Mais Populares

22 de março de 2015

Tutorial - INVASÃO! - SQL Injection

Você tem seu site lindo e de repente aparece alguns textos ou propagandas não esperados e, o que fazer agora?

Você procura na internet pelos termos: "how to cheat with a married woman" e encontra apenas diversos de outros sites infectados como o seu.

Abaixo segue alguns de nossos scripts html encontrados em alguns sites infectados pelo SPAM SEO, e veja em uma matéria exclusiva como funciona seu ataque. Capturamos com exclusividade a ação do SQL Injection em um sistema utilizando uma trigger de auditoria e estamos aqui desvendando o código tão perturbador de inúmeros usuários na internet.

18 de março de 2015

Windows 10 grátis - Só que não!

Nem lançou o Windows 10 e a Microsoft já declarou: Terá atualização de graça no primeiro ano de divulgação para quem tiver Windows 7, 8 ou 8.1 mesmo PIRATA.

Isto mesmo que você entendeu, mesmo que você utilize um computador com a versão do Windows paralelo, será possível atualizar para a nova versão do Windows 10 original e manter todos os updates de segurança necessários.

A Microsoft por muitos anos lutou contra a pirataria de software inciando pelo Windows XP, com sua chave de ativação mas que logo vazou na rede chaves corporativas.

O que é o FREAK (falha de segurança)?

FREAK, (Factory RSA Export Keys) é uma vulnerabilidade de segurança que existiu por vários anos mas que só foi percebida agora.

No dia 03 de Março de 2015, foi divulgado através de um boletim de segurança que a tecnologia atualmente (existente desde 1990) é atualmente fraca; encontrada em dispositivos Apple inicialmente e mostrando como os dados podem ser interceptados em um hotspot wi-fi qualquer.

Esta falha surgiu por uma lei imposta nos Estados Unidos, que era proibido exportar conteúdo tecnológico para outros países com criptografia forte; mesmo a lei sendo cancelada, os fabricantes deixaram lá por "compatibilidade".

11 de março de 2015

Mídia de 1 Petabyte - enfim chegou


Em 2008, cientisdas da Universidade de Swinburne, na Austrália, começaram um projeto com previsão de 5 anos e um projeto avaliado com custo de US$ 1 milhão de dólares, e, um pouco atrasados, mas finalmente eles conseguiram.


Eles utilizaram uma mídia de DVD comum de 4,7 gigabytes de capacidade, e conseguiram armazenar 1000 terabytes de dados (ou 976.562 GB de dados) apenas trabalhando contra leis estabelecidas da física com relação aos feixes de luz.

Nova geração de discos rígidos de ultra capacidade

Que tal um disco rígido de 300 TB de dados? Ou um HD com 100 PB (Petabytes) de armazenamento? Isto é possível? Sim, e a nova tecnologia promete.

Com o surgimento dos discos de estado sólido, e a previsão de queda dos preços, a engenharia de discos rígidos se agitou e estão trabalhando em um novo modelo de disco rígido que irá estender sua longevidade muito acima de qualquer SSD em questão de armazenamento de dados.

9 de março de 2015

O que são Criptografias Simétricas e Assimétricas?

A criptografia surgiu como um método de manter informações confidenciais à salvo de pessoas não autorizadas de acesso. Entretanto com o avanço da criptoanálise, era necessário aumentar a segurança e isto também ocorreu no meio das telecomunicações.

Atualmente a criptografia não é mais um mero sistema para embaralhar letras, hoje, complexas contas matemáticas, equações, intervalos, módulos, e regras de integral e derivação são utilizadas para geração das criptografias, conforme seus algorítimos de criptografia (que são vários), e vários utilizam o método simétrica ou assimétrica.

Diferença entre WPA e WPA2

As primeiras redes wi-fi trabalhavam apenas com a tecnologia de criptografia e trocas de chave WEP, baseada em uma criptografia RC4 com trocas de chaves entre determinados intervalos.

O novo escopo 802.11i, ao contrário do que existe (802.11b, 802.11g ou 802.11n) não é uma norma para definição da tecnologia, mas sim dos critérios de segurança para que sejam estabelecidos sobre estas tecnologias.

Viram que com o avanço da rede, trabalhar com uma chave simples com troca entre intervalos seria muito inseguro, então aplicaram algumas regras que com uma simples alteração no firmware de qualquer roteador wi-fi, seria possível utilizar a primeira versão do WPA.

4 de março de 2015

Rumores do iPhone 7

Mal surgiu o iPhone 6 no mercado e já há indícios do novo iPhone 7 para chegar, e os rumores são de grandes novidades sobre o iPhone 6 e iPhone 6 Plus.

Os rumores são de design inovador, novo sistema de touch-screen com melhor precisão, Touch ID (impressão digital) na tela com precisão de 500 dpi e ângulo de 360º, e câmera com várias lentes.

No iPhone 5c já surgiu a tecnologia Touch ID no botão home, mas agora na tela e em qualquer ângulo poderá desbloquear o seu iPhone.

Revolução Tecnológica - Tendências de Futuro

Antes quando queríamos acessar alguma informação, éramos obrigados ir pessoalmente para outros lugares físicos para ter esta informação.

O contato físico era mais presente entre as pessoas e era difícil alguém que desconfiasse de alguém.

Quando foi a época da popularização dos computadores no Brasil, em meados de 1995 à 1999, as crianças de todas as idades queriam ficar horas e horas na frente dos computadores, brincando e explorando novas atividades, mesmo sem internet.

3 de março de 2015

Tendências do SSD

As empresas de SSD (Solid State Disk) divulgaram estas semanas notícias promissoras das novas unidades para este ano e sua prospecção de futuro para até 2017, e preços também mais próximos de HD convencionais.

Tudo começou quando a SanDisk informou discos de 4TB, 8TB e 16TB de capacidade, e em 2017 informam que os preços serão 25% dos valores atuais, chegando mais próximos ao custo dos discos rígidos mecânicos.

Para você que parou no tempo e não sabe do que eu estou falando, continue lendo e rapidamente irei explicar a grande diferença e benefícios de um SSD em questão de desempenho em um computador.

2 de março de 2015

O que é um Certificado SNI para SSL?

A certificação SSL é necessária para tornar seu site e/ou sistema confiável para outros usuários e garantir que a conexão não seja interceptada no meio do caminho por invasores, pois toda conexão realizada entre seu navegador e o servidor são criptografadas.

Os algorítimos de criptografia são praticamente os mesmos há anos, e a metodologia de conexão sempre foi a mesma até pouco tempo atrás, com o surgimento dos novos certificados do tipo SNI (Server Name Indication).

Antes para você ter um site, você precisava ter seu computador ligado 24 horas por dia na internet e disponibilizar seu conteúdo.