#Falha #Chrome
Falha no Chrome permite que sites gravem secretamente áudio/vídeo sem indicação
Uma falha de projeto do UX no navegador Chrome do Google pode permitir que sites maliciosos gravem áudio ou vídeo sem alertar o usuário ou dar qualquer indicação visual de que o usuário está sendo espionado.
http://thehackernews.com/2017/05/browser-camera-microphone.html
🌐 @PR1V8
Falha no Chrome permite que sites gravem secretamente áudio/vídeo sem indicação
Uma falha de projeto do UX no navegador Chrome do Google pode permitir que sites maliciosos gravem áudio ou vídeo sem alertar o usuário ou dar qualquer indicação visual de que o usuário está sendo espionado.
http://thehackernews.com/2017/05/browser-camera-microphone.html
🌐 @PR1V8
#zsh #pr1v8 #snippet
Oh My Zsh
Um framework para gerenciar suas configurações do zsh
> https://github.com/robbyrussell/oh-my-zsh
🌐 @PR1V8
Oh My Zsh
Um framework para gerenciar suas configurações do zsh
> https://github.com/robbyrussell/oh-my-zsh
🌐 @PR1V8
GitHub
GitHub - ohmyzsh/ohmyzsh: 🙃 A delightful community-driven (with 2,400+ contributors) framework for managing your zsh configuration.…
🙃 A delightful community-driven (with 2,400+ contributors) framework for managing your zsh configuration. Includes 300+ optional plugins (rails, git, macOS, hub, docker, homebrew, node, php, pyth...
#bitcoin #pr1v8 #regulamentacao
Câmara dos Deputados cria comissão para discutir regulamentação do Bitcoin
> https://corporate.canaltech.com.br/noticia/governo/camara-dos-deputados-cria-comissao-para-discutir-regulamentacao-da-bitcoin-94660/
🌐 @PR1V8
Câmara dos Deputados cria comissão para discutir regulamentação do Bitcoin
> https://corporate.canaltech.com.br/noticia/governo/camara-dos-deputados-cria-comissao-para-discutir-regulamentacao-da-bitcoin-94660/
🌐 @PR1V8
Canaltech
Câmara dos Deputados cria comissão para discutir regulamentação do Bitcoin
Uma comissão especial foi criada na Câmara para debater a regulamentação de moedas virtuais, reduzir a possibilidade de serem usadas em atividades ilegais e proteger a população de abusos.
#silkroad #pr1v8 #prisao
Fundador do Silk Road, site para venda de drogas, é condenado à prisão perpétua
> https://tecnoblog.net/215901/silk-road-prisao-perpetua/
creditos: @Morphose
🌐 @PR1V8
Fundador do Silk Road, site para venda de drogas, é condenado à prisão perpétua
> https://tecnoblog.net/215901/silk-road-prisao-perpetua/
creditos: @Morphose
🌐 @PR1V8
Tecnoblog
Fundador do Silk Road, site para venda de drogas, é condenado à prisão perpétua
O Silk Road era um mercado virtual de drogas operado na deep web. Ele foi inaugurado em 2011 e derrubado pelo FBI dois anos depois, movimentando US$ 183
#hacked #pr1v8 #passwords
Gerenciador de senha OneLogin tem servidores invadidos e milhões de usuários são afetados
> https://www.onelogin.com/blog/may-31-2017-security-incident
🌐 @PR1V8
Gerenciador de senha OneLogin tem servidores invadidos e milhões de usuários são afetados
> https://www.onelogin.com/blog/may-31-2017-security-incident
🌐 @PR1V8
OneLogin
May 31, 2017 Security Incident (UPDATED June 8, 2017) - OneLogin
#btc #wannacry #pr1v8 #ataque
WannaCry foi um esquema para valorizar a moeda Bitcoin?
> https://pplware.sapo.pt/informacao/wannacry-um-esquema-valorizar-moeda-bitcoin/
🌐 @PR1V8
WannaCry foi um esquema para valorizar a moeda Bitcoin?
> https://pplware.sapo.pt/informacao/wannacry-um-esquema-valorizar-moeda-bitcoin/
🌐 @PR1V8
Pplware
WannaCry foi um esquema para valorizar a moeda Bitcoin?
A moeda virtual Bitcoin veio abrir novas portas à transação e investimento de dinheiro.
