logoSign upLog in
Sistemas de Informação - beBee

Sistemas de Informação

+ 200 buzzes
Grupo específico para os graduados em Sistemas de Informação trocarem ideias sobre a profissão, opiniões sobre cursos e oportunidades de emprego.
Buzzes
  1. ProducerRenato Teodósio
    Ataques cibernéticos crescerão 57% em 2017
    Ataques cibernéticos crescerão 57% em 2017Phishing e ataques bancários serão os maiores vilões, alerta estudo Levantamento realizado pela PSafe, empresa de segurança, apontou que ataques de links e páginas maliciosas (phishing) e malwares que visam roubar dados bancários tendem a ser os...
    Relevant
  2. ProducerRenato Teodósio
    5 dicas para se proteger de ameaças virtuais em 2017
    5 dicas para se proteger de ameaças virtuais em 2017Intel Security lista formas para garantir que cibercriminosos não tenham sucesso em suas iniciativas A Intel Security divulgou uma lista com as piores ameaças do ano, incluindo ransomware, hackeamento de câmeras e disseminação de aplicativos falsos...
    Relevant
  3. ProducerRenato Teodósio
    Com R$ 300, é possível fazer curso de hackers no Brasil
    Com R$ 300, é possível fazer curso de hackers no BrasilPara comprar credenciais de cartões no crédito basta desembolsar R$ 200. É o que mostra o novo estudo sobre o cibercrime no Brasil Ao que tudo indica, o submundo do cibercrime no Brasil tende a crescer e nunca foi tão fácil ser hacker no País. É o...
    Relevant
  4. ProducerCésar de Souza

    César de Souza

    02/01/2017
    ABIN deve garantir a proteção dos conhecimentos arquivados no INPI e gerados nos Institutos e Universidades Federais
    ABIN deve garantir a proteção dos conhecimentos arquivados no INPI e gerados nos Institutos e Universidades FederaisA missão da Agência Brasileira de Inteligência – ABIN é desenvolver e executar a atividade de inteligência de Estado. Uma de suas competências é planejar e executar a proteção dos conhecimentos sensíveis, relativos aos interesses e à segurança do...
    Relevant
  5. ProducerRenato Teodósio
    Eu não preciso mais arrombar a porta para invadir sua casa…
    Eu não preciso mais arrombar a porta para invadir sua casa…PRAZER, EU SOU UM CRIMINOSO! Isso mesmo, eu sou um criminoso. Eu sou muitas vezes chamado pela mídia de hacker, cracker ou pirata da internet. Mas o fato é que eu não preciso mais arrombar sua porta ou pular sua janela para entrar na sua...
    Relevant

    Comments

    Renato Teodósio
    27/12/2016 #3 Renato Teodósio
    #1 Usando a Engenharia Social criminosos exploram vulnerabilidades humanas…
    Renato Teodósio
    27/12/2016 #2 Renato Teodósio
    #1 O maior problema são os ataques utilizando a engenharia social contra esse ataque só cada internauta se policiando e aprendendo a respeito.
    Jean Holguim
    26/12/2016 #1 Jean Holguim
    Atualmente os vírus estão cada vez mais presentes em todos os lugares da web, contaminando dispositivos sem proteção adequada que se conectam nas redes de computadores seja cabeada, wi-fi ou 4g. É preciso ter segurança de informação correta para se proteger dessas pragas virtuais que perneiam na internet em busca de contaminação virtual. Normas de segurança e proteção nos dispositivos podem evitar sérios problemas.
  6. ProducerRenato Teodósio
    Cibercrime: O Mercado Negro e cartões de crédito por R$ 1,99
    Cibercrime: O Mercado Negro e cartões de crédito por R$ 1,99O QUE É O MERCADO NEGRO? Um Mercado Negro é por onde transita qualquer produto que não tenha uma venda legalizada, que seja adquirido de forma ilícita ou que passe por um processo de fraude para ser vendido. Os mercados negros são...
    Relevant
  7. ProducerCristian Fernandes
    Socket Java
    Socket JavaEstrutura Uma aplicação que utiliza sockets normalmente é composta por uma parte servidora e diversos clientes. Um cliente solicita determinado serviço ao servidor, o servidor processa a solicitação e devolve a informação ao cliente . veja a...
    Relevant
  8. ProducerCristian Fernandes
    Boas práticas de Desenvolvimento de Software
    Boas práticas de Desenvolvimento de SoftwareAntes de entrar no assunto, você se lembrar da metodologia Scrum, ou seja, para ter um projeto feito com sucesso tem que ter trabalho de equipe, é o oque ensina a metodologia Scrum que se baseia no futebol americano.O que são boas práticas de...
    Relevant
  9. Computeiro da Depressão
    Aqui vão 140 comandos que podem ser utilizados usando executar do Windows o atalho Win + R.
    Esses Comandos pouco conhecidos do “Executar” do Windows podem te salvar em uma situação inusitada.
    Computeiro da Depressão
    140 Comandos pouco conhecidos do “Executar” do Windows ⋆ Computeiro da Depressão
    computeirodadepressao.com Aqui vão 140 comandos que podem ser utilizados usando executar do Windows o atalho Win + R. 140 Comandos pouco conhecidos do “Executar” do Windows que podem te salvar em uma situação inusitada. Conhecer os atalhos de teclado do Windows e Conhecer...
    Relevant
  10. ProducerCristian Fernandes
    A segurança do computador: algumas adotadas pelo FBI
    A segurança do computador: algumas adotadas pelo FBI Não todos nós tivemos problemas com segurança na Internet? O conceito inteiro parece quase paradoxal neste dia e era. Novas ameaças surgem e abundam pelo dia, hora e momento, ou assim parece. Produtos como o Flash Player, Java e Microsoft Windows...
    Relevant
  11. Computeiro da Depressão
    As dicas abaixo são baseadas na primeira seção do livro The Passionate Programmer de Chad Fowler, O Programador Apaixonado em português
    Se você é daqueles que se interessa por aquelas listas profissionais da Exame, você está perdendo seu tempo. A única coisa que você está fazendo é diminuindo suas chances de encontrar boas recomendações de carreira ao colocar no topo do mecanismo de busca artigos populares unicamente porque possuem um título e imagem atrativos.

