituto (em alusão à invasão do Instituto Royal),...

quarta-feira, 9 de outubro de 2013

nLite para Windows 7, Windows 8 e Windows 8.1 em breve!

Você se lembra dos bons tempos do Windows XP quando era possível personalizar sua ISO de instalação usando o nLite? Ele é um dos melhores e mais populares software de personalização de instalação do Windows que permite você remover componentes indesejáveis ​​de configuração do Windows, integrar drivers de dispositivo, hotfixes e service packs de instalação do Windows e criar uma instalação autônoma e inicializável configuração ISO do sistema...

terça-feira, 1 de outubro de 2013

Gadget de US$100 que bloqueia NSA

John McAfee, grande empresário, já se envolveu em diversos escândalos como o fato de ser suspeito de um assassinato e de ter contratado hackers para espionagem, agora ele veio com a ideia de “disponibilizar privacidade”. Vivemos em uma era que privacidade é um termo quase esquecido, mas há quem diga que pode existir. Gadget é uma geringonça que tem uma função específica, nesse caso esse gadget se comunica com notebooks, smartphones e outros aparelhos...

SÉRGIO AMADEU: VOCÊ SABE QUEM INVADE SEU COMPUTADOR?

Durante a "aula pública" sobre o Marco Civil da Internet, realizada nesta terça-feira (23), em São Paulo, o sociólogo Sérgio Amadeu da Silveira, especialista no tema, exibiu a apresentação "Você sabe quem invade seu computador?". Produzida com software livre e liberada para "reprodução e remixagem", como frisa o autor ao final do arquivo, a apresentação utiliza o caso de Edward Snowden, ex-analista da Agência de Segurança Nacional dos Estados...