#analise #forense #pr1v8 #telegraph
Análise Forense - Aspectos de perícia criminal
Tópicos:
- Introdução
- Análise pericial
- Análise física
- Modus Operandi
- Links & Ferramentas
> http://telegra.ph/An%C3%A1lise-Forense---Aspectos-de-per%C3%ADcia-criminal-06-01
🌐 @PR1V8
Análise Forense - Aspectos de perícia criminal
Tópicos:
- Introdução
- Análise pericial
- Análise física
- Modus Operandi
- Links & Ferramentas
> http://telegra.ph/An%C3%A1lise-Forense---Aspectos-de-per%C3%ADcia-criminal-06-01
🌐 @PR1V8
Telegraph
@PR1V8 - Análise Forense - Aspectos de perícia criminal
Índice: 1. Introdução 2. Análise pericial 3. Análise física 4. Modus Operandi 5. Links e ferramentas
#sec #password
Trello precisou alterar ajustes de usuários que utilizavam o serviço para guardar senhas
http://gizmodo.uol.com.br/trello-nao-armazene-suas-senhas/
Créditos: @Fulano_Tal
@PR1V8
Trello precisou alterar ajustes de usuários que utilizavam o serviço para guardar senhas
http://gizmodo.uol.com.br/trello-nao-armazene-suas-senhas/
Créditos: @Fulano_Tal
@PR1V8
Gizmodo Brasil
Trello precisou alterar ajustes de usuários que utilizam o serviço para salvar senhas - Gizmodo Brasil
Usuários do Trello estavam salvando senhas em texto puro dentro de quadros da ferramenta. As informações podiam ser encontradas no Google
#Emails #Privacidade
ProtonMail
~> https://protonmail.com/
GhostMail
~> https://www.ghostmail.com/
Os serviços apresentados são protegidos pelas leis de privacidade da suíça, significa que não podem ser obrigados a fazer qualquer intercepção legal ou outro ataque à privacidade. Mesmo que os dados fossem comprometidos, séria inútil pois todos dados são altamente criptografados.
🌐 @PR1V8
ProtonMail
~> https://protonmail.com/
GhostMail
~> https://www.ghostmail.com/
Os serviços apresentados são protegidos pelas leis de privacidade da suíça, significa que não podem ser obrigados a fazer qualquer intercepção legal ou outro ataque à privacidade. Mesmo que os dados fossem comprometidos, séria inútil pois todos dados são altamente criptografados.
🌐 @PR1V8
#Tese #Doutorado #CyberPunk
O objetivo deste trabalho é discutir a recepção da ficção cyberpunk latino-americana, ou melhor, a recepção latino-americana da ficção cyberpunk.
Surgida nos anos 1980, no contexto sócio-econômico norte-americano, a ficção cyberpunk representa vários tópicos ligados ao local e momento de produção: os Estados falidos e o neoliberalismo; a emergência do ciberespaço e a livre circulação do capital para além das fronteiras nacionais; o cenário distópico, a descrença no futuro e o fim dos grandes relatos históricos como propõe a pós-modernidade lyotardiana; etc.
Estas características levam a identificar a ficção cyberpunk como representação suprema do capitalismo tardio (Jameson).
Entretanto, como pensar a ficção cyberpunk na América Latina, ou seja, num lugar que se encontra ao mesmo tempo dentro e fora do sistema mundial?
A hipótese que este trabalho apresenta e aponta para o viés utópico da ficção cyberpunk latino-americana, inexistente na versão norte-americana.
http://cascavel.ufsm.br/tede/tde_arquivos/16/TDE-2013-05-10T111821Z-4252/Publico/LONDERO,%20RODOLFO%20RORATO.pdf
🌐 @PR1V8
O objetivo deste trabalho é discutir a recepção da ficção cyberpunk latino-americana, ou melhor, a recepção latino-americana da ficção cyberpunk.
Surgida nos anos 1980, no contexto sócio-econômico norte-americano, a ficção cyberpunk representa vários tópicos ligados ao local e momento de produção: os Estados falidos e o neoliberalismo; a emergência do ciberespaço e a livre circulação do capital para além das fronteiras nacionais; o cenário distópico, a descrença no futuro e o fim dos grandes relatos históricos como propõe a pós-modernidade lyotardiana; etc.
Estas características levam a identificar a ficção cyberpunk como representação suprema do capitalismo tardio (Jameson).
Entretanto, como pensar a ficção cyberpunk na América Latina, ou seja, num lugar que se encontra ao mesmo tempo dentro e fora do sistema mundial?
A hipótese que este trabalho apresenta e aponta para o viés utópico da ficção cyberpunk latino-americana, inexistente na versão norte-americana.
http://cascavel.ufsm.br/tede/tde_arquivos/16/TDE-2013-05-10T111821Z-4252/Publico/LONDERO,%20RODOLFO%20RORATO.pdf
🌐 @PR1V8
#Tese #Doutorado #CyberPunk
Editora: UFSM
Número de Paginas: 252
Tamanho: 4,11 mb
Formato: Pdf
Idioma: Português
🌐 @PR1V8
Editora: UFSM
Número de Paginas: 252
Tamanho: 4,11 mb
Formato: Pdf
Idioma: Português
🌐 @PR1V8
#nodejs #pr1v8 #twitter #bot #ingles #tutorial
Faça um simples Twitter bot com Node.js em 38 linhas
> https://hackernoon.com/build-a-simple-twitter-bot-with-node-js-in-just-38-lines-of-code-ed92db9eb078
🌐 @PR1V8
Faça um simples Twitter bot com Node.js em 38 linhas
> https://hackernoon.com/build-a-simple-twitter-bot-with-node-js-in-just-38-lines-of-code-ed92db9eb078
🌐 @PR1V8
Hacker Noon
Build a simple Twitter Bot with Node.js in just 38 lines of code
Tutorials don’t have to be complicated. Together we’ll build a simple Twitter favorite bot with Node.js in just 38 lines of code.
