botnet

> Do not use Express Settings during installation. Hit Customize, and make sure everything is turned off
> Use a local account, and not a Microsoft account
> Finish installing W10
> Use Free alternatives to Microsoft’s default software/services
> Go to Settings > Privacy, and disable everything
> In the Privacy page, go to Feedback, select Never in the first box, and Basic in the second box
> Go to Settings > Update and Security > Advanced Options > Choose how updates are delivered, and turn the first switch off
> Disable Cortana by clicking the Search bar/icon
> Disable web search in Search by going to Settings, and turning off “Search online and include web results”
> Launch cmd as an admin, and enter the following:
> sc delete DiagTrack
> sc delete dmwappushservice
> echo “” > C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
> Launch gpedit.msc as an admin
> Computer Configuration > Administrative Templates > Windows Components > Data Collection and Preview Builds
> Disable Telemetry
> Computer Configuration > Administrative Templates > Windows Components > OneDrive
> Enable “Prevent the usage of OneDrive for file storage”
> Launch regedit as an admin
> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection
> Change AllowTelemetry’s value to 0
> C:\Windows\System32\Drivers\Etc, then open the Hosts file
> Add all the addresses from this link (http://paste2.org/A1sv86VF) into the file, then save it

The hacked personal machines, called drones, combine to form botnets, or droves of computers browsing the internet in a coordinated dance meant to grab as many advertiser dollars as possible.
—  Inside Google’s Secret War Against Ad Fraud | Digital - Advertising Age | http://ift.tt/1Hn9o5S | May 31, 2015 at 08:49PM

A scribble of an Geneverse OC, Botnet.

Since childhood he was a fan of hackers, since young adulthood was studying computer science in college, became desperate for money and dropped out. And then the cold lights happened and he got Technopathy powers.

So uh, what else do I say?

New Post has been published on Veille Technologique IT

New Post has been published on http://www.veilletechno-it.info/securite/fireeye-halte-aux-botnets-et-aux-malwares/

FireEye : Halte aux BotNets et aux Malwares !

La sécurité est une composante standard de l’informatique depuis de nombreuses années. Elle est constamment en évolution du fait de la propagation de menaces inconnues ayant un impact ressenti par les particuliers, les entreprises et les gouvernements.

Les menaces naissent avec les technologies émergeantes et l’une d’entre elles semble être plus particulièrement difficile à contenir. Nous constatons à ce jour la limite des antivirus ou systèmes à base de signatures au regard d’un exécutable ayant des caractéristiques en permanentes mouvances. Cette menace est le botnet (pour les réseaux de robots ou machines compromises). Le botnet rassemble à lui tout seul une véritable ménagerie de fonctionnalités et un véritable éventail de logiciels malveillants, dont il prend les ordres à distance par un centre de commande et de contrôle.

  • Pourquoi les botnets  sont-ils aussi répandus ?
  • Parce qu’ils dépendent de la capacité (et la bonne volonté) des entreprises (individus) aux bonnes pratiques « de la sécurité informatique »

Il vrai qu’à ce jour les botnets sont complexes à déceler du fait de l’opacité du code des scripts java, de la compromission de sites web et de la mise en œuvre de techniques élaborées (fast flux, double flux) pour masquer les centres de contrôles et de commandes. Les botnets constituent une menace silencieuse et le moyen d’infiltration préféré des cyber-criminels. 

La société FireEye arrive dans ce contexte avec une nouvelle approche pour déjouer les parades complexes de défense des botnet. Disposant d’un ensemble de brevets destinés à déceler les attaques inconnues, FireEye met à profit la virtualisation pour identifier et isoler les nouvelles menaces venant du Web.

Elle s’appuye sur des Appliances dotés du moteur FACT ( FireEye Analysis & Control Technology) permettant d’analyser en temps réel tous les flux réseaux (dans un espace virtualisé) afin de détecter tout malware et botnets connus ou inconnus.

FireEye propose aussi une plate forme mondiale MAX(FireEye Malware Analysis & Exchange) pour lutter contre une pandémie globale.

Une solution destinée aux entreprises à découvrir de toute urgence !

New Post has been published on http://suporteninja.com/pf-e-fbi-efetuam-mega-operacao-fecham-a-darkcode-e-prendem-2-brasileiros/

PF e FBI efetuam mega operação fecham a darkcode e prendem 2 brasileiros


Em ação conjunta, a Polícia Federal (PF) de Goiás e o Federal Bureau of Investigation (FBI), dos Estados Unidos, deflagraram a Operação “Darkode” na manhã desta terça-feira (14) para cumprir dois mandados de prisão preventiva de hackers (Carders) , quatro de busca e apreensão e mandados de condução coercitiva.

