Pular para o conteúdo principal

Postagens

Mais um homem é preso por estupro virtual no Brasil

Mais um homem foi preso por prática de estupro virtual no Brasil. É o segundo caso registrado no país, e o primeiro em Minas Gerais, já que  o anterior ocorreu no Piauí . O caso mais recente aconteceu em Carmo do Paranaíba. Segundo  reporta  o Estadão, o homem, identificado apenas pelas iniciais I. A. A., tem 19 anos e é acusado de ter feito cinco vítimas com idades entre 16 e 24 anos. Ele teria usado um perfil falso nas redes sociais para exigir que as mulheres o enviassem fotos e vídeos pornográficos. O delegado Ítalo de Oliveira Boaventura disse ao jornal que o homem já conhecia as vítimas e sabia onde moravam, o que o favorecia na aplicação do golpe. A pressão psicológica causada pela ação teria levado uma das mulheres a tentar o suicídio, enquanto o pai de outra delas chegou a pagar R$ 3.000 ao homem na tentativa de livrá-la da situação. I. A. A. foi preso nesta quarta-feira, 20. Na ação, a Polícia Civil apreendeu um computador e celulares nos quais encontraram image

Internet brasileira fica mais lenta devido a furacão em Porto Rico

O furacão Maria, que atingiu Porto Rico nesta semana e causou sérios estragos ao país, também trouxe alguns danos secundários inesperados que se refletem diretamente no Brasil. Isso inclui lentidão da internet para vários usuários. O furacão, de categoria 4 em uma escala que vai até 5, acabou afetando a infraestrutura presente no local. Um exemplo é a TI Sparkle, uma das empresas que intermediam o tráfego de rede entre o resto do mundo, que comunicou que as estações na região de Porto Rico tiveram sua atividade reduzida, segundo informações  obtidas  pela Folha de S.Paulo. Desta forma, usuários de serviços que usem a rede da TI Sparkle, que faz parte do mesmo conglomerado da TIM, acabam sentindo os efeitos. Ao tentar acessar páginas que tenham seus servidores fora do Brasil, pode haver a perda de vários pacotes no trajeto, o que deteriora a velocidade de acesso. A TI Sparkle, no entanto, não foi a única empresa afetada com o furacão em Porto Rico. A UPX Technologies  emitiu

iPhone 8 derruba por completo toda a concorrência

É verdade que as diferenças estéticas de um iPhone 8 para o iPhone 7 não são muito significativas. Já o mesmo não acontece ao nível do hardware, onde o iPhone 8 ganhou super poderes com a integração do novo processador A11 Bionic entre outros componentes. Testes realizados recentemente mostram que o iPhone 8 consegue derrubar por completo toda a concorrência. O nome “Bionic” não é apenas marketing da empresa de Cupertino. O novo processador A11 Bionic é, segundo a Apple, o mais poderoso até hoje integrado num smartphone. Este CPU de 64 bits vem com seis núcleos (2 de alta performance e 4 de alta eficiência) conseguindo uma performance superior, por exemplo, ao já poderoso iPad Pro. Em termos de valores, este CPU é 25% mais rápido que o seu antecessor, o A10 (avaliando a performance nos dois núcleos de alta performance). Relativamente aos 4 núcleos de alta eficiência, o A11 Bionic é 70% mais rápido que o A10. A GPU do A11 Bionic é 30% mais rápida do que a que vem com o A1

MacBooks estão a ser bloqueados remotamente em novo ataque

Por norma as medidas de proteção que implementamos devem ser dedicadas a proteger-nos e aos nossos dados, não tendo um efeito contrário. No entanto, o processo inverso acontece, com prejuízo para todos. Muitos utilizadores de MacBooks estão agora a ser vítimas de ataques e a deixar de poder usar os seus equipamentos, tudo graças ao iCloud e à possibilidade de bloquear remotamente os equipamentos. Ainda não existe uma causa oficialmente reconhecida, mas a verdade é que nos últimos dias são muitos os utilizadores de computadores da Apple que se estão a queixar de que as suas máquinas deixaram de poder ser usadas, ficando bloqueadas, pedindo a introdução de um código para avançar e exigindo que seja pago um valor em dinheiro. Este bloqueio sabe-se que está a ser feito através do Find my device, no iCloud, onde os atacantes estão a conseguir entrar. Uma vez aí dentro, podem facilmente ativar os bloqueios e controlar remotamente o acesso às máquinas. Especula-se que esse ace

Novo Kali Linux 2017.2 – Uma distro que não é para Leigos

O Kali Linux é uma distribuição Linux out-of-box, baseada em Debian, que possui um conjunto de ferramentas ideais para realizar auditorias de segurança, computação forense, testes aos níveis de segurança, testes de penetração, hacking, entre outros. Em abril os responsáveis lançaram o Kali Linux 2017.1 e agora a versão 2017.2 que traz algumas novidades interessantes. O Kali é uma distribuição completa, baseada em Debian, e que pode ser instalada em qualquer máquina, facilitando assim a atualização das ferramentas que o compõem e que dão suporte às funções de testes de rede e de sistemas. De acordo com uma publicação no próprio  site do projeto , o Kali Linux 2017.2 traz várias melhorias ao nível da segurança e também algumas novas ferramentas. hurl –   um codificador/decodificador hexadecimal de URLs phishery –   permite injetar URLs de phishing com autenticação básica para SSL em documentos .docx ssh-audit –   auditor de servidor SSH que verifica os tipos de criptogr

Instalando o Ubuntu Linux no Hyper-V

Uma das novidades do Windows 8 e 8.1, é de já vir com o   Hyper-V   – programa de virtualização da Microsoft. Como de costume,  uso muitas imagens em meus tutoriais, pois acho melhor para o fácil entendimento do assunto e também para provar que a coisa funciona. Já testei o Windows 8 e 8.1 nas versões em inglês e português e não sei se só foi comigo, mas, na versão em inglês, não precisei ativar o recurso do   Hyper-V   ao contrário do que me aconteceu na versão em português. Como estou fazendo esta tutorial no   Windows 8.1   em português, vou fazer da forma extensa e bem detalhada desde a ativação dos recursos do Hyper-V até a instalação do Ubuntu. O primeiro passo que devemos fazer é ativar o   Hyper-V   no   Windows 8.1 . Para isso, na   Tela Inicial , clicar com o botão direito do mouse no canto inferior esquerdo da tela. Aparecerá um menu de opções e então depois clicaremos com o botão esquerdo do mouse em   Programas e Recursos . Aparecerá a tela de Desinstalar ou al