logoSign upLog in
Informática Oficial - beBee

Informática Oficial

12K buzzes
Colmeia oficial do beBee para quem trabalha com informática. Entre, conecte-se com pessoas do seu setor e troque informações, conhecimento e oportunidades profissionais.
Buzzes
  1. Ana Arlinda Alcantara Caldeira 🐝
    Ana Arlinda Alcantara Caldeira 🐝
    Brasil está entre os cinco países que mais sofrem ataques cibernéticos no mundo
    computerworld.com.br Especialista da FGV, Andre Miceli destaca que sequestro de servidores e ameaças direcionadas a meios de pagamento, arquivos em nuvem e dispositivos móveis estão entre os alvos dos...
    Relevant
  2. ProducerRenato Teodósio
    O dia que uma máquina de café 'hackeou' uma Petroquímica.
    O dia que uma máquina de café 'hackeou' uma Petroquímica.Ataques de ransomware tem sido cada vez mais usados por crackers, mas poucos parecem ter sido tão inusitados quanto o que ocorreu com uma petroquímica europeia. Um dos seus funcionários, que não deseja ser identificado, descreveu uma história...
    Relevant
  3. ProducerRenato Teodósio
    Relatório de cibersegurança da Cisco alerta para aumento de ataques DeOS.
    Relatório de cibersegurança da Cisco alerta para aumento de ataques DeOS.Os casos recentes de ciberataques como o WannaCry e o Petya mostram a rápida disseminação e o grande impacto que esses incidentes podem causar já que, a princípio, parecem típicos casos de ransomware, mas, na verdade, acabam sendo muito mais...
    Relevant
  4. ProducerRenato Teodósio
    Cinco tendências em cibersegurança para 2017 e 2018, segundo a Gartner.
    Cinco tendências em cibersegurança para 2017 e 2018, segundo a Gartner.A empresa de pesquisas e consultoria Gartner destacou nesta semana alguns pontos importantes sobre o mercado de cibersegurança para os próximos anos. Para a empresa, os especialistas em segurança precisam entender quatro coisas: não é possível...
    Relevant
  5. ProducerRenato Teodósio
    Hackers invadem urnas eletrônicas após 1 hora de tentativas nos EUA.
    Hackers invadem urnas eletrônicas após 1 hora de tentativas nos EUA.Durante a conferência de hacking Def Con, que aconteceu em Las Vegas (EUA) na semana passada, diversos hackers levaram cerca de 1h30 para burlar urnas eletrônicas do sistema eleitoral dos Estados Unidos. Neste ano, a Def Con criou a "Vila da Máquina...
    Relevant
  6. ProducerRenato Teodósio
    Ataque cibernético a HBO rouba conteúdo inédito de "Game of Thrones".
    Ataque cibernético a HBO rouba conteúdo inédito de "Game of Thrones".O serviço de TV por assinatura norte-americana HBO confirmou na segunda-feira, 31, que sofreu um ataque virtual e teve conteúdo roubado e publicado na internet. A confirmação foi feita em meio de nota para a revista Entertainment Weekly. De acordo...
    Relevant
  7. Producerluiz lopes frança neto lopes
    Desenvolvimento cobol
    Desenvolvimento cobolExecuto serviços em sistemas...
    Relevant
  8. ProducerBhavik Limbani

    Bhavik Limbani

    22/07/2017
    Essential Open Source DevOps Projects
    Essential Open Source DevOps ProjectsOpen Source DevOps Projects1 Chef2 Puppet3 Ansible4 SaltStack5 Docker6 Kubernetes7 Jenkins Read Full Article with more...
    Relevant
  9. ProducerRenato Teodósio
    46% dos ataques hackers são causados pelos colaboradores mal treinados.
    46% dos ataques hackers são causados pelos colaboradores mal treinados.“O Fator Humano na segurança IT e desafios internos: Como é que os colaboradores tornam a empresa vulnerável” mostra também que em 40% das empresas em todo o mundo, os colaboradores escondem incidentes de segurança de TI. Os colaboradores pouco...
    Relevant
  10. ProducerRenato Teodósio
    Ciberataque extremo pode custar R$ 165 bilhões a empresas em todo o mundo.
    Ciberataque extremo pode custar R$ 165 bilhões a empresas em todo o mundo.Um ciberataque de grandes proporções pode causar perdas financeiras de até USD 53 bilhões, de acordo com o cenário descrito em pesquisa recente do Lloyd’s, mercado mundial de seguros e resseguros especializado, e a Cyence, empresa líder em modelagem...
    Relevant
  11. ProducerRenato Teodósio
    Startup CoinDash é hackeada e perde R$ 21 milhões em moedas virtuais.
    Startup CoinDash é hackeada e perde R$ 21 milhões em moedas virtuais.A startup israelense CoinDash, que lançou sua Token Sale na segunda-feira, 17 de julho, relatou ohackeamento do site no qual a campanha estava sendo conduzida. De acordo com dados preliminares, o dano atingiu US$ 7 milhões. De acordo com os...
    Relevant
  12. ProducerRenato Teodósio
    15 plataformas de e-commerce sofrem ataque hacker e usuários tem senhas roubadas.
    15 plataformas de e-commerce sofrem ataque hacker e usuários tem senhas roubadas.Mais de 200 logins e senhas de usuários das principais plataformas de e-commerce no Brasil foramhackeadas neste mês. Ao todo, 15 empresas foram alvo da ação, entre elas, Extra, Casas Bahia, Centauro, PagSeguro e Ponto Frio. As informações foram...
    Relevant
  13. Claudiney Marinho, MBA
    Claudiney Marinho, MBA
    Para onde a inovação vai levar as empresas?
    computerworld.com.br O próximo passo de inovação será dado pelos sistemas de gestão empresarial, que passarão a ter conexão com o mundo...
    Relevant
  14. ProducerEldho 🐝Kuriakose
    An Insight Into the BPO World
    An Insight Into the BPO WorldWhat is BPO (Business Process Outsourcing)? It is giving an outside party a chance to deal with a piece of the business procedure all together for an organization to cut expenses or save time. There are two principle divisions in the BPO...
    Relevant
  15. ProducerMaria Desilva