 De acordo com o Serviço de Repressão a Crimes Cibernéticos de Brasília, o nome da Operação faz alusão a um fórum internacional de hackers (Bankers).
A partir desse fórum, a PF e o FBI conseguiram identificar 62 pessoas, consideradas com grande potencial de crimes pela internet.

A ação envolve o Brasil e mais 18 países, onde estão sendo cumpridos outros mandados de prisão contra mais de 62 hackers (Bankers) identificados no mundo inteiro, nesta que é a maior operação de cooperação internacional da área cibernética.

Além do Brasil, participaram da operação as unidades especializadas em crimes cibernéticos de mais 18 países.
O Darkode é um fórum internacional criado em 2007 com o propósito de reunir em um único local os maiores e mais especializados hackers (Bankers) e criminosos cibernéticos. Para ser membro do fórum o usuário necessita da aprovação de suas habilidades técnicas pelos outros membros. Após esta aprovação o usuário recebe a credencial para acesso às partes públicas do fórum.

Durante este tempo, o Darkode foi utilizado para a negociação criminosa de dados de cartões de crédito, ferramentas, credenciais, vulnerabilidades, lista de e-mails e todo o tipo de informação que possa ser usada para a prática de crimes cibernéticos.

A investigação iniciada em Março de 2015 identificou hackers (Bankers) brasileiros dentre os maiores especialistas mundiais em crimes cibernéticos já presos pela PF. Os investigados brasileiros possuem grande reputação entre os membros do fórum internacional Darkode, chegando a alcançar os níveis mais especializados do fórum.

A Polícia Federal também identificou ainda um suspeito que oferecia uma plataforma completa para fraudes bancárias no internet banking, serviço oferecido por aluguel mensal de até R$ 25 mil por usuário.

Com o acesso ao sistema fraudulento denominado pelos próprios criminosos de maior sistema banking do mundo o criminoso que desejar realizar fraudes bancárias tem apenas que pagar o uso do serviço disponibilizado por um dos investigados.
Os envolvidos responderão, na medida de suas participações, por associação criminosa, furto qualificado pela fraude, entre outras condutas criminosas.

Em Goiás foram presos dois hackers (Bankers) que possuem, dentro do fórum, posição de destaque. Neste fórum são compartilhadas tecnologias e descobertas no mundo virtual, além da existência de venda de ferramentas que podem ser usadas por outros hackers (Bankers) em todo o mundo. O fórum também se tornou importante para os hackers por ser um lugar, virtual, onde se pode absorver informações e tecnologias, buscando a prática de crimes cibernéticos.

Segundo o delegado da PF, Pablo Bergmann, os criminosos procuram obter dados das pessoas. “A partir do momento em que ele tem acesso a senhas e dados que a vítima fornece, clicando em links maliciosos na internet, ele acessa a conta da pessoa e utiliza como se fosse a própria vítima, pagando contas, fazendo transferências”, explica.

Geralmente, oshackers (Bankers) utilizam uma “rede de computadores infectados” (Botnet) para enviar spam, cometer as fraudes, fazer ataques a outros sites, entre outros crimes.

Essa “rede” é controlada por uma pessoa e pode ser alugada. Desta forma, outro hacker paga para usá-la, cometer o crime que quer e devolve o controle da rede para o administrador original. Assim, o “proprietário” da rede começa a ganhar dinheiro com isso. (Como nos mostramos no exemplo da BoteNet Dyres )

Veja vídeo da coletiva de imprensa com o Delegado da PF Pablo Bergmann:

Ainda de acordo com o Serviço de Repressão a Crimes Cibernéticos da PF, estes são crimes que possuem alta dificuldade de identificação de autoria, por isso, a demora em encontrar os hackers ou comprovar quem realmente cometeu o crime. No entanto, a Superintendência da PF afirma que neste caso específico conseguiram materializar muitas provas.

Para que você não caia em uma armadilha de Bankers (hackers), o delegado da PF explica que o usuário da internet deve ter uma série de cuidados.

  1. Certificar-se de que realmente está acessando a página do banco. Sempre digite diretamente a página do seu banco no navegador sempre clique no cadeado para ver se os certificados do site são seguras.
  2. Não acesse o internet banking clicando em links.
  3. Mensagens da Receita Federal, Justiça ou mesmo da PF que dizem clique aqui ou veja suas fotos, de maneira geral são maliciosas e vão te levar o usuário a instalar um programa malicioso em sua máquina.

O que é um Hacker?

R: Em informática, hacker  é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento “normal” dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

O que é um Banquer?

R: Banker representa uma nova variação advinda do termo Hacker, como tantas outras ramificações do termo; phreaker (hacking em sistemas telefônicos), carder (voltado aos cartões de créditos), entre outros.
Os Banker são voltados ao roubo de informações bancárias, seja como programador dos trojans, seja como laranja, ou aliciador/integrante em quadrilhas. Estas informações são utilizadas para saques, compras, transferências indevidas da conta bancária das vítimas, e até mesmo para venda ou troca entre outros bankers.


Fonte: Diariodegoias.com.br & InurlBrasil

Entre em contato com o Suporte Ninja sempre que precisar!

Google busca desenvolvedores de aplicativos para treinamento no Brasil

Com o objetivo de estimular o aumento de startups digitais no país, o Google abriu inscrições para o 

App Makeover

, um concurso gratuito para selecionar cinco aplicativos criados por desenvolvedores brasileiros. A ideia é submetê-los a um processo de reformulação com a ajuda de experts do Google. Os interessados devem se inscrever de 15 de julho a 2 de agosto. O resultado será divulgado no dia 31 do mesmo mês. As equipes selecionadas passarão por treinamento (no …


Read More Concurso público do BB com 177 vagas para TI

Concurso publico Banco do Brasil, a BB Tecnologia divulgou nesta segunda, dia 13, edital de concurso para três cargos - veja o documento no anexo abaixo. A oferta total é de 300 vagas, assim distribuídas: técnico administrativo (nível médio e apenas para formação de cadastro de reserva), técnico de operações (nível médio/técnico, com 123 vagas imediatas, mais CR) e analista de produção (nível superior, com 177 oportunidades, mais CR).  Os vencimentos são de R$1.470,44, R$1.737,78 e R$3.823,12, respectivamente …
Read More BRICS – Estatal russa propões unificar as plataformas do governo eletrônico

Rostec, corporação estatal da Federação da Rússia que desenvolve, fabrica e exporta produtos industriais de alta tecnologia para o uso civil e militar, apresentou na cidade de Ufa (Rússia), durante a VII Cúpula dos BRICS, a proposta de criação de uma plataforma única de governo eletrônico para os países que integram o grupo.   A iniciativa da Rostec foi anunciada pelos representantes do Centro Nacional de Informatização (CNI) da Rússia. O projeto foi divulgado durante a sessão de …
Read More
Roteadores – Cibercriminosos redirecionam usuários para sites com vírus

Roteadores - Cibercriminosos redirecionam usuários para sites com vírus e quase 88% das páginas arbitrárias de todo o mundo são do Brasil! Cibercriminosos estão utilizando malwares para reconfigurar o DNS de roteadores, consequentemente, redirecionar usuários para websites maliciosos, de acordo com a empresa de segurança Trend Micro. O objetivo é roubar informações sigilosas, como credenciais de conta e senhas. O Brasil é o país que apresenta o maior número deste tipo de site malicioso – 88% …
Read More
Cientistas mexicanos criam luva que traduz língua gestual de surdo-mudos para texto áudio

Os cientistas do Instituto Politécnico Nacional do México desenvolveram uma luva que transforma em texto e sons a língua gestual, divulgou a instituição. “Esta nova ferramenta a luva traduz em texto e voz os códigos de linguagem usados pelos surdos-mudos para que sejam entendidos pelas pessoas que os desconhecem”, anuncia um comunicado dos cientistas mexicanos disponível no site da instituição os responsáveis do projeto. O protótipo consiste numa luva que detecta os …
Read More
SEO “Search Engine Optimization” pode te trazer novos clientes

SEO saiba como isso pode trazer novos clientes para seu negocio online Quando você procura por algo usando o Google, em que resultados você costuma clicar? Provavelmente os dois primeiros, talvez o terceiro. Nos sites com conteúdo relevante e páginas optimizadas, as chances de você clicar no primeiro resultado e não se arrepender são grandes Contudo, se o conteúdo do site for ruim e o internauta não encontrar a resposta ao que procura, ele irá se arrepender. O …
Read More Hal – Supercomputador de R$20 milhões do BC e RF conta com AI para rastrear o contribuinte

É importante que você tenha conhecimento que suas contas bancárias estão sendo monitoradas pelo Governo. Apelidado de “Hal”, o cérebro eletrônico mais poderoso de Brasília fiscalizará as contas bancárias de todos os brasileiros, indistintamente. O Hal trabalha, sem cessar, no 5º subsolo do Banco Central; um supercomputador instalado especialmente para reunir, atualizar e fiscalizar todas as contas bancárias das Instituições financeiras instaladas no País. Seu nome oficial é Cadastro de Clientes do Sistema Financeiro Nacional – CCS na …
Read More
Privacidade? Você precisa de privacidade pra quê?

