background preloader

Acallai

Facebook Twitter

Almeida

professor de educação física, casado e de bem com a vida

Exército Brasileiro

COTER. Projetos. ProjCont. BBF/PROTEGER. Seg Info. Igreja. Pesquisar. Pearltrees videos. Esportes. Marco Carnut: Ambiente "Auto-Limpante" via Virtualização Ultra-Leve Descartável - Tempest Blog. Aqui na Tempest criamos uma versão personalizada do Ubuntu integrada com o Linux-VServers para rodar as aplicações (navegador, email, etc.) em "servidores virtuais" isolados que podem ser recriados em segundos.

Marco Carnut: Ambiente "Auto-Limpante" via Virtualização Ultra-Leve Descartável - Tempest Blog

Por serem "descartáveis", quaisquer malwares contraídos durante seu uso são destruídos quando da sua recriação, conferindo um caráter "auto-limpante" ao sistema. No artigo de hoje, cumprirei uma antiga promessa de descrever, comentar e, melhor ainda, disponibilizar essa solução, na forma de uma máquina virtual do VMWare que o leitor poderá baixar e usar no seu próprio computador. O foco deste artigo é nos resultados e consequências da solução já pronta; os detalhes técnicos de como montá-la ficarão para artigos futuros. Tentei manter o texto acessível a uma audiência ampla, enfatizando mais as características conceituais de "alto nível" e os pontos mais visualmente perceptíveis. Johnson & Johnson. Intelligence News and Information. Tempest Blog. Keeping Secrets: Cryptography in a Connected World.

Since the earliest days of communication, clever minds have devised methods for enciphering messages to shield them from prying eyes.

Keeping Secrets: Cryptography in a Connected World

Today, cryptography has moved beyond the realm of dilettantes and soldiers to become a sophisticated scientific art—combining mathematics, physics, computer science, and electrical engineering. It not only protects messages, but it also safeguards our privacy. From email to banking transactions, modern cryptography is used everywhere.

IS, ARE, DO OR DOES. Ap_Recife e Caruaruense sobrevoando os quarentões da capital pernambucana e orla de Olinda. Thread de boas vindas ao I Encontro Nacional SSC - Recife. Ap_Recife e Caruaruense sobrevoando os quarentões da capital pernambucana e orla de Olinda.

Ap_Recife e Caruaruense sobrevoando os quarentões da capital pernambucana e orla de Olinda. Thread de boas vindas ao I Encontro Nacional SSC - Recife

L-3 Communications attacked on heels of Lockheed Martin breach; RSA tokens apparently were used. Another major defense contractor hacked; RSA tokens likely involved L-3 Communciations attacked on heels of Lockheed Martin breach By William JacksonJun 01, 2011.

L-3 Communications attacked on heels of Lockheed Martin breach; RSA tokens apparently were used

Dicionário Priberam da Língua Portuguesa. O Dicionário Priberam da Língua Portuguesa (DPLP) é um dicionário de português contemporâneo que contém mais de 110 000 entradas lexicais, incluindo locuções e fraseologias, cuja nomenclatura compreende o vocabulário geral, bem como os termos mais comuns das principais áreas científicas e técnicas.

Dicionário Priberam da Língua Portuguesa

O dicionário contém sinónimossinônimos e antónimos antônimos por acepçãoaceçãoacepção e permite ainda a conjugação verbal. Sistine Chapel. Pentagon: Online Cyber Attacks Can Count as Acts of War. Lockheed Martin Hack Linked to RSA's SecurID Breach. Iguasu falls, Argentina & Brazil. Helicopter flight. Aerial photography by Oleg Gaponyuk - AIRPANO.RU. The DIY Terminator: Private Robot Armies And The Algorithm-Run Future Of War. 1.

The DIY Terminator: Private Robot Armies And The Algorithm-Run Future Of War

DNS da GVT e Oi foram alterados com código malicioso. Semana passada, alguns internautas do Brasil começaram a receber arquivos para download de sites como o Google e Facebook sem a solicitação.

DNS da GVT e Oi foram alterados com código malicioso

Pentagon asks hackers for help with cyber security  J.

Pentagon asks hackers for help with cyber security 

Scott Applewhite/AP Former top counterterrorism adviser Richard Clarke is sworn in to testify to the federal panel reviewing the Sept. 11 attacks in 2004. WASHINGTON - The Pentagon agency that invented the Internet is asking the hacker community for help in eliminating Defense Department computer vulnerabilities. The Defense Advanced Research Projects Agency, or DARPA, hosted a meeting this week for defense stakeholders and civilian computer experts, acknowledging that it has to start thinking differently about cyber security, Wired.com reported. And the computer networks that run U.S. infrastructure are so vulnerable to cyber attack that the White House should think twice before even attacking emerging adversaries, a national security expert said.

