«Prev || 1 | 2 | 3 |...| 9 | 10 | 11 || Next»

Veja o resultado do uso peças de reposição não originais à segurança do automóvel

LuisaoCS

O vídeo acima faz uma comparação entre dois veículos da Volkswagen consertados com partes de reposição da carroceria: em um caso utilizando peças originais, da Volkswagen, e no outro, utilizando painéis de reposição genéricos, não originais.

Ainda que seja um estudo independente, supervisionado pelo certificador alemão Dekra, o estudo foi encomendado pela própria Volkswagen; coisa que convém ter em conta, ainda que em princípio para mim não causa nenhuma dúvida sobre a veracidade do teste.

Fabricar elementos da estrutura e da carroceria de um carro não é coisa trivial para além da aparência estética. Segundo o estudo há elementos que são chaves na segurança passiva do veículo que respondem de maneira diferente quando se trata de peças originais e quando não.


Mude sua senha agora mesmo: vazam 560 milhões de credenciais de e-mails

LuisaoCS

Mude sua senha agora mesmo: vazam 560 milhões de credenciais de e-mails

Sabemos que devemos mudar as senhas regularmente. De fato, a cada dia parece surgir uma nova crise de segurança no ciberespaço. Se você for daqueles que não mudou as senhas recentemente, agora é oficialmente o momento: um enorme banco de dados que contém credenciais de início de sessão está flutuando na rede. Não sabemos quem está por trás da brecha, mas mais de 560 milhões de e-mails e senhas (243,6 milhões de endereços) estão comprometidos.

O que faz que este banco de dados seja problemático desde o ponto de vista da segurança é a possível acessibilidade a informação sensível. Basicamente, compilaram dados privados de vários hacks anteriores para criar um banco de dados com o qual os hackers podem acessar ilegalmente.

A maneira mais fácil de verificar o estado de suas contas e acessos é ir ao site Have I Been Pwned. Ali você digita seu endereço de email e verifica se sua conta e senha estão seguras ou não.

Não entende nada do que está acontecendo? Ok, tudo o que você tem a fazer é mudar sua senha de e-mails para estar a salvo e assegure-se de criar uma senha segura.

Fonte: Kromtech.


Como foi feito o ciberataque da última sexta-feira que derrubou um monte de sites?

LuisaoCS

Como foi feito o ciberataque da última sexta-feira que derrubou um monte de sites?

O ciberataque desta sexta-feira, 21 de outubro, foi um dos maiores da história e abre a porta a uma nova era da guerra cibernética. Antigamente os hackers serviam-se de computadores pessoais para injetar código malicioso (malware), mas agora estão utilizado a chamada "Internet das coisas", aparelhos eletrodomésticos e demais, que não costumam ter antivírus. Já que a cada vez teremos mais destes aparelhos inteligentes que são conectados à Rede, e isto seguramente criará uma faixa de oportunidade para criminosos digitais.

O ataque foi realizado utilizando um exército de zumbis, todos estes aparelhos que jazem como em estado coma e que podem ser animados. Para efetuar um DDoS desta magnitude, os criminosos cibernéticos primeiro milhares ou dezenas de milhares de equipamentos informáticos e instalaram um malware que, literalmente, ficou dormindo esperando instruções para começar a funcionar. Esta tarefa é complicada e lenta, já que há que infectar equipamentos pouco a pouco com um vírus bem desenhado para que fiquem latentes sem que sejam identificados.


Trabalhar a mais de 100 metros de altura em torres de ultra-alta tensão de 1.000 kV

LuisaoCS

As torres são muito altas. Começaram com torres de 70 metros para as linhas de transmissão de 500 kV. Agora foram crescendo até os 138 metros de altura. Sua própria altura já supõe um desafio físico direto para os técnicos de campo. São tão quentes que as mãos nuas se queimam quando tocam à torre. Uma pisada em falso em um degrau de uma torre poderia levar a um óbito irreversível, resultado da queda de grande altura.

Sem dúvida deve ser um trabalho interessante, apaixonante e estressante: técnico de campo escalando torres e trabalhando em linhas vivas de 1.000 kV, que superam às de 700 kV que eram até pouco tempo as maiores do mundo, muitas com mais de 100 metros de altura.

Se um arco dessa voltagem atingisse uma pessoa, ela simplesmente desapareceria. Mas alguém tem que fazer o trabalho de manutenção, certo?

Há também a possibilidade de que estes trabalhos sejam, literalmente, broxantes. Ainda que correlação não implique necessariamente causalidade, há relações reais de técnicos de manutenção de alta tensão com disfunção erétil.


94% do tráfego do Tor é malicioso

LuisaoCS

94% do tráfego do Tor é malicioso

Eu uso o Tor, mas bloqueio sistematicamente todas as conexões provenientes dele em algumas áreas do NDig. Como assim? Bem, supõe-se que navegar através da rede anônima de Tor traz benefícios para os que buscam privacidade. No entanto, não é preciso muito estudo para verificar que as petições realizadas pela referida rede são puro lixo, em geral scripts visando minar o servidor, fazer comentários com spam, etc.

