23 de abril de 2012

Nível de Importância do Hacking Ético

Ataques à sistemas operacionais, roubo de informações confidenciais, disseminação de worms e trojans: essas são algumas provas de que está cada vez mais evidente, a necessidade de implementar práticas eficazes na área da segurança da informação. Essas práticas mais enérgicas (pelas quais a área da segurança anseia), precisam dar um freio na ação dos criminosos cibernéticos, pois o número de vulnerabilidades encontradas nos meios de comunicação tem sido assustador. (mais…)

Como interpretar os editais de concurso do jeito certo

Como interpretar os editais de concurso do jeito certo

Respondido por Flavio Martins, diretor pedagógico dos cursos preparatórios para carreiras jurídicas do Damásio Educacional

O edital é a lei do concurso público, dizem os especialistas. Por isso, é de suma importância que o “concurseiro” se dedique à sua leitura. (mais…)

Vulnerabilidade no Hotmail permitia trocar senha de qualquer conta

Uma falha de segurança séria no serviço de email Hotmail da Microsoft foi descoberta no começo do mês e bastante explorada na semana passada. Ela permitia que uma pessoa com conhecimento da falha trocasse a senha de uma conta do Hotmail sem precisar sequer da senha original ou mesmo de responder as conhecidas perguntas de confirmação. Bastava uma extensão do Firefox e a vontade de violar a segurança de qualquer conta. (mais…)

Dell Experts oferece cursos e prêmios a consultores de T.I.

Lançado no começo de fevereiro desse ano aqui no Brasil em parceria com a Intel, o programa Dell Experts serve para consultores de TI que querem se especializar ainda mais, ganhar prêmios e de quebra ter um atendimento preferencial na hora que surgirem dúvidas sobre algum produto da empresa. A ideia do programa é oferecer ainda mais capacitação a quem trabalha com tecnologia e ao mesmo tempo recompensar aqueles que recomendarem os produtos da Dell nas empresas em que prestam consultoria. (mais…)

Pronomes Pessoais

Os pronomes pessoais possuem as funções de substituir o nome de um ser e, ao mesmo tempo, situá-lo em relação a pessoa gramatical do discurso; ou seja, indicar quem fala (1° pessoa), com quem se fala (2° pessoa) ou de quem se fala (3° pessoa), tanto no singular quanto no plural.

(mais…)

Relatório alerta para a alta taxa de desemprego entre os jovens

A Microsoft apresenta um relatório encomendado à International Youth Foundation – Opportunity for Action – que demonstra os desafios econômicos e sociais enfrentados por jovens ao redor do mundo. Existe hoje uma necessidade premente de se prover educação, capacitação e oportunidades de emprego a cerca de 1,2 bilhão de jovens. (mais…)

HP Identifica Sofisticação nos Ataques de Segurança

A HP publicou o “Top Cyber ??Security 2011 Risks Reports”, que identifica a crescente sofisticação e a gravidade dos ataques de segurança, além dos riscos resultantes deles. O relatório fornece as informações para ajudar as empresas e governos, na compreensão do cenário de ameaças e poderem avaliar a sua postura em relação a segurança. O relatório também indica que as motivações dos crackers estão em constante mudança, devido à presença crescente de grupos como Anonymous e LulzSec, que realizam ataques altamente organizados em retaliação a uma transgressão perceptível. (mais…)