Richard Clarke, who advised ex-Presidents Bill Clinton and George W. Usar o DNS padrão de provedores de banda larga no Brasil virou risco sério. Na semana passada usuários de dois provedores brasileiros de banda larga, a GVT e a Oi Velox, passaram a receber avisos para baixar arquivos executáveis durante a navegação.

Usar o DNS padrão de provedores de banda larga no Brasil virou risco sério

Criptografia “3DES” utilizada em cartões de transporte sem contato é quebrada. Dia a dia, bit a bit… por Silvio Meira » internet e emburrecimento. Cloud computing: gaps in the “cloud” No. 336 - Bochum, 24.10.2011 Massive security flaws at Amazon Web Services discovered and remedied.

Cloud computing: gaps in the “cloud”

U.K. spy chief sees 'disturbing' volume of cyberattacks. A significant but unsuccessful cyberattack was launched on the U.K. DANMS.org. Researchers defeat CAPTCHA on popular websites. IDG News Service - Researchers from Stanford University have developed an automated tool that is capable of deciphering text-based anti-spam tests used by many popular websites with a significant degree of accuracy. Researchers Elie Bursztein, Matthieu Martin and John C. Mitchel presented the results of their year-and-a-half long CAPTCHA study at the recent ACM Conference On Computer and Communication Security in Chicago. Researchers make weak passwords strong with CAPTCHAs plus an algorithm CAPTCHA stands for 'Completely Automated Public Turing test to tell Computers and Humans Apart' and consists of challenges that only humans are supposed to be capable of solving.

Websites use such tests in order to block spam bots that automate tasks like account registration and comment posting. There are various types of CAPTCHAs, some using audio, others using math problems, but the most common implementations rely on users typing back distorted text. Lasers illuminate quantum security loophole. Has CIA changed its strategy in Pakistan drone war? General Petraeus makes a point to President Obama in the White House Situation Room A fresh US drone strike killed a group of senior militants in Pakistan today, the latest in a string of recent attacks which have reportedly killed a high ranking militant, or High Value Target as they are known in military jargon.

On 6 September former US General David Petraeus took charge at the Central Intelligence Agency. Centros de Excelência e o desafio de uma gestão holística em “ecossistemas” complexos. A constante busca pela otimização, demandará profissionais com visão holística e com grande percepção dos eventos organizacionais, nas empresas, unido à estratégia aos processos. Os profissionais deverão moldar as atividades, alinhando-as com a definição da alta direção, com processos, que deverão iniciar e terminar, passando por vários pilares funcionais, os departamentos. Mudar o foco da visão, hoje: no cliente, para: do cliente. Eles deverão definir e controlar indicadores e planos de iniciativas, objetivando obter resultados balanceados e sustentáveis, facilmente comunicáveis para todos os níveis da organização e parceiros.

Ferramenta gratuita ajuda pequenas empresas a evitar ciberataques. Iniciativa da Comissão Federal de Comunicações do Governo dos EUA chega para ajudar companhias a desenvolver estratégia de segurança online. Com os hackers cada vez mais de olho nas pequenas empresas, a Comissão Federal de Comunicações dos EUA (FCC) anunciou ontem, 24/10, que fornecerá uma ferramenta online para ajudar essas companhias a desenvolverem uma estratégia de segurança na web. CyberWar. Ataques a Computadores Militares. Quando surge uma notícia sobre um ataque de crackers a alguma empresa, todos ficam chocados. mesmo sendo eventos relativamente esporádicos e isolados, a atenção que a mídia dá para o assunto chega a assustar toda uma população. Mas saibam que esses ataques cibernéticos a grandes empresas norte-americanas e européias que tem ocorrido esses anos todos, são fichinhas perto do que acontece com os militares.

Podemos dizer que essa última categoria está acostumada a vivenciar milhares de tentativas de ataques, todos os dias. PlayStation Network hack launched from Amazon EC2. High performance access to file storage. Researcher cracks Wi-Fi passwords with Amazon cloud. A security researcher has tapped Amazon's cloud computing service to crack Wi-Fi passwords in a fraction of the time and for a fraction of the cost of using his own gear. Thomas Roth of Cologne, Germany told Reuters he used custom software running on Amazon's Elastic Compute Cloud service to break into a WPA-PSK protected network in about 20 minutes.

With refinements to his program, he said he could shave the time to about six minutes. FBI: Spies Hid Secret Messages on Public Websites. Moscow communicated with a ring of alleged spies in America by encoding instructions in otherwise innocent-looking images on public websites. It’s a process called steganography. And it’s one of a slew of high-tech and time-tested methods that the deep-cover agents and their Russian handlers used to pass information — from private Wi-Fi networks to buried paper bags. Steganography is simultaneously one of the oldest methods for secret communications, and one of the more advanced. The process dates back to the fifth century B.C., when the Greek tyrant Histiaeus shaved the head of one of his servants, tattooed a message on his head, and waited for his hair to grow back before sending the messenger out.

