O comércio online é uma das grandes maravilhas da internet, mas como saber se o site em questão é confiável? Confira algumas dicas para não esquentar a cabeça depois.
segunda-feira, 21 de maio de 2012
Como saber se um site é seguro para fazer compras?
O comércio online é uma das grandes maravilhas da internet, mas como saber se o site em questão é confiável? Confira algumas dicas para não esquentar a cabeça depois.
sábado, 19 de maio de 2012
Tor: como navegar anonimamente na internet
(Fonte da imagem: iStock)
Existem diversas ferramentas que ajudam a melhorar a segurança na internet, como o pacote Tor, que permite navegar anonimamente em qualquer site da rede. Ficou interessado no programa? Então confira o tutorial abaixo e veja como é fácil aproveitar os recursos oferecidos pela aplicação.
sexta-feira, 18 de maio de 2012
O Manifesto Hacker
O Manifesto Hacker (também conhecido como The Hacker Manifesto, oficialmente com o nome de "The Conscience of a Hacker") é um pequeno ensaio, escrito em 8 de janeiro de 1986 por um hacker com o pseudónimo de "The Mentor" (nascido Loyd Blankenship). Ele foi escrito após a detenção do autor, e publicado pela primeira vez no underground ezine hacker Phrack.
É considerada uma pedra angular da cultura hacker, e dá alguns esclarecimentos sobre a psicologia de início dos hackers. É dito que isso moldou a opinião da comunidade hacker sobre si mesma e sua motivação. O Manifesto afirma que os "hackers" optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados e entediados pelas limitações das normas da sociedade. Também expressa o Satori de um hacker percebendo seu potencial no domínio dos computadores.
quinta-feira, 17 de maio de 2012
11 destinos para seu PC velho
O que fazer depois que você trocou seu computador obsoleto por um novinho em folha.
17 coisas que você precisa saber sobre “O Cara da Informática”
terça-feira, 15 de maio de 2012
Derrubando 7 mitos sobre o Linux
Com os novos lançamentos de várias distribuições de Linux chegando nas próximas semanas, eu gostaria de tomar alguns minutos para desmascarar algumas das irregularidades mais gritantes que circulam sobre o Linux. Muitos destes irá soar absurdo para qualquer pessoa com razoável conhecimento sobre o Linux. E o nosso objetivo aqui é difundir o conhecimento para que pessoas desinformadas não espalhem mentiras que venham a denegrir a imagem do Linux. São 7 pecados mitos capitais que vão ser derrubados agora.
Por que o Linux e o Mac OS X são mais seguros?
Existem cerca de sessenta mil vírus conhecidos para Windows, quarenta e poucos para o Macintosh, cerca de cinco para as versões comerciais do Unix, e talvez quarenta para Linux. A maioria dos vírus de Windows não são importantes, mas muitas centenas causaram danos generalizados. Dois ou três vírus de Macintosh foram difundidos o bastante para serem de importância. Nenhum dos vírus Unix ou Linux tornou-se generalizado – a maioria ficou confinada em laboratório. Portanto, há muito menos vírus para Mac OS X e Linux. É verdade que esses dois sistemas operacionais não têm números de monopólio, embora em alguns setores têm um número significativo de usuários.
Por que as escolas devem usar software livre
sábado, 12 de maio de 2012
Descubra se o firewall do seu computador está vulnerável
Muita gente acha que basta ter um bom antivírus e um firewall ativado para se manter seguro enquanto navega. Para quem ainda não sabe, firewall é o sistema responsável por controlar as informações que entram e saem de um computador ou rede, ajudando a manter a segurança de ambos.
sexta-feira, 11 de maio de 2012
Dicas e táticas úteis para segurança no Linux
Eu já enchi a paciência dos visitantes do meu site pessoal:Clique aqui com dois artigos um tanto prosaicos sobre o modelo de segurança do Linux, relacionando-o diretamente ao do Windows com suas infestações fantásticas. Mas eu ainda não falei sobre nenhum programa que você possa usar para medir a segurança do seu computador com o Linux. Neste meu primeiro artigo no OSNews, vou deixar a parte conceitual de lado e me focar em vetores específicos da segurança (de acordo com o mundo de razão e moderação que eu criei), e vou mostrar como você pode preparar uma estratégia encorpada à base de software.
Não seja mais surpreendido com links encurtados
quarta-feira, 9 de maio de 2012
Linux vs Windows: saiba suas diferenças
10 Melhores ferramentas Hackers para Linux
É uma livre e de código aberto (licença) para a rede utilitário exploração ou a auditoria de segurança.
Muitos sistemas e administradores de rede também encontrá-lo útil para tarefas como a rede de inventário, gestão de serviço de atualização horários, ou serviço de acolhimento e acompanhamento uptime.
O Nmap utiliza pacotes IP em bruto romance maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome do aplicativo e versão) os anfitriões estão oferecendo, qual sistema operacional (SO e versões) estão funcionando, que tipo de filtros de pacotes / firewalls estão em uso, e dezenas de outras características. Foi concebido para rapidamente digitalizar grandes redes, mas funciona bem contra o único anfitriões. O Nmap é executado em todos os principais sistemas operacionais de computador, e ambas as versões console e gráfica estão disponíveis.
10 coisas que não existiriam se não fosse o Linux
Como navegar na internet sem deixar rastros
sexta-feira, 4 de maio de 2012
Caine e PeriBR: Ferramentas Forenses que permitem completo monitoramento do seu PC
Assinar:
Postagens (Atom)