• Primeira Página

    Publicado em 24-08-2015 18:00
    Prever Artigo

    Whonix é um sistema operacional voltado para o anonimato, para a privacidade e a segurança. Ele é fortemente baseado na rede de anonimato Tor, no Debian GNU/Linux e na segurança através de sistema de isolamento. Portanto, a partir de sua utilização, vazamentos de DNS são praticamente impossíveis de acontecer ...
    Publicado em 24-08-2015 15:00
    Prever Artigo

    O segundo trimestre de 2015 foi fortemente marcado pela detecção de vulnerabilidades de alto perfil e por práticas de hacking. Isso porque os cybercriminosos se tornaram mais criativos em relação aos seus métodos de ataque para se infiltrar e abusar de tecnologias existentes que são, muitas vezes, totalmente esquecidas. No segundo trimestre, vimos uma mudança no cenário ...
    Publicado em 22-08-2015 05:00
    Prever Artigo

    Em Israel, o medo sempre presente em relação à guerra, ao terrorismo e de um derramamento de sangue gerado pelos conflitos característicos tem impulsionado os israelenses a investir em soluções criativas e sofisticadas de tecnologia, a partir do sistema anti-míssil Iron Dome to Super Heron, o que envolve detecção de drone. Mas, como a maioria das pessoas sabe, a alta tecnologia de Israel representa ...
    Publicado em 19-08-2015 04:00
    Prever Artigo

    Raspberry Pi está ganhando impulso, entrando em um patamar de desenvolvimento cada vez mais sólido: depois que a Microsoft desenvolveu e lançou o Windows 10 IoT Core com suporte para o Raspberry Pi 2, agora, uma nova versão do sistema operacional baseado no FreeBSD também se destaca ...
    Publicado em 18-08-2015 19:00
    Prever Artigo

    No último dia 18 de agosto, a Polícia Federal deflagrou a operação "Face to Fake", que teve como intuito a identificação de vários grupos de pessoas que seriam responsáveis por falsos perfis de redes sociais que faziam postagens ofensivas, principalmente em detrimento de candidatos a Governador ...