Vejo em minhas apresentações uma confusão enorme entre privacidade e honestidade/integridade. As pessoas normalmente me dizem: “não sou bandido nem drogado, não tenho nada a esconder, logo, esta questão de privacidade não me afeta”.   Privacidade não tem nada a ver com “não fazer nada de errado” – tem a ver com o seu exclusivo direito de partilhar ou não, como, quando e com quem desejar fazê-lo, algo que é de seu exclusivo domínio/propriedade. Pergunto a estas mesmas …
Read More Espanha oferece 300 vagas no mercado de TI só para brasileiros

O desenvolvimento positivo da GFT no primeiro semestre do ano gerou um crescimento em projetos de longo prazo. Para atender esta demanda, a companhia abriu 300 vagas para profissionais da área de Tecnologia da Informação específicas para brasileiros que tenham interesse em migrar para Espanha. A implementação de projetos regulatórios e programas de transformação digital do setor bancário foram os principais fatores que fomentaram a abertura das vagas nos campos de consultoria e serviços de TI. Os profissionais contratados terão …
Read More Bateria do celular – Veja 9 truques para ela durar mais

Reduzir o tempo de bloqueio da tela e desligar bluetooth são duas das dicas para fazer a bateria render A bateria do seu celular sempre acaba quando você mais precisa? E quando não há nenhuma tomada por perto para carregá-lo? Seu carregador portátil sempre te deixa na mão? Apesar de alguns avanços, fazer uma bateria durar mais ainda é um desafio para a indústria da telefonia. Enquanto eles buscam soluções, reunimos uma série de ajustes rápidos que você …
Read More Nanotecnologia – proposta de regulação gera polêmica na câmara

Embrapa desenvolveu plástico comestível voltado para a agroindústria - Foto: Samuel Vasconcelos/Embrapa Pesquisadores são contra regulações propostas em PLs sobre nanotecnologia. Por meio da nanotecnologia O aumento da população global nas últimas décadas teve como consequência o consumo maior de recursos naturais, que se tornaram mais escassos nos últimos anos. Nesse ritmo, de acordo com as projeções da Organização das Nações Unidas (ONU), é previsto uma redução significativa no acesso a água potável e na produção industrial a …
Read More Marinha dos EUA paga milhões à Microsoft por patches do Windows XP

Talvez você já esteja ansioso esperando o lançamento oficial do Windows 10, que acontece no dia 29 de julho. A Marinha dos EUA, no entanto, acaba de pagar milhões à Microsoft para continuar utilizando o Windows XP. O Space and Naval Warfare Systems Command, que controla as comunicações e informações de rede da Marinha, fechou um contrato de 9,1 milhões de dólares no começo do mês para ter acesso a patches de segurança do Windows XP, Office 2003, …
Read More Campos eletromagnéticos e evidências de mortes por exposição a radiação de antenas de celulares

Tese de doutorado da engenheira Adilza Condessa Dode defendida na UFMG, no final de março, revela que há fortes evidências entre mortes por câncer devido aos Campos eletromagnéticos e a localização de antenas de celulares em Belo Horizonte. A pesquisa confirma resultados de estudos realizados na Alemanha e em Israel. Com base no geoprocessamento da cidade, a pesquisa constatou que mais de 80% das pessoas que morreram de cânceres relacionados à radiação eletromagnética – emitida pelos celulares – …
Read More O polemico projeto do Google, Microsoft e Apple que aumenta a velocidade e diminui a privacidade da internet

O polemico projeto do Google, Microsoft e Apple que aumenta a velocidade e diminui a privacidade A “web” (www) e a internet tem como uma de suas características fundamentais a utilização de padrões abertos, públicos e transparentes. As três principais tecnologias que constroem as páginas Web são o HTML, o CSS e o JavaScript (linguagem de programação). Durante muitos anos a Microsoft se utilizou de sua posição privilegiada no mercado para tentar criar uma variante do JavaScript que …
Read More Tor – Fatos importantes que você precisa saber

