Links
Comentários
- Andreia Zacarias Carvalho Barbosa em A Origem da palavra “MULHER”
- Lei de crimes cibernéticos não punirá hackers do bem - Empresa de Tecnologia da Informação do Ceará em Lei de crimes cibernéticos (PL2793/2011) precisa ser melhorada sob pena de prejudicar nossa defesa nacional.
- Haroldo santos em A Origem da palavra “MULHER”
- Helena em A Origem da palavra “MULHER”
- Gleice em A Origem da palavra “MULHER”
Arquivo do Autor: pablo
Open Letter to the International Information Security Community – Help Brazilian Security Researchers
November 2nd, 2012 – Fortaleza, Brazil Dear Information Security Professional, Student, Evangelist, Researcher, Aficionado, Business Person, or mere Sympathizer, Brazil is a wonderful country that has many problems. When it comes to information security, many will recognize that Brazil has … Continue lendo
Publicado em Security
3 Comentários
Veja sua colocação no concurso CESPE/Câmara dos Deputados 2012
Caro Concurseiro, Em homenagem aos milhares de brasileiros e brasileiras que estão esperando ansiosamente pelo resultado do concurso da Câmara dos Deputados, preparei essa pequena calculadora estatística que usa os dados (desvio padrão e média) do ranking SuperConcurseiros.com.br para estimar a colocação … Continue lendo
Publicado em Outros
3 Comentários
Nova Lei de Crimes Cibernéticos não puniria os transgressores do caso Carolina Dieckmann
Em maio deste ano, discutimos aqui no blog o Projeto de Lei 2793 de 2011 (PL2793/2011), conhecido como Lei de Crimes Cibernéticos. A discussão se pautou na ponderação a respeito de certas proibições trazidas pela lei que teriam impacto negativo … Continue lendo
Publicado em Outros
Com a tag Azeredo, Câmara, Crimes Cibernétcos, Lei de crimes cinernéticos, Lei Dieckmann, marco Civil, PL2793/11, PL2793/2011, Senado
5 Comentários
Security Problem with Google’s 2-Step Authentication
Hi Folks, A couple of months ago I tried to get one of my findings accepted to Google’s Security Reward program. This is my second try, my first one was accepted, but this time they found the report wasn’t eligible. … Continue lendo
Publicado em Security
4 Comentários
Lei de crimes cibernéticos (PL2793/2011) precisa ser melhorada sob pena de prejudicar nossa defesa nacional.
O Projeto de Lei 2793 de 2011 (PL2793/2011), conhecido como Lei de Crimes Cibernéticos (ou de forma mais jocosa, Lei Dieckmann), em seu art. 2o., especificamente na porção que institui o novo tipo penal de invasão de computadores, através da … Continue lendo
Publicado em Outros
Com a tag Crimes Cibernétcos, crimes de informática, marco Civil, PL2793/2011, segurança da informação
5 Comentários
A verdade sobre as “Técnicas de Invasão” usadas no caso Carolina Dieckmann
Várias especulações tem sido feitas a respeito de como atuaram tecnicamente os malfeitores por detrás do vazamento de 36 fotos ímtimas da atriz Carolina Dieckmann. A maior parte delas se mostrou errada e vamos ver aqui que na verdade o … Continue lendo
Publicado em Security
Com a tag Carolina Dieckmann, Dreamcast, Fotos, hacker, Leonan Santos, nua, phishing, polícia, vazar
3 Comentários
Poison Ivy Rat, exemplo de software que pode ter sido usado para furtar fotos de Carolina DieckMann
Abaixo está um video tutorial do Poison Ivy, um Remote Administration Tool, ou apenas RAT, que foi usado em 2011 para invadir uma das maiores empresas de segurança do mundo, a RSA, e pode ter sido usado pelos malfeitores no … Continue lendo
Publicado em Security
1 Comentário
Participo das dicussões sobre o Marco Civil da Internet no Brasil, peço sugestões
Caros Amigos, A convite do Deputado Federal Ariosto Holanda, estamos em discussão sobre o marco civil da Internet no Brasil, projeto de Lei que visa estabelecer direitos e deveres na utilização da Internet no Brasil e que atualmente tramita na … Continue lendo
Publicado em Outros
2 Comentários
Veja sua colocação no Poscomp 2011
Muitos cadidatos a pós-graduação em computação depois de receber a sua nota do POSCOMP acabam quase sempre com a mesma pergunta: “Como saber se a minha nota do POSCOMP foi boa ou ruim?” A resposta a esta pergunta pode ser … Continue lendo
Publicado em Outros
Com a tag 2011, boa, Computação, doutorado, exame, ingresso, mestrado, nacional, nota, pós-graduação, poscomp, Poscomp 2011, ruim
1 Comentário
Twitter URL spoofing still exploitable (Updated)
A couple of days ago ly_gs Security Blog has published an interesting post detailing how someone can subvert Twitter’s t.co URL shortening service in order to spoof URLs in a tweet. With ly_gs technique one could post a tweet with … Continue lendo
Publicado em Outros
Com a tag exploitable, flaw, security, spoofing, t.co, twitter, url
5 Comentários