Forwarded from Tica 0x177
nesse documentos temos alguns tipos de designaçao
se por alguma razao um tirbunal pede a desclasificaçao desse documento
sera desclasificado parte nao sensivel do documento ou tido como violaçao de seguridade
se por alguma razao um tirbunal pede a desclasificaçao desse documento
sera desclasificado parte nao sensivel do documento ou tido como violaçao de seguridade
Forwarded from Tica 0x177
nesse caso, seria desclasificado (U//FOUO)
Forwarded from Tica 0x177
entao se ese documento fosse enviado ao tribunal, apenas teriam um documento com palavras aleatorias sem informaçoes internas
Forwarded from Tica 0x177
entao equation group usar nomes desse tipo demonstra que faziam parte de algum orgao guvernamental para os casos de desclasificaçao de informaçao
Forwarded from Tica 0x177
eles faziam parte unidade de inteligencia (TAO / CNO)
Robô "mulher", meia-humanoide e tuiteira. Quem é a nova astronauta da Índia
Mais em : https://www.bol.uol.com.br/noticias/2020/01/26/robo-mulher-meia-humanoide-e-tuiteira-quem-e-a-nova-astronauta-da-india.htm
A Agência Espacial Indiana (ISRO na sigla em inglês) apresentou, na última semana, sua nova astronauta: Vyom Mitra, uma robô que vai ser enviada ao espaço. A Índia pretende lançar uma nave não-tripulada por humano à Lua em dezembro e a humanoide — ou meia-humanoide, como a ISRO gosta de dizer, já que ela não tem as pernas — foi a escolhida para a aventura espacial. A nova astronauta já tem até perfil no Twitter, onde mostra ser bastante ativa. Esse perfil na rede social é descrito como "não oficial" e seria alimentado com a colaboração do diálogo entre humanos e o sistema de inteligência artificial da robô. Até o fechamento desta matéria, havia um outro perfil da Vyom Mitra, com envolvimento bem mais tímido na rede social. Será que chegamos na era dos perfis fakes de robôs?
Em setembro do ano passado, a SRO tentou chegar à superfície lunar com a Vikram, um módulo de pouso que teve problemas nos freios. Se o módulo lunar tivesse conseguido pousar na Lua com sucesso, a Índia seria o quarto país a alcançar o feito, depois de Rússia, Estados Unidos e China. (...)Mais em : https://www.bol.uol.com.br/noticias/2020/01/26/robo-mulher-meia-humanoide-e-tuiteira-quem-e-a-nova-astronauta-da-india.htm
www.bol.uol.com.br
Robô "mulher", meio-humanoide e tuiteira: quem é a nova astronauta da Índia
A Agência Espacial Indiana (ISRO na sigla em inglês) apresentou, na última semana, sua nov...
🆕 Pornhub lança site no Tor para dar mais privacidade aos usuários
O popular site de vídeos pornográficos Pornhub lançou uma página para o navegador Tor, para que os usuários possam assistir seus vídeos favoritos com maior privacidade e sem a preocupação de ter seus hábitos de navegação rastreados. O site do Pornhub no Tor não tem opção de login, nem de upload de vídeos, servindo apenas para navegação.Fonte : 🌐 http://pcworld.com.br/pornhub-lanca-site-no-tor-para-dar-mais-privacidade-aos-usuarios/
O navegador Tor esconde a identidade e localização do usuário ao transferir pacotes de dados usando rotas que passam por três países diferentes. Com isso, é praticamente impossível rastrear detalhes do usuário que está acessando o site.
Geralmente associado à Dark Web, o navegador Tor é usado por diversas empresas como Facebook, BBC e The New York Times, para garantir maior privacidade aos usuários.
Segundo o Pornhub, a medida visa, entre outras coisas, proteger as preferências de conteúdo da comunidade LGBT. “Essa ação serve para aumentar a privacidade do usuário, garantir a segurança da rede e aliviar preocupações sobre os hábitos de navegação entre usuários LGBT cujas preferências ainda são criminalizadas em certos países”, declarou a empresa em um post no seu blog oficial.