Já falamos bastante por aqui sobre o Tor – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos comuns. 1. O Tor ainda funciona Uma das muitas coisas que aprendemos com os vazamentos da NSA é que o Tor ainda funciona. De acordo com os slides “O Tor Fede” da NSA, revelados pelo Guardian …
Read More Tecnologias de espionagem que mesmo offline não podem ser interrompidas

Tecnologias de espionagem que não podem ser interrompidas mesmo no modo offline Qualquer sistema que está conectado à Internet está sempre sujeito a ameaças, não importa o quão bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia). Já não há barreiras de software que possam evitar os erros humanos em um programa ou código de comportamento dos usuários. É por isso que os dispositivos com funções de especial importância ou que contenham informações …
Read More Microsoft – como impedir que o windows colete suas informações

Microsoft impeça o windows de coletar os seus logs.  Sempre que ligamos o Windows, um teste de conexão é feito automaticamente através do NCSI (Network Connectivity Status Indicator). O computador faz uma requisição de um arquivo de texto no servidor do NSCI em que o Windows pode identificar quando o computador está conectado em uma rede, quando precisa de senha para alguns tipos de rede sem fio e quanto está conectado à internet. O NCSI da Microsoft facilita …
Read More Comunicação digital feita de cérebro para cérebro em experiencia

                                                                       [Imagem: Carles Grau et al. - 10.1371/journal.pone.0105225] Comunicação digital feita de cérebro para cérebro em experiencia de uma equipe internacional de pesquisadores, Comunicação binaria do cérebro  Uma equipe internacional de pesquisadores demonstrou uma nova forma de comunicação cérebro a cérebro via internet na qual os dois …
Read More APP menos confiável é o WhatsApp, segundo relatório da EFF

Whats App é o APP menos confiável, ele aparece em último lugar no relatório anual da EFF, que mostra quais empresas de tecnologia protegem os dados e a privacidade dos usuários App foi o último colocado em estudo sobre proteção de dados O APP de mensagens mais popular do Brasil, o Whats App, falha na proteção dos dados e da privacidade dos usuários. Essa é a conclusão de um relatório sobre o tema divulgado pelo grupo de defesa de …
Read More Ministério do Planejamento abre concurso público. Analista de TI com 300 vagas

Concurso Público Ministério do Planejamento, Orçamento e Gestão e Escola Nacional de Administração Pública Foi publicado na terça-feira, 16, no Diário Oficial da União, o edital do Concurso Público que o Ministério do Planejamento, Orçamento e Gestão, e a Escola Nacional de Administração Públicaestão realizando com o objetivo de preencher 556 vagas. O maior número de vagas é destinado ao Ministério do Planejamento nos cargos de Analista em Tecnologia da Informação - TI (300), seguido por Analista Técnico Administrativo (83) …
Read More Privacidade – Ativistas dos EUA querem o fim do programa reconhecimento facial

Nove grupos que lutam em defesa da privacidade nos EUA se retiraram das discussões do governo sobre como usar o reconhecimento facial de uma forma que preserva a privacidade. Grupos de campanha incluindo a American Civil Liberties Union, a ação do consumidor, o Consumer Federation of America, Consumer Watchdog, Common Sense Media ea Electronic Frontier Foundation divulgou um comunicado no Telecomunicações e Administração de Informação Nacional (NTIA) processo de reconhecimento facial (PDF) descrevendo suas queixas. Nos os Grupos …
Read More Google, Facebook, Ambev, Globo e em buscam de talentos

Google, Facebook, Ambev e outras empresas buscam talentos Interessados devem se inscrever até dia 28 de junho para conseguir uma das 500 vagas disponíveis A Fundação Estudar e o portal Na Prática realizarão no mês de agosto a segunda edição de sua conferência de carreiras. Com uma programação focada em ajudar o jovem a encontrar a oportunidade de estágio ou emprego dos seus sonhos nas empresas Google, Facebook e Ambev o evento “Ene” recebe inscrições até dia 28 …
Read More Emissor de Nota Fiscal Eletrônica, Aprenda como baixar e Instalar

Como Baixar e Instalar o Emissor de Nota Fiscal Eletrônica Nesse post você irá aprender a parametrizar seu computador, e instalar o Software Emissor NF-E. Instalar Java Para utilizar o programa, é necessário ter uma versão recente do Java instalado na máquina. Você pode baixar a versão mais recente do java no site www.java.com, ou clicando no botão abaixo: Baixar Java Baixando o Emissor Após Instalar o Java, através do navegador Internet Explorer, acesse o site do …
Read More DNALinux – conheça a distribuição do linux para trabalhar com Bioinformática