    Maria Desilva

    19/07/2017
    #Informatica 10 #Data #Integration Features Over Other Tools
    #Informatica 10 #Data #Integration Features Over Other ToolsInformatica, being a software development company offers different products for data integration. The products that are offered solves the purpose of data masking, ETL, data virtualization, data quality, master management of data, data...
    Relevant
  16. Renato Teodósio
    Renato Teodósio
    Hacker revela os bastidores e diz o que é preciso para fazer parte do Anonymous
    olhardigital.com.br Tudo sobre tecnologia, internet e redes...
    Relevant
  17. ProducerRenato Teodósio
    Autor do 'velho Petya' divulga chave mestra para recuperar arquivos.
    Autor do 'velho Petya' divulga chave mestra para recuperar arquivos.O autor do vírus Petya publicou um tuíte com um link para um arquivo e uma charada que fazia referência ao filme "007 Contra GoldenEye". Especialistas conseguiram resolver a charada e descobrir que o arquivo se trata de uma chave aparentemente capaz...
    Relevant
  18. ProducerRenato Teodósio
    Ransomware no Android ameaça enviar seus arquivos íntimos para todos.
    Ransomware no Android ameaça enviar seus arquivos íntimos para todos.Um novo ransomware, os chamados “vírus de resgate”, sequestra dados pessoais para ameaçar compartilhá-los com amigos, familiares e qualquer pessoa que conheça a vítima caso uma quantia em dinheiro não seja paga. Encontrado pela McAfee, o malware...
    Relevant
  19. ProducerRenato Teodósio
    Singapura que criar carteira profissional para hackers.
    Singapura que criar carteira profissional para hackers.Singapura é um dos países que mais prezam pela segurança da informação. Contudo, uma provável nova lei local está dividindo opiniões: qualquer hacker ético que queira atuar no país terá que tirar uma licença. Hacking ético é o termo utilizado para...
    Relevant
  20. ProducerBhavik Limbani

    Bhavik Limbani

    13/07/2017
    List of Best Atom Packages
    List of Best Atom PackagesList of Top Atom Package1 Seti UI and Themes2 Open Recent3 TODO-show4 Minimap5 Highlight Selected6 Bonus After-hours Add-ons7 Color Picker8 Emmet9 Beautify10 Remote Edit Readmore about List of Best Atom...
    Relevant
  21. ProducerRogério Simões Cardoso Rocha
    Microssegmentação contribuindo para segurança dos Negócios
    Microssegmentação contribuindo para segurança dos Negócios Parte 4: Automação de tarefas no Data Center             Tornou-se desafiador para os profissionais de TI acompanhar o processo natural de evolução das tecnologias que envolvem a Infraestrutura de Data...
    Relevant
  22. ProducerBhavik Limbani

    Bhavik Limbani

    10/07/2017
    The Beginners Guide To Understanding Backlinks 101 - DigitalGuru
    The Beginners Guide To Understanding Backlinks 101 - DigitalGuruWe ranked a whole lot of websites including our own pages for very competitive keyword terms and it was all a direct result of link building.If you are a complete newbie to search engine optimization, then you probably heard that the number one way...
    Relevant
  23. ProducerRenato Teodósio
    Chrome tem falha de segurança que permite ataque hacker por código remoto.
    Chrome tem falha de segurança que permite ataque hacker por código remoto.O Google Chrome chegou recentemente à versão estável 59, mas já tem uma brecha de segurança que causa preocupação. O pesquisador conhecido por lupus_cyber divulgou a descoberta de uma falha grave que põe em risco a integridade de computadores...
    Relevant
  24. ProducerBhavik Limbani

    Bhavik Limbani

    07/07/2017
    Node.js 8: Big Improvements for the Debugging and Native Module Ecosystem | Imperial Infosys
    Node.js 8: Big Improvements for the Debugging and Native Module Ecosystem | Imperial InfosysNative Modular Ecosystem Gets a BoostThe greatly waited Node.js API (N-API) will be added as a trial feature to this release — it will be behind a banner. This is an important technology as it will wipe out breakage that occurs between major...
    Relevant
  25. ProducerRenato Teodósio
    Alemanha alerta sobre possível grande ciberataque da Rússia durante eleições.
    Alemanha alerta sobre possível grande ciberataque da Rússia durante eleições.A Rússia provavelmente vazará informações do governo da Alemanha que foramhackeadas, em uma tentativa de influenciar as eleições gerais no país, segundo autoridades alemãs do setor de segurança cibernética, que apontaram várias tentativas por parte...
    Relevant
See all