🆕 Após encerrado, Windows 7 terá atualização para corrigir erros
Poucos dias após encerrar oficialmente o suporte ao Windows 7 , a Microsoft anunciou que a plataforma terá uma nova atualização gratuita disponibilizada em breve, com o objetivo de corrigir o erro que atingiu os papéis de parede do sistema operacional.
Depois de instalar o último update da história do Windows 7, que trazia algumas correções de segurança para o computador, muitos usuários viram seus papéis de parede da área de trabalho surgirem totalmente pretos, quando configurados no modo “Estender”.
Esta tela preta no plano de fundo não desaparece nem mesmo se o wallpaper for recolocado manualmente, conforme alguns relatos de usuários. A gigante de Redmond não revelou o motivo do bug, limitando-se a dizer que ele fora causado pela atualização KB4534310.
(...) Aos usuários afetados pelo problema, ela afirmou que está trabalhando em uma correção para a falha, com previsão de liberação para fevereiro. Enquanto a atualização não é disponibilizada, a empresa sugere remover o último pacote instalado, para usar o papel de parede como antes, configurar o wallpaper de outra maneira, exceto no modo “Estender”, ou usar um plano de fundo personalizado.
Mais em : 🌐 https://www.tecmundo.com.br/software/149710-encerrado-windows-7-tera-atualizacao-corrigir-erros.htmTecmundo
Após encerrado, Windows 7 terá atualização para corrigir erros
O update, que deve ser disponibilizado em fevereiro, vai corrigir o bug do papel de parede da área de trabalho
Predictions: Safety and Security Trends for 2020 and Beyond
Increased Collaboration Between Private Security and Local Law Enforcement
Vide mais em fonte
🌐 https://www.securitymagazine.com/articles/91642-predictions-safety-and-security-trends-for-2020-and-beyond
Driven by the increase in work place and school violence, the omni-present threat of terrorism and the large number of natural disasters, the last decade saw vast improvements in emergency communication and safety technology. From video analytics, to public safety broadband infrastructure, to Next Gen 911 and improved mobile phone location capabilities, to interoperability progress and early notification tools like panic buttons, there has been no lack of technology innovation. However, we still have plenty of work to do to ensure emergency communication and security technology meet the challenge of protecting citizens and enabling better, faster responses.
As the new year gets under way and we think about the next decade of improvements in security and safety, everyone from public officials to campus safety leaders and corporate security personnel are focused on improving communication and responses with the help of technology. Here are the trends security professionals, public safety agencies and vendors can expect to see in 2020 and beyond.
Increased Collaboration Between Private Security and Local Law Enforcement
Safety directors at businesses, schools, colleges and healthcare facilities alike are already working together with emergency management agencies to leverage private emergency assets or identify risks. As all involved see increasing value in this type of coordination, we’ll see more even more collaboration between those tasked with leading safety and security at a particular campus or business and the public agencies tasked with protecting the area.
When an emergency occurs at a school or business, both internal and external stakeholders need to be notified and in constant contact with each other. This year, more safety and security professionals at businesses and colleges will work closely with law enforcement and 9-1-1 to collaborate on safety and communication plans and ensure lines of communication are open. We’ll see adoption of more technologies that allow agencies to better communicate across key community stakeholders in an open, secure, and quick manner, ensuring that everyone is on the same page and saving time during emergency responses. Collaboration and interoperability will become the mantra for improved safety.(...)
Vide mais em fonte
🌐 https://www.securitymagazine.com/articles/91642-predictions-safety-and-security-trends-for-2020-and-beyond
Security Magazine
Predictions: Safety and Security Trends for 2020 and Beyond
Driven by the increase in work place and school violence, the omni-present threat of terrorism and the large number of natural disasters, the last decade saw vast improvements in emergency communication and safety technology.
Pessoal, minha wallet BTC
1PMNWpYpQ9fLDoEVWiQSgWtBSKRzF6QM49
podem doar para o projeto, mas avisem pelo chat ou pelo meu email
pirataeguy@protonmail.com
todo o doado sera para a pesquisa
referencias de pesquisas anteriores:
https://news.1rj.ru/str/rubyofsec/1443
Resumo:
Sistema da Aegis vendida e subsidiada em parte ao governo da china de rastreamento em tempo real para grande parte da populaçao na china
https://news.1rj.ru/str/rubyofsec/1572
Resumo:
analise interna da censura na cuba com apoio internacional dos EUA e venezuela
https://news.1rj.ru/str/rubyofsec/1464
Resumo:
Resumo do entorno politico e vazamento interno de uma das maiores corrupções internacionais que envolvem o desvio de bilhoes de dolares pelo governo da quenia
a nova pesquisa possui mais dados sensiveis, entao os detalhes serao liberados momentaneamente apenas para doadores como recompensa
1PMNWpYpQ9fLDoEVWiQSgWtBSKRzF6QM49
podem doar para o projeto, mas avisem pelo chat ou pelo meu email
pirataeguy@protonmail.com
todo o doado sera para a pesquisa
referencias de pesquisas anteriores:
https://news.1rj.ru/str/rubyofsec/1443
Resumo:
Sistema da Aegis vendida e subsidiada em parte ao governo da china de rastreamento em tempo real para grande parte da populaçao na china
https://news.1rj.ru/str/rubyofsec/1572
Resumo:
analise interna da censura na cuba com apoio internacional dos EUA e venezuela
https://news.1rj.ru/str/rubyofsec/1464
Resumo:
Resumo do entorno politico e vazamento interno de uma das maiores corrupções internacionais que envolvem o desvio de bilhoes de dolares pelo governo da quenia
a nova pesquisa possui mais dados sensiveis, entao os detalhes serao liberados momentaneamente apenas para doadores como recompensa
Telegram
Ruby Of Security
https://www.documentcloud.org/documents/6188454-aegis1.html
O sistema de analisis profundo da aegis permite interceptar comunicações, rastrear envio de mensagens e passos em tempo real, invadindo serviços de terceiros
Permite acceso a GSM,WCDA, LTE, PSTN…
O sistema de analisis profundo da aegis permite interceptar comunicações, rastrear envio de mensagens e passos em tempo real, invadindo serviços de terceiros
Permite acceso a GSM,WCDA, LTE, PSTN…
Quando a navegação anônima da 'deep web' pode deixar rastros?
fonte: https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/02/06/sainda-quando-a-navegacao-anonima-da-deep-web-pode-deixar-rastros.ghtml
A deep web foi construída para tornar a navegação anônima. Isso significa que, na maioria dos casos, não é possível rastrear os sites da deep web acessados por alguém. Não importa se você baixa conteúdos ou faz cadastrados: se você não cedeu nenhuma informação pessoal na deep web, por regra, seu acesso é anônimo.🌎@RubyOfSec
No entanto, se um site estiver sendo monitorado pela polícia, é possível que o seu acesso seja registrado. Embora os programas de acesso à deep web tentem evitar que qualquer informação sobre os usuários seja entregue aos sites visitados, o risco de falhas sempre existe.
fonte: https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/02/06/sainda-quando-a-navegacao-anonima-da-deep-web-pode-deixar-rastros.ghtml
G1
Quando a navegação anônima da 'deep web' pode deixar rastros?
Tira-dúvidas também se reativação de linha usada em celular roubado pode comprometer os dados do smartphone.
Forwarded from Acervo Priv@do
❗️Os Melhores Mecanismos De Busca Usado Por Hackers❗️
1-OSINT Framework-OSINT Definido como estrutura Open Source Intelligence, que significa que reúne as informações de fontes publicamente disponíveis para serem usadas na avaliação de inteligência.
https://osintframework.com/
===================
2-HIBP- Este mecanismo de pesquisa é conhecido como "Eu já fui pego". Pwn (comprometer ou assumir o controle). Isso significa que a conta foi vítima de uma violação de dados ou de um site que permite que os clientes da Web inspecionem se suas informações privadas foram comprometidas por violações de dados.
https://haveibeenpwned.com
===================
3-Zoom Eye- Este mecanismo de busca é usado no ciberespaço, registrando dados de sites, administrações, dispositivos, componentes e muito mais. Usado para detectar serviços e seus componentes por meio da detecção durante todo o dia, por isso é muito útil para os pesquisadores reconhecerem os componentes e vulnerabilidades prejudiciais.
