Ademir Costa

1,107 Flips | 1 Magazine | 359 Likes | 93 Following | 303 Followers | @thorIoo | Keep up with Ademir Costa on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Ademir Costa”

Bug no Chrome deixa hacker 'controlar mouse'; veja como se proteger

O Google liberou uma atualização para o Chrome que corrige uma falha de segurança no navegador. O bug pode permitir injeção de código remoto e …

FBI alerta para malware russo e pede que todos reiniciem seus roteadores

O FBI emitiu na sexta-feira (25) um alerta contra uma nova ameaça, que teria vindo da Rússia e afetado nada menos do que 500 mil roteadores em todo o …

Vírus que pode derrubar wi-fi atinge ao menos 500 mil roteadores no mundo

Um malware capaz de derrubar o wi-fi e roubar outras informações já infectou pelo menos 500 mil roteadores em 54 países do mundo. A informação é da …

Microsoft Office está virando porta aberta para cibercriminosos?

Os anos de 2017 e 2018 já ficaram marcados como os anos em que vulnerabilidades graves presentes em programas Microsoft Office foram descobertas. As …

WiFi hacker: 10 best Android & Desktop WiFi hacking apps free download

By WaqasHacking is no more the specialty of experts and professionalsThis is a post from HackRead.com Read the original post: WiFi hacker: 10 best …

Tecnocast 089 – Hey Google, cancele a minha internet - Tecnoblog

Participantes<p>Assine o Tecnocast<p>Edição e Sonorização<p>O <b>Tecnocast</b> é editado por Paulo Barba.<p>Arte da Capa<p>Arte da capa feita pelos nossos amigos da …

Digital workplace: como criar seu ambiente de trabalho digital

Mudança de hábitos alterou a vida em sociedade e transformou a rotina de trabalho, deixando as tarefas cada vez mais tecnológicas e trazendo à tona o …

Roteadores são principal alvo em ataques a redes IoT no Brasil

Especialmente os fabricados pela MikroTik estão sendo usados como parte de uma botnet para difusão de ataque entre aparelhos conectados, alerta a …

Pesquisadores encontram falhas que podem expor emails criptografados com PGP e S/MIME - Tecnoblog

Já conhece a nova extensão do <b>Tecnoblog</b>?<p>Uma das maneiras de evitar que ninguém além do destinatário leia emails com informações confidenciais é …

Reconhecimento facial ao vivo é demonstrado para polícias no Brasil

A tecnologia de reconhecimento facial está virando uma ferramenta para departamentos policiais em todo o mundo. Enquanto os softwares levantam …

O celular consegue ouvir nossas conversas particulares?

Isso é possível? Os celulares têm a capacidade de escutar e processar sons 24 horas por dia? Tudo depende das permissões que o proprietário do …

Chinese government reportedly linked to decade-long series of hacks

While we know of many hacks carried out by Chinese groups over the last decade, what we didn't know was that these attacks were connected, according …

Are We Really Ready for a Cyberattack?

Threats are growing by the day. And yet the U.S. has no master plan for responding.<p>Last month, the U.S. and U.K. governments released a joint “Technical Alert” on the dangers of “Russian state-sponsored cyber actors.” While timely and targeted, this alert shouldn’t be a surprise to anyone.<p>We’ve …

Hacker Kevin Mitnick shows how to bypass 2FA

A new exploit allows hackers to spoof two-factor authentication requests by sending a user to a fake login page and then stealing the username, password, and session cookie.<p>KnowBe4 Chief Hacking Officer Kevin Mitnick showed the hack in a public video. By convincing a victim to visit a …

Demorou mas chegou! Chromebooks terão suporte para Linux

O que muitos usuários de Linux esperavam desde que o Chromebook foi lançado finalmente vai acontecer: em breve, os notebooks com Chrome OS terão …

Como proteger seus dados pessoais seguindo 6 passos

É preciso estar atento, mas regras básicas reforçam o senso comum para não cair em armadilhas na Internet e comprometer dados pessoais e da sua …

Hacker access critical code of British cell operator EE

By WaqasEE, a British mobile network giant owned by BT Group hasThis is a post from HackRead.com Read the original post: Hacker access critical code …

Kaspersky descobriu vulnerabilidade de “dia zero” no Internet Explorer

A Kaspersky Lab detectou uma vulnerabilidade de dia zero (CVE-2018-8174) no navegador Internet Explorer. Segundo os especialistas da empresa, a …

Conheça as APIs liberadas pelo Google para desenvolvedores no ML Kit

Plataforma oferece tecnologias de aprendizado de máquina para desenvolvedores criarem aplicativos para dispositivos Android e iOS<p>O <b>Google</b> está …

NSA coletou 543 milhões de ligações telefônicas de cidadãos em 2017

A Agência de Segurança Nacional dos Estados Unidos (NSA) coletou mais de 534 milhões de telefonemas realizados em solo norte-americanos durante 2017. …

O que fazer após um vazamento de dados: 5 passos para minimizar riscos

Especial traz dicas que ensinam o que fazer caso você seja vítima dos cada vez mais comuns vazamentos de informações na Internet.<p>Aconteceu mais uma …

Banco Inter hackeado, Galaxy S10, Star Wars Day e mais - Hoje no TecMundo

Nesta edição do Hoje no TecMundo, veja, com exclusividade, que o Banco Inter foi hackeado e dados de clientes foram expostos, entre outros destaques. …

Sistemas que controlam usinas de energia e de tratamento de água são vulneráveis a hackers, diz estudo

Uma porcentagem preocupantemente alta de sistemas de controle industrial (ICS, na sigla em inglês) — a tecnologia usada para gerenciar tudo, desde …

Como funciona o ataque que invade o Android por meio da fuga de corrente elétrica

O tipo mais comum de invasão aos nossos eletrônicos se dá por meio do software, seja instalando sem perceber um programa malicioso ou acessando uma …

É hora de rever todos os dados de seus clientes

E fazer uma faxina nos registros, de modo a obter a clareza necessária para trazer mais eficiência à empresa e extrair maior valor de cada …

Roubos de identidade online estão disparando em países emergentes, com destaque para o Brasil

Novos dados revelam que a circulação global de identidades roubadas está levando a enormes mudanças no crime cibernético em todo o mundo, com países …

Twitter pede para usuários trocarem de senhas rapidamente

O Twitter está pedindo para os mais de 300 milhões de usuários ativos da rede social trocarem de senha o mais rápido possível. O pedido foi realizado …

EUA estão se preparando para identificar rostos através de paredes

Imagine um governo que possui tecnologia suficiente para criar uma inteligência artificial capaz de identificar rostos – não do jeito convencional, …

Com alta demanda, especialistas em IA têm ganhado milhões de dólares

ONG OpenAI gastou US$ 7 milhões destinados a salários e benefícios e empregou 52 pessoas em 2016; Demanda não dá sinais de desaceleração<p>Um dos …

Saiba como configurar uma rede VPN no seu PC Windows 10

Serviços de Redes Virtuais Privadas permitem que usuários naveguem com mais segurança e privacidade na Internet. Conheça as melhores opções.<p>As Redes …