logoSign upLog in
Sistemas de Informação - beBee

Sistemas de Informação

+ 200 buzzes
Grupo específico para os graduados em Sistemas de Informação trocarem ideias sobre a profissão, opiniões sobre cursos e oportunidades de emprego.
Buzzes
  1. Claudio Oliveira
    Claudio Oliveira
    Versatilidade TI: O sucesso depende de uma visão compartilhada das prioridades digitais
    versati.blogspot.com.br
    Relevant
  2. ProducerRenato Teodósio
    Tudo que você precisa saber sobre phishing
    Tudo que você precisa saber sobre phishingO termo phishing tem origem na palavra em inglês fishing, que significa pesca. O termo traduz muito bem o conceito desse tipo de ameaça digital: a tentativa de “pescar” dados pessoais da vítima. Sejam eles senhas, números de documentos, cartões de...
    Relevant
  3. ProducerRenato Teodósio
    A nova era dos bots
    A nova era dos botsSabemos que os bots já fazem parte da nossa vida e são uma tendência para os próximos anos. São aplicativos ou sistemas capazes de executar tarefas de forma automática. Essas atividades podem ser tão simples quanto mostrar a previsão do tempo no...
    Relevant
  4. Renato Teodósio
    Renato Teodósio
    Fundamentos de Wireshark - Aula Online
    lp.tecnicasdeinvasao.com Capturar e analisar dados de tráfego de rede pode ser demorado e complexo, se não utilizar as ferramentas corretas. Nesta Aula...
    Relevant
  5. ProducerRenato Teodósio
    Um dos ataques mais impressionantes do Mr. Robot
    Um dos ataques mais impressionantes do Mr. Robot O ATAQUE AO MR. RON Série Mr. Robot (1ª Temporada | Episódio 1 – Hello My Friend) | Conversa entre Elliot e Rohit Mehta, proprietário do Ron’s Coffe.Quem assiste a série Mr. Robot com certeza não se esquece da cena acima. Foi a primeira cena onde...
    Relevant
  6. Produceralef vinicius

    alef vinicius

    28/01/2017
    Técnicas para escolher um computador
    Técnicas para escolher um computadorAutor 1: Callery Gabriel, aluno do curso de Hardware Autor 2: Larissa Santos, aluna do curso de Hardware Autor 3: Ryane Vitoria, aluna do curso de Hardware Autor 4: Alef Vinicius Cardoso e Silva, professor do Curso de Hardware ...
    Relevant

    Comments

    alef vinicius
    07/02/2017 #2 alef vinicius
    #1 muito obrigado Thiago valeu mesmo !!
    Thiago Smicelato
    30/01/2017 #1 Thiago Smicelato
    Excelente dica Alef!
  7. ProducerRenato Teodósio
    Ataques cibernéticos crescerão 57% em 2017
    Ataques cibernéticos crescerão 57% em 2017Phishing e ataques bancários serão os maiores vilões, alerta estudo Levantamento realizado pela PSafe, empresa de segurança, apontou que ataques de links e páginas maliciosas (phishing) e malwares que visam roubar dados bancários tendem a ser os...
    Relevant
  8. ProducerRenato Teodósio
    5 dicas para se proteger de ameaças virtuais em 2017
    5 dicas para se proteger de ameaças virtuais em 2017Intel Security lista formas para garantir que cibercriminosos não tenham sucesso em suas iniciativas A Intel Security divulgou uma lista com as piores ameaças do ano, incluindo ransomware, hackeamento de câmeras e disseminação de aplicativos falsos...
    Relevant

    Comments

    Thiago Smicelato
    17/01/2017 #1 Thiago Smicelato
    Dicas simples e de grande utilidade!
  9. ProducerRenato Teodósio
    Com R$ 300, é possível fazer curso de hackers no Brasil
    Com R$ 300, é possível fazer curso de hackers no BrasilPara comprar credenciais de cartões no crédito basta desembolsar R$ 200. É o que mostra o novo estudo sobre o cibercrime no Brasil Ao que tudo indica, o submundo do cibercrime no Brasil tende a crescer e nunca foi tão fácil ser hacker no País. É o...
    Relevant
  10. ProducerMarcos Vinicius Fernandes Ferreira
    ABIN deve garantir a proteção dos conhecimentos arquivados no INPI e gerados nos Institutos e Universidades Federais
    ABIN deve garantir a proteção dos conhecimentos arquivados no INPI e gerados nos Institutos e Universidades FederaisA missão da Agência Brasileira de Inteligência – ABIN é desenvolver e executar a atividade de inteligência de Estado. Uma de suas competências é planejar e executar a proteção dos conhecimentos sensíveis, relativos aos interesses e à segurança do...
    Relevant
  11. ProducerRenato Teodósio
    Eu não preciso mais arrombar a porta para invadir sua casa…
    Eu não preciso mais arrombar a porta para invadir sua casa…PRAZER, EU SOU UM CRIMINOSO! Isso mesmo, eu sou um criminoso. Eu sou muitas vezes chamado pela mídia de hacker, cracker ou pirata da internet. Mas o fato é que eu não preciso mais arrombar sua porta ou pular sua janela para entrar na sua...
    Relevant