https://www.zoomeye.org
===================
4-PublicWWW- Este mecanismo de pesquisa é usado para o código-fonte, como se você quiser verificar ou localizar assinaturas, extrato alfanumérico e palavras-chave na página da Web HTML, JS e CSS.
https://publicwww.com
===================
5-Pipl- Esses mecanismos de pesquisa identificam a pessoa por trás dos números de telefone ou endereço de e-mail. Ele identifica ou descobre tudo sobre uma pessoa, como nome, endereço de e-mail, informações de contato, informações pessoais, dados profissionais e muito mais. Este é o maior mecanismo de pesquisa de pessoas do mundo .
https://pipl.com
===================
6-Hunter- Esse mecanismo de pesquisa ajuda a descobrir endereços de e-mail e vincula você a várias conexões que funcionam em uma organização. Esse é o mecanismo de pesquisa mais dinâmico ou impressionante para detecção de email.
https://hunter.io
===================
7-Censys- Este mecanismo de pesquisa ajuda você a obter os dados necessários para verificar a ameaça e aumentar a segurança geral. Ajuda a encontrar portas e serviços abertos que escutam em uma porta.
https://censys.io
===================
8-WiGLE- Este mecanismo de pesquisa é usado para mapeamento de rede sem fio . Ele mescla as informações de sistemas remotos em todo o mundo para um banco de dados intermediário.
https://wigle.net
===================
9-GreyNoise Visualizer- É um framework que examina e reúne informações sobre o scanner de toda a Internet e também permite focar em varredura direcionada e tráfego de ataque.
https://viz.greynoise.io/table
===================
10-Shodan- Esse mecanismo de pesquisa ajuda você a explorar dispositivos conectados à Internet, webcams, roteadores, servidores, segurança, a Internet das Coisas, a Web e muito mais. Essa ferramenta ajuda você a localizar quais dispositivos estão conectados à Internet, suas localizações e uso. Se qualquer usuário quiser implementar inteligência de mercado, pode-se usar o shodan nesse caso.
https://www.shodan.io
————————
Créditos:
4hackers
———————--
@acervoprivado
1-OSINT Framework-OSINT Definido como estrutura Open Source Intelligence, que significa que reúne as informações de fontes publicamente disponíveis para serem usadas na avaliação de inteligência.
https://osintframework.com/
===================
2-HIBP- Este mecanismo de pesquisa é conhecido como "Eu já fui pego". Pwn (comprometer ou assumir o controle). Isso significa que a conta foi vítima de uma violação de dados ou de um site que permite que os clientes da Web inspecionem se suas informações privadas foram comprometidas por violações de dados.
https://haveibeenpwned.com
===================
3-Zoom Eye- Este mecanismo de busca é usado no ciberespaço, registrando dados de sites, administrações, dispositivos, componentes e muito mais. Usado para detectar serviços e seus componentes por meio da detecção durante todo o dia, por isso é muito útil para os pesquisadores reconhecerem os componentes e vulnerabilidades prejudiciais.
https://www.zoomeye.org
===================
4-PublicWWW- Este mecanismo de pesquisa é usado para o código-fonte, como se você quiser verificar ou localizar assinaturas, extrato alfanumérico e palavras-chave na página da Web HTML, JS e CSS.
https://publicwww.com
===================
5-Pipl- Esses mecanismos de pesquisa identificam a pessoa por trás dos números de telefone ou endereço de e-mail. Ele identifica ou descobre tudo sobre uma pessoa, como nome, endereço de e-mail, informações de contato, informações pessoais, dados profissionais e muito mais. Este é o maior mecanismo de pesquisa de pessoas do mundo .
https://pipl.com
===================
6-Hunter- Esse mecanismo de pesquisa ajuda a descobrir endereços de e-mail e vincula você a várias conexões que funcionam em uma organização. Esse é o mecanismo de pesquisa mais dinâmico ou impressionante para detecção de email.
https://hunter.io
===================
7-Censys- Este mecanismo de pesquisa ajuda você a obter os dados necessários para verificar a ameaça e aumentar a segurança geral. Ajuda a encontrar portas e serviços abertos que escutam em uma porta.
https://censys.io
===================
8-WiGLE- Este mecanismo de pesquisa é usado para mapeamento de rede sem fio . Ele mescla as informações de sistemas remotos em todo o mundo para um banco de dados intermediário.
https://wigle.net
===================
9-GreyNoise Visualizer- É um framework que examina e reúne informações sobre o scanner de toda a Internet e também permite focar em varredura direcionada e tráfego de ataque.
https://viz.greynoise.io/table
===================
10-Shodan- Esse mecanismo de pesquisa ajuda você a explorar dispositivos conectados à Internet, webcams, roteadores, servidores, segurança, a Internet das Coisas, a Web e muito mais. Essa ferramenta ajuda você a localizar quais dispositivos estão conectados à Internet, suas localizações e uso. Se qualquer usuário quiser implementar inteligência de mercado, pode-se usar o shodan nesse caso.
https://www.shodan.io
————————
Créditos:
4hackers
———————--
@acervoprivado
Publicwww
Search Engine for Source Code - PublicWWW.com
Search engine for source code - ultimate solution for digital marketing and affiliate marketing research.
Departamento de justiça dos EU anunciou hj acusações contra quatro hackers militares chineses que supostamente estavam envolvidos na invasão da agência de relatórios de crédito Equifax e no roubo de dados pessoais e financeiros de quase 150 milhões de americanos.
fonte: https://thehackernews.com/2020/02/equifax-chinese-military-hackers.html
fonte: https://thehackernews.com/2020/02/equifax-chinese-military-hackers.html
Cursos pagos que estão de graça na Udemy até hoje!
Excel do básico ao Dashboard: http://bit.ly/3acbbPx
Python: https://lnkd.in/epdtT8Y
Ionic 3: https://lnkd.in/e8mdY4V
HTML5: https://lnkd.in/eRZVUSN
Android: https://lnkd.in/eHg7kbz
C : https://lnkd.in/eZvb4rV
Python: https://lnkd.in/ekavMui
C e C : https://lnkd.in/eKUJ97p
Unity 5: https://lnkd.in/e-ftZCJ
Aprenda a proteger seus códigos VBA no Excel: http://bit.ly/2svSnty
Unreal Engine 4: https://lnkd.in/ekzWpBg
Web com Github pages: https://lnkd.in/eNfr_eS
Git: https://lnkd.in/er4im7H
Wordpress: https://lnkd.in/eYExqay
Jekyll: https://lnkd.in/e4m5Q7q
Wordpress: https://lnkd.in/eMffdp2
React.js: https://lnkd.in/eE67yas
Unity3D: https://lnkd.in/ecM63B6
HTML: https://lnkd.in/eAQFGqy
C : https://lnkd.in/evqDkeM
Algoritmos e lógica: https://lnkd.in/ehuYnvN
JavaScript: https://lnkd.in/e9EppKs
Qlikview: https://lnkd.in/e5ZufxV
Algoritmos e lógica: https://lnkd.in/e_E3Dry
Python: https://lnkd.in/ejTKa3W
Introdução à programação de computadores: https://goo.gl/Mi3hbF
Terminal Linux: https://goo.gl/vyHAhT
Introdução ao Sistema Operacional Linux: https://goo.gl/iTY5Zj
Introdução a banco de dados com MySQL
Modelagem de proteínas por homologia: https://goo.gl/mz8uim
Introdução ao Framework Bootstrap: https://goo.gl/8WmsVE
Introdução à Criação de Sites Dinâmicos com PHP: https://goo.gl/qo2Xpw
Introdução à Linguagem HTML: https://goo.gl/DChJoF
Data Science: Visualização de Dados com Python: https://goo.gl/kyy2AD
Introdução ao jQuery: https://goo.gl/3vMv7N
Introdução à linguagem JavaScript: https://goo.gl/1H2Nhn
Introdução à linguagem CSS: https://goo.gl/hdgvRG
Introdução ao PHP orientado a objetos: https://goo.gl/uFSf9b
Curso de programação com Perl: https://goo.gl/f7o1Si
Introdução à linguagem Python: https://goo.gl/oTDWdX
Boas práticas em PHP: https://goo.gl/u2pAfp
BLAST: Ferramenta de Alinhamentos Locais de Sequências: https://goo.gl/TrVrW5
Excel do básico ao Dashboard: http://bit.ly/3acbbPx
Python: https://lnkd.in/epdtT8Y
Ionic 3: https://lnkd.in/e8mdY4V
HTML5: https://lnkd.in/eRZVUSN
Android: https://lnkd.in/eHg7kbz
C : https://lnkd.in/eZvb4rV
Python: https://lnkd.in/ekavMui
C e C : https://lnkd.in/eKUJ97p
Unity 5: https://lnkd.in/e-ftZCJ
Aprenda a proteger seus códigos VBA no Excel: http://bit.ly/2svSnty
Unreal Engine 4: https://lnkd.in/ekzWpBg
Web com Github pages: https://lnkd.in/eNfr_eS
Git: https://lnkd.in/er4im7H
Wordpress: https://lnkd.in/eYExqay
Jekyll: https://lnkd.in/e4m5Q7q
Wordpress: https://lnkd.in/eMffdp2
React.js: https://lnkd.in/eE67yas
Unity3D: https://lnkd.in/ecM63B6
HTML: https://lnkd.in/eAQFGqy
C : https://lnkd.in/evqDkeM
Algoritmos e lógica: https://lnkd.in/ehuYnvN
JavaScript: https://lnkd.in/e9EppKs
Qlikview: https://lnkd.in/e5ZufxV
Algoritmos e lógica: https://lnkd.in/e_E3Dry
Python: https://lnkd.in/ejTKa3W
Introdução à programação de computadores: https://goo.gl/Mi3hbF
Terminal Linux: https://goo.gl/vyHAhT
Introdução ao Sistema Operacional Linux: https://goo.gl/iTY5Zj
Introdução a banco de dados com MySQL
Modelagem de proteínas por homologia: https://goo.gl/mz8uim
Introdução ao Framework Bootstrap: https://goo.gl/8WmsVE
Introdução à Criação de Sites Dinâmicos com PHP: https://goo.gl/qo2Xpw
Introdução à Linguagem HTML: https://goo.gl/DChJoF
Data Science: Visualização de Dados com Python: https://goo.gl/kyy2AD
Introdução ao jQuery: https://goo.gl/3vMv7N
Introdução à linguagem JavaScript: https://goo.gl/1H2Nhn
Introdução à linguagem CSS: https://goo.gl/hdgvRG
Introdução ao PHP orientado a objetos: https://goo.gl/uFSf9b
Curso de programação com Perl: https://goo.gl/f7o1Si
Introdução à linguagem Python: https://goo.gl/oTDWdX
Boas práticas em PHP: https://goo.gl/u2pAfp
BLAST: Ferramenta de Alinhamentos Locais de Sequências: https://goo.gl/TrVrW5
Udemy
Excel do básico ao Dashboard
Aprenda desde o básico do Excel, as principais funções e também como criar seu Dashboard
"Por meio da pesquisa pelo CPF de um servidor da Abin, mostra que ele está lotado na Universidade de Brasília (UnB). O cargo registrado é o de vigilante, um serviço desempenhado cotidianamente por funcionários de empresas terceirizadas. Os dados que poderiam identificá-lo foram omitidos pela reportagem."
fonte: https://www.metropoles.com/brasil/servidor-brasil/dados-sigilosos-programa-do-governo-federal-expoe-ate-agentes-secretos
fonte: https://www.metropoles.com/brasil/servidor-brasil/dados-sigilosos-programa-do-governo-federal-expoe-ate-agentes-secretos
Metrópoles
Dados sigilosos: programa do governo federal expõe até agentes secretos
Clube de descontos disponibilizado pelo Ministério da Economia a empresas dá acesso a dados sensíveis de todos os servidores federais
U.S. Acusa Huawei de Roubar Segredos Comerciais de 6 Empresas
A acusaçao é a mais recente salva disparada pelo governo Trump em sua luta de um ano contra o fabricante de equipamentos de rede, que considera uma ameaça à segurança nacional.
"A propriedade intelectual inapropriada incluía informaçoes de segredos comerciais e trabalhos protegidos por direitos autorais, como código-fonte e manuais do usuário para roteadores, tecnologia de antena e tecnologia de teste de robôs", alegou a acusação federal não lacrada.
