Páginas

terça-feira, 24 de maio de 2016

O fim da inocência: é possível hackear um computador com apenas uma foto

Dizem que uma imagem vale mais do que mil palavras. Talvez isso realmente seja verdade no caso do método desenvolvido pelo pesquisador em segurança Saumil Shah para ocultar códigos maliciosos em uma simples imagem de tipos comuns, como JPG, BMP, GIF ou PNG.
O processo de “stegosploit”, como já diz o nome, baseia-se na antiga técnica de esteganografia, que consiste em ocultar a existência de uma mensagem dentro de outra, independente de seus meios. Diferente da criptografia, que oculta o significado de uma mensagem por meio de algum código secreto, a esteganografia oculta inclusive sua existência. E essa é a ideia principal por trás do “stegosploit”: ficar acima de quaisquer suspeitas.

Doze ótimas ferramentas grátis para administradores de rede

Veteranos no assunto listaram tecnologias que darão mais visibilidade a gestão de redes e não custam uma fortuna
Visibilidade é a chave para a administração de estruturas de rede. Ter ferramentas que garantam isso, porém pode sair caro demais. Para ajudá-lo, conversamos com veteranos no assunto, que listaram uma dúzia de ferramentas “matadoras” e gratuitas para tal tarefa.
“Existem sistemas comerciais que fazem a maioria dessas funções”, enfatizou Mike Pennacchi, líder do time de analistas da Network Protocol Specialists. “Mas, se você tiver zero de orçamento, é possível ter essas soluções sem gastar nada!”, adicionou.
Enquanto a maioria dos sistemas mencionados na lista pode ser baixados gratuitamente, alguns requerem componentes de hardware periféricos (obviamente, pagos) que tornam a solução mais efetiva.

Apostilas de Banco de Dados gratuitas

Apostilas de Banco de Dados
Temos 93 apostilas de Banco de Dados para download.
Escolha uma categoria abaixo e encontre a apostila sobre Banco de Dados que procura. Veja material sobre access, interbase, mysql, oracle, etc.

Clique aqui pra acessares