redator

A lei LGPD que significa Lei Geral de Proteção de Dados, começou a ser judicializada na direção das empresas no Brasil, o MPDFT (Ministério Público do Distrito Federal e Territórios) suspendeu a venda dos dados pessoais de consumidores de serviços de informações Serasa Experian. Foi uma decisão de antecipação de tutela, a partir de uma ação civil pública ajuizada pela Unidade Especial de Proteção de Dados e Inteligência (ESPEC), que acabou identificando durante uma investigação que a empresa Serasa Experian vende informações com nome, endereço, Continue

  O banco do Ministerio da Saude estava facilmente acessível, por causa de um descuido de segurança que deixou publica as senhas de acesso, foram dados de 16 milhoes de brasileiros expostos, brasileiros que foram diagnosticados com covid-19 ou que tiveram suspeitas da doença. Com o relato do Estado de S. Paulo, a vulnerabilidade continha dados não apenas de cidadãos comuns, mas também possuía dados de autoridade da esfera política, incluindo Jair Bolsonaro e outras pessoas públicas que foram diagnosticadas com a doença ao longo Continue

Existe uma nova vulnerabilidade crítica que afeta vários fabricantes de modem a cabo que usam chips da Broadcom expondo centenas de milhões de usuários a ataques remotos. Descoberto por três pesquisadores da consultoria de segurança Lyrebirds e um pesquisador independente, o bug é chamado Cable Haunté descrito como um “estouro de buffer”, que permite que um invasor remoto execute código arbitrário ao nível do kernel via JavaScript é executado no navegador da vítima. Dessa forma abre uma gama de opções possíveis para os hackers, incluindo: Continue

  Atualmente estamos mais que acostumados a trabalhar com computadores, usando sistemas e redes, por esse motivo o suporte técnico de informática é o coração do bom funcionamento da maioria dos processos de uma empresa, seja ela de grande, pequeno ou médio porte. Mas o trabalho não se limita somente a problemas: as atividades abrangem tudo o que envolva tecnologia em uma empresa, como o atendimento ao cliente, manutenção de computadores e atualizações de softwares. No dia a dia da profissão as atividades mais comuns, Continue

A digitação já tomou o lugar do papel e da caneta na hora de fazer textos longos ou até na hora de fazer anotações simples, deixando as pessoas mais ágeis com os dedos em vantagem sobre as que tem menos habilidades no teclado do computador. Para com que os usuários consigam velocidade na hora de digitar, eles precisam de um treino mínimo, observando detalhes como agrupamento de letras e a posição das mãos.    Confira abaixo a alguns programas gratuitos que podem ajudar a treinar Continue

  Elon Musk é conhecido como um dos empreendedores mais ousados dos últimos tempos, viabilizando seus projetos fortemente tecnológicos e inovadores, entre as empresas que fundou ou comandou aparecem os nomes como Paypal, Tesla, SpaceX e Neuralink. Musk nasceu em uma família de classe rica em Pretoria, na África do Sul, filho de nutricionista e modelo Maye Musk com Errol Musk, um engenheiro mecaninco, empresário e piloto de aviões, dono de uma mina de esmeraldas na Zambia. Os pais de Musk se separaram em 1979, Continue

Na última segunda-feira dia 23/11, as ações da empresa Tesla tiveram aumento e o Elon Musk ultrapassou o Bill Gates, e agora se tornou o segundo homem mais rico do mundo, com o patrimônio líquido estimado de US$127,9 bilhões (R$ 688,4 bilhões), contra US$ 127,7 bilhões (R$ 687,3 bilhões) de Bill Gates. Elon Musk é o fundador da Tesla e da SpaceX, e nessa segunda-feira as ações da Tesla tiveram valorização de mais de US$23, ou pouco mais de 6,5%. Com isso, o patrimônio líquido Continue

   Algoritmo é uma sequência finita de ações executáveis na ciência da computação, os algoritmos visam obter uma solução para um determinado tipo de problema. Os algoritmos são procedimentos precisos, não ambíguos, mecânicos, eficientes e corretos, segundo o pensamento de Dasgupta, Papadimitriou e Vazirani. O conceito de um algoritmo foi formalizado em 1936 pela maquina de Turing de Alan Turing e pelo cálculo lambda de Alonzo Church, que formaram as primeiras fundações da Ciência da Computação. As características de um algoritmo são: Finitas – O Continue

O Honeypot é um sistema que pode ser configurado na rede para poder registrar os ataques que recebemos, servindo como um aviso antecipado para evitar com que aconteça outros ataques na rede, para saber se você é alvo de algum tipo de ataque ou para entender melhor o que está acontecendo. Esse sistema permite obter a origem das ameaças existentes e as técnicas que podermos ter que enfrentar. O Honeypot funciona como um sistema de armadilha na rede, então não há motivo para os usuários Continue

Hoje na situação atual que estamos temos muitos usuários trabalhando em casa ou muitas pessoas utilizando a mesma rede, com isso acontece caso de pessoas estarem utilizando sua rede sem você saber, e um pouco difícil hackearem uma rede residencial, mas não e impossível, por esse motivo vou indicar algumas sugestões para você usar seja na sua empresa ou em casa. 1 – Uma delas é quando você usa o SSDI (Identificador de conjuntos de serviços), no formato padrão de fábrica, sem trocar o nome, Continue