    Comments

    Renato Teodósio
    27/12/2016 #3 Renato Teodósio
    #1 Usando a Engenharia Social criminosos exploram vulnerabilidades humanas…
    Renato Teodósio
    27/12/2016 #2 Renato Teodósio
    #1 O maior problema são os ataques utilizando a engenharia social contra esse ataque só cada internauta se policiando e aprendendo a respeito.
  12. ProducerRenato Teodósio
    Cibercrime: O Mercado Negro e cartões de crédito por R$ 1,99
    Cibercrime: O Mercado Negro e cartões de crédito por R$ 1,99O QUE É O MERCADO NEGRO? Um Mercado Negro é por onde transita qualquer produto que não tenha uma venda legalizada, que seja adquirido de forma ilícita ou que passe por um processo de fraude para ser vendido. Os mercados negros são...
    Relevant
  13. ProducerCristian Fernandes
    Socket Java
    Socket JavaEstrutura Uma aplicação que utiliza sockets normalmente é composta por uma parte servidora e diversos clientes. Um cliente solicita determinado serviço ao servidor, o servidor processa a solicitação e devolve a informação ao cliente . veja a...
    Relevant
  14. ProducerCristian Fernandes
    Boas práticas de Desenvolvimento de Software
    Boas práticas de Desenvolvimento de SoftwareAntes de entrar no assunto, você se lembrar da metodologia Scrum, ou seja, para ter um projeto feito com sucesso tem que ter trabalho de equipe, é o oque ensina a metodologia Scrum que se baseia no futebol americano.O que são boas práticas de...
    Relevant
  15. ProducerCristian Fernandes
    A segurança do computador: algumas adotadas pelo FBI
    A segurança do computador: algumas adotadas pelo FBI Não todos nós tivemos problemas com segurança na Internet? O conceito inteiro parece quase paradoxal neste dia e era. Novas ameaças surgem e abundam pelo dia, hora e momento, ou assim parece. Produtos como o Flash Player, Java e Microsoft Windows...
    Relevant
  16. ProducerRenato Teodósio
    Autoridades britânicas fazem Facebook interromper coleta de dados via WhatsApp
    Autoridades britânicas fazem Facebook interromper coleta de dados via WhatsAppAutoridades britânicas conseguiram fazer com que o compartilhamento de dados entre Facebook e WhatsApp fosse interrompido. Nessa segunda-feira, 7, o Information Commissioner’s Office (ICO) divulgou nota afirmando que a companhia concordou em pausar...
    Relevant
  17. ProducerRenato Teodósio
    PentestBox sabe o que é?
    PentestBox sabe o que é?O PentestBox é um ambiente de Pentest pré-configurado, portátil e opensource para o Windows. O PentestBox não é como outra distribuição Linux qualquer que roda ou em uma máquina virtual ou em dual boot.Ele traz todas as ferramentas de pentest...
    Relevant
  18. ProducerRenato Teodósio
    Anonimato na web: Riffle é mais seguro que a rede TOR?
    Anonimato na web: Riffle é mais seguro que a rede TOR?O aluno de MIT Albert Kwon criou uma ferramenta de compartilhamento de arquivos anônimo chamado Riffle que pretende ser mais rápido e mais seguro do que seus concorrentes. O Riffle utiliza uma combinação de criptografia baseada em Onion, com...
    Relevant

    Comments

    Marcos Vinicius Fernandes Ferreira
    31/10/2016 #1 Anonymous
    Boa dica para aqueles que navegam nos mares profundos da Deep Web!
  19. Renato Teodósio
    Renato Teodósio
    As 7 Habilidades de TI Mais Procuradas no Canadá | VanHack
    www.vanhack.com Com mais e mais empresas abrindo e crescendo aqui no ramo de tecnologia, a luta para encontrar talentos é cada vez maior. As empresas locais estão desesperadas por talentos. Criei então essa lista das 7 Habilidades de TI Mais Procuradas em...
    Relevant
  20. Renato Teodósio
    Renato Teodósio
    Sobre
    roadsec.com.br O maior evento de hacking, segurança e tecnologia da América...
    Relevant

    Comments

    Renato Teodósio
    03/11/2016 #1 Renato Teodósio
    O MAIOR EVENTO DE HACKING, SEGURANÇA E TECNOLOGIA DO CONTINENTE VOLTA EM 2016
  21. ProducerMarcos Mauricio Mendes Alves
    A falta de tempo l Mário Sérgio Cortella
    A falta de tempo l Mário Sérgio CortellaTempo é uma questão de...
    Relevant
  22. Marcos Mauricio Mendes Alves
    Marcos Mauricio Mendes Alves
    Posso Ajudar: Os 18 Benefícios do Alho
    possoajudar3.blogspot.com.br
    Relevant
  23. Bárbara Fernandez Lima
    Por que nomear suas imagens com palavras-chave?
    http://bit.ly/2cBOp9I
    Bárbara Fernandez Lima
    Relevant
  24. ProducerRenato Teodósio
    Você sabe o que é Engenharia Social?
    Você sabe o que é Engenharia Social?SPAM / HackersO que é engenharia social e que exemplos podem ser citados sobre este método de ataque?Imprimir dúvidaEngenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da...
    Relevant
  25. Renato Teodósio
    Renato Teodósio
    Blockchain: O caminho para uma moeda virtual -
    www.tiespecialistas.com.br Em 2016 vemos grandes empresas de tecnologia investindo pesado, como a IBM e Microsoft, essa com um anúncio bem interessante de “Blockchain as a...
    Relevant
See all