O suposto roubo permitiu à Huawei obter ilegalmente tecnologia não pública relacionada ao código-fonte de roteadores, tecnologia de antena celular e robótica, dando à empresa uma vantagem competitiva injusta, disseram os promotores.
Embora as seis empresas americanas nao tenham nome no indiciamento, suspeita-se que as empresas em questao sejam Cisco Systems, Motorola Solutions, Fujitsu, Quintel Technology, T-Mobile e CNEX Labs.
Fonte: https://thehackernews.com/2020/02/united-states-china-huawei.html
A acusaçao é a mais recente salva disparada pelo governo Trump em sua luta de um ano contra o fabricante de equipamentos de rede, que considera uma ameaça à segurança nacional.
"A propriedade intelectual inapropriada incluía informaçoes de segredos comerciais e trabalhos protegidos por direitos autorais, como código-fonte e manuais do usuário para roteadores, tecnologia de antena e tecnologia de teste de robôs", alegou a acusação federal não lacrada.
O suposto roubo permitiu à Huawei obter ilegalmente tecnologia não pública relacionada ao código-fonte de roteadores, tecnologia de antena celular e robótica, dando à empresa uma vantagem competitiva injusta, disseram os promotores.
Embora as seis empresas americanas nao tenham nome no indiciamento, suspeita-se que as empresas em questao sejam Cisco Systems, Motorola Solutions, Fujitsu, Quintel Technology, T-Mobile e CNEX Labs.
Fonte: https://thehackernews.com/2020/02/united-states-china-huawei.html
The Hacker News
U.S. Charges Huawei with Stealing Trade Secrets from 6 Companies
The US Department of Justice (DoJ) and the Federal Bureau of Investigation (FBI) charged Huawei with racketeering and conspiring to steal trade secrets from six US firms.
Flaws em Bluetooth afetam Dozenas de Dispositivos Medicos
https://thehackernews.com/2020/02/hacking-bluetooth-vulnerabilities.html
Bluetooth eh usado em quase todo desde alto-falantes ate marcapassos implantados, o que signifca que flaws podem afetar uma gigante variedade de dispositivos. Na ultima instancia, uma nova descoberta de 12 bugs potencialmente expos mais de 480 dispositivos a ataques, incluindo seguidores de corrida, fechaduras inteligentes, e uma docena
de ferramentas medicas e implantes
Pesquisadores da universidade de tecnologia e design de Singapura desenvolveram tecnicas de analisar Wifi Security em janeiro de 2019, e depois descobriram que poderiam aplicar metodos parecidos para Bluetooth tmb. Por setembro eles encontraram um primeiro bug em certas implementaçoes de baixa energia Bluetooth (Bluetooth Low Energy), a versao do protocolo criada para os dispositivos com fontes e poder limitado. Em algumas semanas eles encontraram 11 diferentes. coletivamente designadas "SweyTooth", as flaws nao existem no protocolo BLE propiamente, mas nas implementaçoes BLE de desenvolvedores que existem com sete "System on a chip"- microchips que estao integrados em um unico lugar. fabricantes de dispositivos IoT recorrem a a SOCs pre-criados para desenvolver produtos mais rapidamente. Isso tmb significa, no entanto, que falhas de impementaçao possuim uma propagaçao em uma ampla variedade de dispositivoshttps://www.wired.com/story/bluetooth-flaws-ble-internet-of-things-pacemakers/
https://thehackernews.com/2020/02/hacking-bluetooth-vulnerabilities.html
Wired
Bluetooth-Related Flaws Threaten Dozens of Medical Devices
Hundreds of smart devices—including pacemakers—are exposed thanks to a series of vulnerabilities in the Bluetooth Low Energy protocol.
Forwarded from Dark Source
ALERTA:
Término do suporte ao TLS v1.0 e v1.1 a partir de 31/03/2020.
* Os quatro maiores fornecedores dos navegadores mais utilizados (Google, Microsoft, Mozilla, e Apple) anunciaram que em 2020 vão descontinuar as versões 1.0 e 1.1 do protocolo TLS.