#docker #pr1v8 #containers #telegraph
Docker - O que é? Como instalar & administrar?
> http://telegra.ph/Docker---Containers-em-Linux-06-02
🌐 @PR1V8
Docker - O que é? Como instalar & administrar?
> http://telegra.ph/Docker---Containers-em-Linux-06-02
🌐 @PR1V8
Telegraph
[@PR1V8] Docker - Containers em Linux
Índice: 1. O que é um Container 2. Pré requisitos / Instalação / Administração
Linguagem C - Completa e Descomplicada - André Backes.pdf
6.6 MB
#Livro #Linguagem #C
Linguagem C: Completa e Descomplicada - André Beckes
Número de Páginas: 400
Ano da edição: 2013
🌐 @PR1V8
Linguagem C: Completa e Descomplicada - André Beckes
Número de Páginas: 400
Ano da edição: 2013
🌐 @PR1V8
#privacidade #internet
Theresa May says the Internet must now be regulated following London Bridge terror attack
http://www.independent.co.uk/news/uk/politics/theresa-may-internet-regulated-london-bridge-terror-attack-google-facebook-whatsapp-borough-security-a7771896.html
@PR1V8
Theresa May says the Internet must now be regulated following London Bridge terror attack
http://www.independent.co.uk/news/uk/politics/theresa-may-internet-regulated-london-bridge-terror-attack-google-facebook-whatsapp-borough-security-a7771896.html
@PR1V8
The Independent
Theresa May says the internet must now be regulated following London Bridge terror attack
New international agreements should be introduced to regulate the internet in the light of the London Bridge terror attack, Theresa May has said. The Prime Minister said introducing new rules for
#curso #ios #programming
Curso gratuito de desenvolvimento em Ios com Swift
http://www.senhortech.com/2017/06/curso-gratuito-de-desenvolvimento-ios.html?m=1
@PR1V8
Curso gratuito de desenvolvimento em Ios com Swift
http://www.senhortech.com/2017/06/curso-gratuito-de-desenvolvimento-ios.html?m=1
@PR1V8
#python #pr1v8 #awesomelist #informacaolivre
@PR1V8 — Awesome List Python
Livros & cursos ptbr - Python
> https://news.1rj.ru/str/pr1v8/4746
🌐 @PR1V8
@PR1V8 — Awesome List Python
Livros & cursos ptbr - Python
> https://news.1rj.ru/str/pr1v8/4746
🌐 @PR1V8
Telegram
.: PR1V8 :.
#awesomelist #compilacao #pr1v8 #python #cursos #livros
@PR1V8 — Awesome List
Livros & cursos - Python - Parte 1
Livros:
· Think Python: How to Think Like a Computer Scientist(pt-BR): https://telegram.me/pr1v8/3299
· Compilação PDF Python(ingles):…
@PR1V8 — Awesome List
Livros & cursos - Python - Parte 1
Livros:
· Think Python: How to Think Like a Computer Scientist(pt-BR): https://telegram.me/pr1v8/3299
· Compilação PDF Python(ingles):…
#exploit #hacking
Executando powershell no rundll32
http://www.hacking.land/2017/06/powershdll-ejecuta-powershell-con.html?utm_source=dlvr.it&utm_medium=facebook&m=1
@PR1V8
Executando powershell no rundll32
http://www.hacking.land/2017/06/powershdll-ejecuta-powershell-con.html?utm_source=dlvr.it&utm_medium=facebook&m=1
@PR1V8
www.hacking.land
PowerShdll: Ejecuta PowerShell con rundll32
En un test de intrusión algunas veces (aunque desgraciadamente pocas) existen restricciones que permiten ejecutar powershell. Por ejempl...
#leak #pr1v8 #putin #trump #ingles
Documentos sigilosos da NSA descrevem como a Rússia hackeou a infraestrutura de voto dias antes das eleições dos EUA
> https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/
🌐 @PR1V8
Documentos sigilosos da NSA descrevem como a Rússia hackeou a infraestrutura de voto dias antes das eleições dos EUA
> https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/
🌐 @PR1V8
The Intercept
Top-Secret NSA Report Details Russian Hacking Effort Days Before 2016 Election
A top-secret National Security Agency report details a months-long Russian hacking effort against the U.S. election infrastructure.
#privacidade #tor #vpn
Why There is no Perfect Way to Protect Privacy
https://m.phys.org/news/2017-04-privacy.html
@PR1V8
Why There is no Perfect Way to Protect Privacy
https://m.phys.org/news/2017-04-privacy.html
@PR1V8
m.phys.org
No perfect way to protect privacy
Now that Congress has given internet service providers the green light to keep tabs on your online activities and do as they wish with that information, you might be wondering what you can do about it.