Um estudo realizado pelo CloudFlare, a rede de entrega de conteúdo e serviços distribuídos de DNS, intitulado "O problema com Tor", diz que o 94% das petições recebidas do Tor, são maliciosas. Segundo declarações de Matthew Prince, CEO de CloudFlare, publicadas em Ars Technica:


Estas foram as senhas mais utilizadas em 2014

LuisaoCS

Estas foram as senhas mais utilizadas em 2014

A informática não nos dá chance de respirar em paz. Hoje em dia precisamos senhas para realizar quase que quaisquer tarefas: usar o telefone celular, sacar dinheiro do banco ou ler o e-mail. Curiosamente, algumas senhas repetem-se entre os usuários da nuvem. Neste sentido, a empresa Splashdata, como faz todos os anos publicou, uma lista com as senhas que mais se repetiram na internet em 2014.

Vejam quais são as senhas mais genéricas que existem na nuvem ou, em outros termos, dê uma olhada às senhas que você não deve usar sob nenhum ponto de vista.


A NSA tem um programa chamado Skynet

LuisaoCS

A publicação The Intercept reportou que a a Agência Nacional de Segurança (NSA) tem um programa de vigilância com o nome de Skynet. Assim é, como a inteligência artificial que quer dominar o planeta na franquia de ficção Terminator.

Felizmente este programa da NSA não tem nada a ver com o Exterminador. O programa Skynet tem a tarefa principal de reunir metadados de indivíduos pesquisados e assinalados como terroristas pelo Governo dos Estados Unidos. Isto é algo muito similar ao que é feito com o banco de dados Mainway, mas no caso de Skynet os agentes têm a certeza de estar lidando com indivíduos ligados com grupos de terroristas.

As características deste programa incluem alguns slides onde asseguram que o jornalista de Al Jazeera, Ahmad Muaffaq Zaidan, faz parte do Al Qaeda. O próprio Zaidan assegurou a The Intercept que ele não faz parte de dita organização de jeito nenhum.

Segundo o site, esta revelação faz parte dos programas incluídos nos documentos obtidos graças ao outrora agente da NSA, Edward Snowden.


Sua casa está sem fechadura? Aprenda a criar uma tranca com um garfo

LuisaoCS

As possibilidades de que isso aconteça são poucas, mas vai que você descubra que perdeu a chave de noite, não consegue contatar um chaveiro 24 horas e quer por que quer trancar a porta por dentro com medo de um ladrão.

Ou então vamos imaginar que sua mãe sumiu com a chave porque não aguenta ver você mais trancado nesse quarto, sabe-se lá fazendo o quê.

Também pode ser utilizado para aumentar a segurança das portas dos quartos de um motel, banheiros públicos e trocadores utilizando um simples garfo de cozinha.

Ainda que valha também só como curiosidade por ver como o MacGyver faria se estivesse nessa situação, veja este genial método de Phil Crockett para complementar a salvaguarda das portas.


Mais de 1 milhão de sites com WordPress em perigo por uma vulnerabilidade crítica

LuisaoCS

Mais de 1 milhão de sites com WordPress em perigo por uma vulnerabilidade crítica

Mais de um milhão de páginas que utilizam WordPress correm o risco de serem hackeadas como conseqüência de uma vulnerabilidade crítica presente à maior parte das versões do WP Slimstat, um plugin que oferece informação detalhada sobre as visitas que um site recebe.

A falha de segurança deixa a porta aberta para que ocorram ataques por injeção SQL nos quais um hacker pode conseguir informação confidencial do banco de dados, como por exemplo nomes de usuários, senhas e inclusive as senhas secretas do WordPress que lhe permitiriam ficar com o controle total do site.

Todas as versões do WP Slimstat, a exceção da versão 3.9.6, que foi publicada na semana passada, estão afetadas por este bug. Segundo as estatísticas oficiais do WordPress, este plugin foi baixado mais de 1.300.000 vezes, o que dá uma ideia da quantidade de sites que poderiam estar em sério perigo. Sobra dizer que quem utilizar uma versão antiga desta aplicação deve atualizá-la o quanto antes.


Hackers consumam um dos maiores roubos bancários da história

LuisaoCS

Hackers consumam um dos maiores roubos bancários da história

Tudo começou com um e-mail aparentemente inocente que chegou as contas de diversos empregados bancários. Ao clicar no link anexo em ditos e-mails um grupo de hackers obtinha acesso às redes internas dos bancos. Uma vez dentro localizavam as contas daqueles empregados que tinham acesso às transferências de dinheiro e caixas eletrônicos. Segundo notícias, o montante total roubado seria algo ao redor de 1 bilhão de dólares.

Mais de 100 bancos em 30 países foram afetados por este roubo eletrônico em massa, entre estas instituições bancárias da Rússia, Suíça, Japão, Holanda e Estados Unidos. Basicamente os hackers imitaram os padrões de transações dos bancos para que nada parecesse suspeito e simplesmente fossem percebidas como parte da atividade cotidiana.


«Prev || 1 | 2 | 3 |...| 9 | 10 | 11 || Next»

Links: