• Primeira Página

    Publicado em 14-05-2015 23:00
    Prever Artigo

    Bacula é um conjunto de programas de computador, que permite ao administrador de sistema gerenciar processos de backup, recuperar e verificar dados informáticos através de uma rede de computadores de diferentes tipos. Bacula também pode ser executado completamente sobre um único computador, e pode fazer backup ...
    Publicado em 14-05-2015 23:00
    Prever Artigo

    Um grupo chinês responsável pela propagação de Ameaças Avançadas Persistentes (APTs), usou o portal TechNet da Microsoft para ocultar os endereços IP dos servidores de comando e controle (C & C) do malware BLACKCOFFEE. A praga é uma amostra de malware que está sendo usada em campanhas de cyber-espionagem. As seqüências de endereços IP foram publicadas em diferentes threads em fóruns, páginas de perfil ou comentários ...
    Publicado em 14-05-2015 17:00
    Prever Artigo

    As muitas soluções de segurança corporativas de hoje, não estão sendo suficientes para gerenciar os riscos trazidos pelas práticas de BYOD, além do controle dos roubos de cartão de crédito e os danos à reputação que são resultantes de uma grande violação de dados. No início da revolução móvel, ameaças que são consideradas iminentes nos dias de hoje - malware, phishing e uso indevido ...
    Publicado em 14-05-2015 07:00
    Prever Artigo

    Wireless Network Watcher é um pequeno utilitário que faz uma varredura em sua rede sem fio, e exibe a lista de todos os computadores e dispositivos que estão conectados à ela. Este utilitário agora já conta com a versão 1.9. Para cada computador ou dispositivo que estiver conectado à sua rede, a seguinte informação é exibida: ...
    Publicado em 14-05-2015 05:00
    Prever Artigo

    Tails, o sistema que opera em modo Live e permite que seus usuários utilizem-no a partir de qualquer computador através de DVD, pendrive ou cartão SD, lançou recentemente sua versão 1.4. Tails destina-se a preservar a sua privacidade e seu anonimato, e também ajuda você a utilizar a Internet de forma anônima e burlar a censura. Além disso, todas as conexões à Internet, precisam, obrigatoriamente, ...