* Todos os servidores web terão que utilizar no mínimo a versão TLS 1.2 ou a última versão TLS 1.3, que é a ideal.
* As versões 1.0 e 1.1 do TLS possuem muitas falhas de segurança. O TLS 1.0 é vulnerável ao ataque BEAST. Ambas a versões do TLS 1.0 e 1.1 usam usam funções hash inseguras, como MD5 e SHA1, que são explorados no ataque SLOTH.
Informe-se e pesquise para atualizar seu(s) sistema(s).
Referencias:
https://www.godaddy.com/garage/browser-support-tls-10-11/
https://support.umbrella.com/hc/en-us/articles/360033350851-End-of-Life-for-TLS-1-0-1-1-
Adaptado de https://viacep.com.br
Término do suporte ao TLS v1.0 e v1.1 a partir de 31/03/2020.
* Os quatro maiores fornecedores dos navegadores mais utilizados (Google, Microsoft, Mozilla, e Apple) anunciaram que em 2020 vão descontinuar as versões 1.0 e 1.1 do protocolo TLS.
* Todos os servidores web terão que utilizar no mínimo a versão TLS 1.2 ou a última versão TLS 1.3, que é a ideal.
* As versões 1.0 e 1.1 do TLS possuem muitas falhas de segurança. O TLS 1.0 é vulnerável ao ataque BEAST. Ambas a versões do TLS 1.0 e 1.1 usam usam funções hash inseguras, como MD5 e SHA1, que são explorados no ataque SLOTH.
Informe-se e pesquise para atualizar seu(s) sistema(s).
Referencias:
https://www.godaddy.com/garage/browser-support-tls-10-11/
https://support.umbrella.com/hc/en-us/articles/360033350851-End-of-Life-for-TLS-1-0-1-1-
Adaptado de https://viacep.com.br
GoDaddy Blog
Homepage
The GoDaddy Blog offers in-depth articles about websites, domains, hosting, online marketing, WordPress and more.
EUA declaram emergência nacional por causa do coronavírus
O presidente dos EUA, Donald Trump, declarou nesta sexta-feira (13) emergência nacional por causa do coronavírus, apoiando-se na chamada Lei Stafford. A medida possibilita que até US$ 50 bilhões sejam mandados aos estados e localidades específicas para ajudar no controle da pandemia.
"Estou declarando oficialmente uma emergência nacional, duas grandes palavras", disse ele. "Estou pedindo a todos os estados que estabeleçam centros de operações de emergência efetivos imediatamente", acrescentou.
O presidente americano disse ainda que pediu a hospitais que ativem seus planos de emergência e que fechou uma parceria com o setor privado para acelerar a capacidade dos EUA de fazerem testes para confirmar os diagnósticos de corona. Ele afirma que haverá até 500 mil testes a mais disponíveis no começo da próxima semana.
"Não queremos que todas as pessoas façam o teste caso não seja necessário. Apenas se houver alguns sintomas", alertou Trump.
Fonte: G1Mundo
O presidente dos EUA, Donald Trump, declarou nesta sexta-feira (13) emergência nacional por causa do coronavírus, apoiando-se na chamada Lei Stafford. A medida possibilita que até US$ 50 bilhões sejam mandados aos estados e localidades específicas para ajudar no controle da pandemia.
"Estou declarando oficialmente uma emergência nacional, duas grandes palavras", disse ele. "Estou pedindo a todos os estados que estabeleçam centros de operações de emergência efetivos imediatamente", acrescentou.
O presidente americano disse ainda que pediu a hospitais que ativem seus planos de emergência e que fechou uma parceria com o setor privado para acelerar a capacidade dos EUA de fazerem testes para confirmar os diagnósticos de corona. Ele afirma que haverá até 500 mil testes a mais disponíveis no começo da próxima semana.
"Não queremos que todas as pessoas façam o teste caso não seja necessário. Apenas se houver alguns sintomas", alertou Trump.
Fonte: G1Mundo
G1
EUA declaram emergência nacional por causa do coronavírus
Medida possibilita que até US$ 50 bilhões sejam mandados aos estados e localidades específicas para ajudar no controle da pandemia.