Arquivo de Artigos

6 coisas que podem ser hackeadas e você não sabia .

25/08/2011 19:56
Foi no final dos anos 50 que os hackers surgiram. Desde então, vêm encontrando brechas e promovendo estragos em computadores. Mocinhos ou vilões, eles podem denunciar os problemas de segurança de um sistema, ou invadi-los e promover o caos. Computadores e redes foram seu único campo de trabalho...

Hole 196: Falha grave em redes Wi-Fi permite a espionagem de dados.

24/08/2011 21:55
 As redes sem fio estão na mira do crime porque são exatamente as que mais se disseminam e sobre as quais há menos experiência acumulada. E os perigos wireless não atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por “blindados” são acessados via web por...

Exercícios Extras.

24/08/2011 19:24
 Alguns exercícios extras para treinar sobre Análise Combinatória ! Obs: Disponibilizado pelo Giovan. Download mat-disc-2.pdf (70,2 kB)

Projeto [Atualizado].

23/08/2011 20:33
Após algumas semana finalmente foi liberado detalhes do projeto que devemos fazer esse semestre !   Faça o download aqui !   Download projeto_integracao_si_2s_201151122.pdf (153,4 kB)

Trojan letal ameaça usuários de Android.

23/08/2011 19:14
Malware GingerBreak pode ganhar acesso root e roubar dados pessoais, incluindo o IMEI do aparelho.   Pesquisadores tornaram público o que talvez seja o mais perigoso malware para Android já descoberto: um Trojan que explora o hack GingerBreak, aplicável ao Android 2.3 e que se tornou...

Página da Apple no Facebook que promete sorteio de 10 iPads 2 é golpe.

23/08/2011 19:09
Assessoria da companhia afirma que página não é oficial e que não está fazendo promoção com o tablet.   Que tal ganhar um iPad 2 de 64GB sem fazer nada além de clicar em uma página no Facebook? É essa ideia que atraiu mais de 500 mil pessoas a participarem de um suposto sorteio do tablet...

Hackers expõem 1 milhão de registros do governo da Dinamarca na web.

23/08/2011 19:00
Divulgado de forma anônima via Bittorrent, banco de dados traz o perfil financeiro e societário de todas as empresas dinamarquesas.     Um milhão de registros de um banco de dados mantido pelo governo da Dinamarca foram publicados domingo (21/8) na Internet por um hacker não...

Programas em C++.

21/08/2011 20:54
Programas feitos em C++ que simulam o funcionamento do prompt de Comando!   Download : prog01.c (194 B)                  prog02.c (373...

Segurança: aprenda a proteger a sua rede sem fio doméstica Pt 2.

21/08/2011 20:39
Confira um passo a passo para, de maneira simples, bloquear o acesso à sua rede e proteger os dados que circulam por ela.   Encriptação O segundo passo é proteger os dados que circulam pela sua rede, para que continuem em segurança mesmo que alguém consiga acessá-la indevidamente. Para...

Segurança: aprenda a proteger a sua rede sem fio doméstica Pt 1.

21/08/2011 20:31
Confira um passo a passo para, de maneira simples, bloquear o acesso à sua rede e proteger os dados que circulam por ela.   Imagine que qualquer um pudesse facilmente entrar na sua casa, fuçar o que bem entendesse e usar todos os serviços pagos por você. É o que acontece quando algum vizinho...
Itens: 51 - 60 de 126
<< 4 | 5 | 6 | 7 | 8 >>