De todos os tipos de profissionais existentes, sem sombra de dúvida, os mais reconhecidos e bem avaliados pelo seu trabalho na sociedade são os bombeiros. Inclusive a pesquisa de Índice de Confiança Social do IBOPE atesta isso ano a ano. Então, deduzimos que comparar...
Vulnerabilidades
Pen Drive sem criptografia revela plano de segurança de aeroporto
Um desempregado encontra um pen drive jogado na calçada, enquanto se dirigia até a biblioteca de sua cidade para acessar a internet, em busca de trabalho. Ao conectar a mídia no computador, toma um susto, quando perceber o nível de sigilo do conteúdo dos arquivos....
Hotel sofre ataque hacker, afetando unidade no Brasil
Em um comunicado oficial disponível aqui, o Presidente Global de Operações do Hyatt Hotels Corporation, Chuck Floyd, informa que hotéis do grupo foram afetados por um ataque em seus sistemas e que isso pode ter permitido o acesso não autorizado aos dados de cartões de...
Especialistas demonstram backdoor em câmeras Hikvision
Muitas câmeras da fabricante chinesa Hikvision possuem um backdoor ativo que permite o acesso remoto não autorizado a qualquer invasor pela internet, num tipo de ataque trivial, indicando a gravidade da vulnerabilidade desses dispositivos. É o que afirma um...
Identificadas 10 vulnerabilidades críticas no roteador D-Link 850L
Foram divulgadas 10 vulnerabilidades classificadas como críticas nos roteadores wireless da D-Link, modelo 850L (revisão A e B), que segundo o pesquisador Pierre Kim, permitem a exploração de diferentes tipos de ataques, sendo alguns problemas considerados triviais. O...
Empresa de gestão de crédito sofre grande vazamento de dados
A Equifax, uma das maiores empresas de gestão de crédito do mundo, sediada no EUA e com operações em 15 países, incluindo o Brasil, onde se fundiu com a Boa Vista Serviços, acaba de anunciar publicamente que dados de cerca de 143 milhões de consumidores foram afetados...
Duas vulnerabilidades críticas descobertas no Foxit PDF Reader
Foram descobertas duas vulnerabilidades críticas 0-day no leitor de arquivos PDF, Foxit PDF Reader, o maior concorrente da Adobe, sendo o segundo software mais baixado nessa categoria no Brasil. Os pesquisadores de segurança Steven Seeley e Ariele Caltabiano...
Conhecido serviço de VPN acusado de espionar usuários
Um dos serviços gratuitos de conexão VPN mais utilizados no Brasil (e no mundo), Hotspot Shield foi acusado formalmente de não respeitar a privacidade dos seus usuários. É o que afirma o Centro de Privacidade para Democracia e Tecnologia, com base em um estudo...
Café com Ransomware – Parece ficção, mas poderia ser real
No ano em que o assunto RANSOMWARE parece ter se tornado pauta diária nos meios de comunicação, surge uma nova história, só que esta um tanto inusitada e que pode parecer uma produção de fanfic, ainda mais pela origem da publicação e pela ausência de detalhes como...
Entenda como funciona o protocolo TCP/IP
A internet é uma vasta rede habilitada pelo protocolo TCP/IP – que na prática é um conjunto de protocolos aplicados à comunicação Web. Inclui os protocolos de Controle de Transmissão (TCP), de Internet (TP), de Transferência de Arquivos (FTP), de Transferência de...