When the courier arrived, his head was shaved and the missive was read, giving information about upcoming Persian attacks. As information went digital, steganography changed. Decision REPORT. O calendário esportivo mundial do qual o Brasil é agora protagonista, ao sediar Copa do Mundo e Jogos Olímpicos, tornou o país rota obrigatória das empresas que oferecem soluções de infraestrutura e de segurança. CYBER_NOW - Resumo. Na guerra cibernética, Brasil adota estratégia do contra-ataque - Brasil.

O Quartel General do Exército brasileiro para a guerra do século XXI fica no 3º andar, bloco “G” do Setor Militar Urbano de Brasília. É de lá, operando um pequeno notebook, que o general José Carlos dos Santos prepara sua tropa para enfrentar um inimigo invisível: hackers e vírus que invadem redes do governo, capturam segredos e destroem programas essenciais para a defesa do País. Risk REPORT. Brasil está offline em cibersegurança Desde 1989 o Brasil vem articulando uma legislação específica para os crimes na Internet.

Em todos esses anos, foi um vai e vem de discussões de direito, deveres e privacidade. March RSA Hack Hits Lockheed, Remote Systems Breached. A March attack on RSA's SecurID authentication service has possibly claimed its first big victim: Lockheed Martin. According to a source speaking to Reuters, unknown hackers have broken into Lockheed Martin's security systems by using duplicate SecurID tokens to spoof legitimate authentications into the network. These SecurID tokens are analogous to Blizzard's World of Warcraft Authenticators: Tiny little keyfobs that display an ever-changing code one must enter to log into a protected service. Sony hit with attacks in Greece and Japan - Faster Forward. Posted at 09:53 AM ET, 05/24/2011 May 24, 2011 01:53 PM EDT.

CyberWar_News. Risk REPORT. Governo dos EUA alerta falha de segurança na Siemens O governo dos Estados Unidos alertou clientes da Siemens de que sistemas de gestão de controle industrial que compraram da empresa apresentam uma falha de segurança que, de acordo com um pesquisador, poderia permitir que hackers prejudiquem infraestrutura essencial. A Siemens ainda está se recuperando das consequências da descoberta do vírus Stuxnet, no ano passado, um worm criado especificamente para atacar seus sistemas de controle industrial. Acredita-se que o Stuxnet tenha danificado cerca de mil centrífugas usadas pelo Irã para o enriquecimento de urânio, no final de 2009 ou começo de 2010.

Petrobras nega que hackers violaram arquivos da empresa - 24/06/2011. Governo aciona Polícia Federal para investigar hackers - Brasil. Portal ABIPTI. Hurricane Electric Free IPv6 Certification. Publiquei nova proposta de ficha de inscrição no site absic.com.br para análise e sugestões. É possível identificar recursos que podem ser implementados nas redes corporativas, a fim de permitir o uso de redes sociais com baixo comprometimento de segurança da informação? The Next Wave of Botnets Could Descend from the Skies. Ambiental Sustentável. Capital Digital » Blog Archive » Sem o controle dos meios de produção, a guerra cibernética estará perdida.

Telecom - Infraestrutura de Telecomunicações terá 12,7 bilhões até 2015. About CSIIR - Cyberspace Sciences and Information Intelligence Research (CSIIR) Entrar. Brasil precisa da Engenharia de Sistemas Complexos. Apresentações. Decision REPORT. IEDI - Cartas. Reconhecimento para a Palestina. PLANO BRASIL - defesa geopolítica soberania (defense geopolitics strategy intelligence security) - Segurança - Governo reavalia estrutura para defesa cibernética. Papéis no SCRUM. Risk REPORT. Só Notícias - Dívida Interna: perigo à vista. Decision REPORT. Adrenaline Rush. A MULHER INVISÍVEL LEGENDADO.wmv. Eli Pariser: Tenha cuidado com os "filtros-bolha" online. A expansão dos Formatos Abertos.  Password Haystacks: How Well Hidden is Your Needle? Sete dicas para lidar com funcionários brilhantes. No Brasil. No tapetão « Link. Hacker Fantastic: Defeating Facial Recognition Technology.

Facebook. Johnson & Johnson. 30/06 - Já vimos esse filme... Robert Morris, Pioneer in Computer Security, Dies at 78. Jornal da Ciência. CWE/SANS TOP 25 Most Dangerous Software Errors. Nanointervencionismo » Destaque » Instituto Millenium. Alairto Almeida Callai) Trabalhe na Embraer - Embraer. Trabalhe Conosco. FUNDAÇÃO CESGRANRIO. Attribution-NonCommercial 2.5 Brazil — CC BY-NC 2.5.

IBGE · PAÍSES@ Página Inicial da Biblioteca Digital Mundial. The Digital Object Identifier System. Comparing Brazilian states with countries: Compare-cabana. Licença Jurídica Creative Commons.