Já ouviu falar ransomworm?

Já ouviu falar ransomworm?

Já ouviu falar ransomworm? Ele pode explorar a vulnerabilidade do seu sistema. Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses para realizar ataques destrutivos, Mais »

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail. Veja se você está entre as vítimas. Novo spambot é usado para distribuir o malware bancário voltado para o roubo de informações Mais »

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar O que é, quem a criou e vale a pena investir? CEO da BeeTech esclarece algumas das principais questões Mais »

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares piratas para 15 de setembro. Aparelhos de usuários notificados pelas operadoras deixarão de funcionar a partir de 28 de novembro. A  Anatel decidiu atender o Mais »

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros O cibercrime chegou para ficar e a preocupação com vírus e ataques hackers cresceu 29% em 3 anos, segundo o Unisys Mais »

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode derrubar outras redes no mundo. Pesquisadores descobriram o software malicioso que derrubou o fornecimento de energia em Kiev, capital da Ucrânia, no ano passado. Mais »

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas dobra em 1 ano . Segundo Kaspersky Lab, o número de amostras de malware que visam dispositivos inteligentes chegou a mais de 7 Mais »

Falhas no Windows e Linux podem abrir brecha para…

Falhas no Windows e Linux podem abrir brecha para…

Falhas no Windows e Linux podem abrir brecha para novo mega-ataque de ransomware  Vulnerabilidades no serviço de desktop remoto do Windows e em máquinas Linux com o serviço Samba podem gerar nova Mais »

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry rodavam Windows 7 Máquinas com o sistema lançado em 2009 correspondem a 98% das vítimas afetadas pela ameaça na última semana. O mega ataque com Mais »

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos Vulnerabilidade é muito fácil de explorar e permite que hackers executem comandos do sistema com os privilégios do usuário que está Mais »

 

Paciência ao Imprimir …..

Neste vídeo , reparem a paciência que o usuário tem com a impressora da empresa. Visualizações: 100273

Como irritar alguém no trabalho

Sempre tem um que não consegue deixar o outro trabalhar, vejam o que acontece. Visualizações: 100243

Suporte técnico na idade média

Já pensaram !!!!, até nos dias atuais acontecem coisas parecidas em setores de suporte técnico. Visualizações: 100327

HIPOGLÓS…

Um sujeito entra num restaurante em Manaus e, ao olhar o cardápio, se espanta com o nome de um prato local. Era um prato à base de peixe e chamava-se: " HIPOGLÓS". Espantado, pergunta o sujeito ao garçom:  – HIPOGLÓS????

Comandos básicos do sistema UNIX

Principais comandos – ordem albabética   Apêndices Comandos em Unix possuem algumas características particulares. Eles podem ser controlados por opções e devem ser digitados em letras minúsculas. 1 – cat : Oficialmente usado para concatenar arquivos. Também usado para exibir

Boot de sistemas operacionais

Veja qual sistema operacional é mais rápido na inicialização !! Visualizações: 100278

Fraudes e crimes através de Emails

Fraudes e crimes através de Emails. Emails Falsos !!, Muitos internautas sofrem com SPAMs em seus emails , e entre eles esconde-se um perigo eminente, muitos  usuários tiveram os seus Dados roubados e até a Conta Corrente limpa , por

Dicas de Segurança

Dicas de Segurança para o seu Microcomputador. A segurança de um computador é comprometida através da utilização da Internet, sendo assim, deve prevenir-se e proteger-se, usando os seguintes passos:   01- Instalar software antivírus no computador . Fazer uma análise

Cuidados com anti-spywares falsos

Cuidados com anti-spywares falsos. Os spywares — ou softwares espiões — evoluíram de pequenos programas que capturam informações sobre a navegação na web para mostrar anúncios até complexos softwares que monitoram toda a atividade do sistema para roubar senhas e

Cable Modem

Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV – Community Antenna Television) para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da

Page 8 of 11
1 2 3 4 5 6 7 8 9 10 11