Home page » Computadores e Eletrônica » Segurança Informática

Segurança Informática

Dr. Caos

Dr. Chaos é um criminoso que foi encarcerado na Prisão Supermax ADX Florence por causar 28 falhas de energia e acumular uma grande quantidade de cianeto. Ele foi lançado em setembro de 2019.

De 1998 a 2001, um administrador de sistema de computador que se tornou terrorista causou estragos em Wisconsin. Um de seus atos terroristas incluiu um ataque à rede elétrica da cidade. Ele incendiou edifícios, interrompeu torres de transmissão, desativou software de controle de tráfego aéreo e causou dores de cabeça para um provedor de serviços de Internet com a ajuda de pessoas que recrutou no [...]

Dr. Chaos é um criminoso que foi encarcerado na Prisão Supermax ADX Florence por causar 28 falhas de energia e acumular uma grande quantidade de cianeto. Ele foi lançado em setembro de 2019. Leia mais »

A maçã do disco de hóquei

A Apple criou um mouse personalizado e o chamou de “The Hockey Puck”, que durou apenas dois anos antes de ser descontinuado. Este foi considerado um dos fracassos mais notórios da Apple.

A Apple fez muito mais coisas certas do que erradas ao longo dos anos, redefinindo a computação pessoal a cada novo passo ousado, desde o Macintosh original e sua interface gráfica de usuário até os poderosos Macs em torre do início da década de 1990, até a linha cada vez mais enxuta de notebooks e os dispositivos móveis. revolução da computação e além. Apesar de suas muitas vitórias, a Apple

A Apple criou um mouse personalizado e o chamou de “The Hockey Puck”, que durou apenas dois anos antes de ser descontinuado. Este foi considerado um dos fracassos mais notórios da Apple. Leia mais »

O presidente Carter supervisionou a instalação dos primeiros computadores na Casa Branca em 1978.

No final da década de 1970, o governo federal já utilizava computadores há décadas e os mainframes da IBM ajudaram os astronautas da NASA a chegar à Lua. No entanto, havia poucos minicomputadores ou primeiros computadores pessoais em repartições federais. Mas você sabia qual presidente dos EUA supervisionou a instalação dos primeiros computadores na Casa Branca? Presidente Jimmy

O presidente Carter supervisionou a instalação dos primeiros computadores na Casa Branca em 1978. Leia mais »

Linguagem de Programação Phyton

A linguagem de programação Python recebeu seu nome de Monty Python e não de uma cobra.

Uma linguagem de programação é qualquer conjunto de regras que converte strings ou, no caso de linguagens de programação visuais, elementos gráficos de programa, em vários tipos de saída de código de máquina. Linguagens de programação são linguagens de computador usadas para implementar algoritmos na programação de computadores. Mas você sabia que a linguagem de programação Python não veio do

A linguagem de programação Python recebeu seu nome de Monty Python e não de uma cobra. Leia mais »

Laptop de malware

Quanto um laptop infestado de malware foi vendido em um leilão de arte?

Malware é a abreviatura de software malicioso. O termo refere-se a qualquer software intrusivo criado por hackers para roubar dados e danificar ou destruir computadores e mecanismos informáticos. Mas você sabia que um computador antigo infectado por malware foi leiloado por um preço alto? Um computador com Windows XP infectado com seis tipos diferentes de

Quanto um laptop infestado de malware foi vendido em um leilão de arte? Leia mais »

As alterações de senha obrigatórias frequentes são necessárias?

Outubro é o mês da segurança cibernética. Vamos dar uma olhada em uma das principais formas de segurança cibernética: sua senha de login. Você sabia que os especialistas desencorajam mudanças frequentes? A Comissão Federal de Comércio alerta as empresas contra a implementação de procedimentos rotineiros de alteração de senha porque incentiva os usuários a usarem senhas básicas e fáceis de lembrar que serão fáceis de

As alterações de senha obrigatórias frequentes são necessárias? Leia mais »

Em 1999, um grupo de hackers descobriu que poderia entrar em qualquer conta do Hotmail simplesmente digitando “eh” como senha. Foi corrigido pela Microsoft em duas horas.

Tech Time Warp: Um hack e tanto do Hotmail, hein? Você pode não querer admitir, mas ainda pode ter uma conta do Hotmail disponível. Uma vez que sua conta principal – talvez uma atualização da AOL – agora pode ser seu endereço descartável. Antigamente, porém, o Hotmail era moderno – e um grande alvo para hackers. Hotmail e Rocketmail (mais tarde Yahoo!) foram

Em 1999, um grupo de hackers descobriu que poderia entrar em qualquer conta do Hotmail simplesmente digitando “eh” como senha. Foi corrigido pela Microsoft em duas horas. Leia mais »

Um escritório de advocacia dos EUA instalou honeypots no site de compartilhamento de torrents The Pirate Bay e, em seguida, processou as pessoas que baixaram seus torrents. O assunto chegou ao FBI e o site pirata aceitou colaborar com os federais, resultando na condenação dos advogados desonestos à prisão.

Advogado cooperativo ‘Copyright Troll’ condenado a cinco anos de prisão John Steele, um dos advogados por trás do escritório de advocacia ‘copyright troll’ Prenda, foi condenado a cinco anos de prisão. O advogado foi um dos mentores do esquema fraudulento que extraiu acordos de supostos piratas. Por causa da postura cooperativa de Steele, sua sentença

Um escritório de advocacia dos EUA instalou honeypots no site de compartilhamento de torrents The Pirate Bay e, em seguida, processou as pessoas que baixaram seus torrents. O assunto chegou ao FBI e o site pirata aceitou colaborar com os federais, resultando na condenação dos advogados desonestos à prisão. Leia mais »

Em 2018, um hacker invadiu os roteadores das pessoas (100,000 deles) e corrigiu suas vulnerabilidades para que não pudessem ser abusadas por outros hackers.

Um misterioso chapéu cinza está consertando roteadores MikroTik desatualizados . O hacker, que atende pelo nome de Alexey e diz trabalhar como administrador de servidor, afirma

Em 2018, um hacker invadiu os roteadores das pessoas (100,000 deles) e corrigiu suas vulnerabilidades para que não pudessem ser abusadas por outros hackers. Leia mais »