Distro Linux voltado para o mercado de Bioinformática, DNAlinux é feito para rodar em uma máquina virtual e vem com todos os software pré-instalados. Esta edição é chamado Py4Bio porque é a distribuição Linux incluído no livro de Bioinformática - Python for Bioinformatics (Chapman & Hall/CRC Mathematical and Computational Biology) O que é Bioinformática mesmo? É o estudo de química, física, biologia, ciência da computação, informática e …
Read More Metal com memória retorna sempre ao seu formato original

Peças metálicas construídas com a nova liga com memória suportaram 10 milhões de ciclos antes de se quebrarem. Metal com memória Um novo metal com memória de forma pode ser deformado mais de 10 milhões de vezes e, uma vez após a outra, retornar consistentemente ao seu formato original. O metal mostrou-se tão resistente que poderá ser usado em corações artificiais, componentes aeroespaciais e permitir o desenvolvimento de uma nova geração de geladeiras de estado sólido e conversores …
Read More Torres de telefonia FAKE em Londres – vestigios de vigilância em massa

Uma investigação descobriu uma série de torres de telefones móveis “fakes”  em Londres que podem fazer parte do sistema de vigilância de  telefone em massa ‘Stingray’ descoberto no ano passado. Em um Relatorio da SkyNews disse que as torres são feitas para aparentar torres normais de telefonia móvel, mas na verdade têm um propósito mais sinistro. Ao invés de fornecer serviços móveis, as torres usar International Mobile Subscriber Identity (IMSI) “coletores” para recolher informações, da rede de acordo …
Read More Um mundo comunista, mas dominado pela Google

Um mundo comunista, mas dominado pela Google. O impacto da tecnologia no futuro, entre preocupações econômicas e éticas O impacto da tecnologia no futuro, entre preocupações econômicas e éticas, trouxe à Casa da Música autores, investigadores e curiosos quanto aos efeitos do mundo digital na sociedade. Um mercado de trabalho dominado por computadores e marketing e que não dá grande importância a cursos universitários. Robôs e “conspirações” corporativas para maximizar lucros com a informação de cada um. A …
Read More Cérebros humanos ligados em nuvem em 2030, afirmou um diretor do Google

Cérebros humanos ligados à Cloud em 2030? A tecnologia tem vindo a crescer a um ritmo frenético. Com o aparecimento do conceito da Cloud, existem cada vez mais serviços digitais que oferecem as mais diversas funcionalidades. Mas, os visionários desta área, já falam na ligação dos cérebros humanos à cloud podendo assim o utilizador guardar e recuperar vária informações. Realizou-se em Nova Iorque, na passada quarta-Feira, a conferência de Finanças Exponenciais onde participou Ray Kurzweil, Director de engenharia …
Read More Facebook é fonte de informação de 67% dos brasileiros em 2015


(Foto copiada da fonte: Nik Neves/ Editora Globo) Outro dia, um jornalista deu a melhor definição que já ouvi sobre o Facebook: a rede social criada por Mark Zuckerberg é como um cachorro gigantesco correndo em sua direção no parque — você nunca sabe se ele vai arrancar sua cabeça com uma dentada ou te dar uma lambida carinhosa. O Facebook é o amigo-inimigo; ruim com ele, pior sem ele. É também o centro da vida de 1,4 …
Read More Algoritmo made in Manaus comanda 30% do e-commerce no Brasil (R$ 10 bilhões)

Algoritmo made in Manaus comanda 30% do e-commerce no Brasil (R$ 10 bilhões) A Amazon é a varejista online mais bem-sucedida da história porque sabe o que seus consumidores querem antes que eles mesmos se deem conta. A empresa de Jeff Bezos prevê quem tem mais propensão a comprar um DVD do filme O Poderoso Chefão e até mesmo quando suas clientes terão bebês. Por trás disso estão os algoritmos, como são conhecidas as sequências de instruções matemáticas …
Read More

New GamaPoS Malware served by the Andromeda Botnet

New GamaPoS Malware served by the Andromeda Botnet

The experts at Trend Micro discovered GamaPoS, a new PoS malware that is spread through the Andromeda botnet in the US and Canada.

GamaPoS is the name of the last PoS malware used by criminal crews to steal credit card data from the memory of payment systems. Security experts at Trend Micro discovered which discovered the GamaPoS malware explained that it is distributed by a large botnet known as…

View On WordPress