    A lista que aqui apresento não é muito diferente por ser sucinta, porém é baseada em uma fonte confiável e respaldada por grandes desenvolvedores como Martin Fowler e David Heinemeier Hansson, criador do Ruby on Rails.
    Computeiro da Depressão
    10 Dicas Cruciais Para Carreira de um Desenvolvedor
    computeirodadepressao.com As dicas abaixo são baseadas na primeira seção do livro The Passionate Programmer de Chad Fowler, O Programador Apaixonado em português Se você é daqueles que se interessa por aquelas listas...
    Relevant

    Comments

    Computeiro da Depressão
    21/11/2016 #1 Computeiro da Depressão
    10 Dicas Cruciais Para Carreira de um Desenvolvedor

    As dicas abaixo são baseadas na primeira seção do livro The Passionate Programmer de Chad Fowler, O Programador Apaixonado em português
  12. ProducerRenato Teodósio
    Autoridades britânicas fazem Facebook interromper coleta de dados via WhatsApp
    Autoridades britânicas fazem Facebook interromper coleta de dados via WhatsAppAutoridades britânicas conseguiram fazer com que o compartilhamento de dados entre Facebook e WhatsApp fosse interrompido. Nessa segunda-feira, 7, o Information Commissioner’s Office (ICO) divulgou nota afirmando que a companhia concordou em pausar...
    Relevant
  13. ProducerRenato Teodósio
    PentestBox sabe o que é?
    PentestBox sabe o que é?O PentestBox é um ambiente de Pentest pré-configurado, portátil e opensource para o Windows. O PentestBox não é como outra distribuição Linux qualquer que roda ou em uma máquina virtual ou em dual boot.Ele traz todas as ferramentas de pentest...
    Relevant
  14. ProducerRenato Teodósio
    Anonimato na web: Riffle é mais seguro que a rede TOR?
    Anonimato na web: Riffle é mais seguro que a rede TOR?O aluno de MIT Albert Kwon criou uma ferramenta de compartilhamento de arquivos anônimo chamado Riffle que pretende ser mais rápido e mais seguro do que seus concorrentes. O Riffle utiliza uma combinação de criptografia baseada em Onion, com...
    Relevant

    Comments

    Marcos Vinicius Fernandes Ferreira
    31/10/2016 #1 Anonymous
    Boa dica para aqueles que navegam nos mares profundos da Deep Web!
  15. Renato Teodósio
    Renato Teodósio
    As 7 Habilidades de TI Mais Procuradas no Canadá | VanHack
    www.vanhack.com Com mais e mais empresas abrindo e crescendo aqui no ramo de tecnologia, a luta para encontrar talentos é cada vez maior. As empresas locais estão desesperadas por talentos. Criei então essa lista das 7 Habilidades de TI Mais Procuradas em...
    Relevant
  16. Renato Teodósio
    Renato Teodósio
    Sobre
    roadsec.com.br O maior evento de hacking, segurança e tecnologia da América...
    Relevant

    Comments

    Renato Teodósio
    03/11/2016 #1 Renato Teodósio
    O MAIOR EVENTO DE HACKING, SEGURANÇA E TECNOLOGIA DO CONTINENTE VOLTA EM 2016
  17. Computeiro da Depressão
    17 sites com cursos de programação grátis em português

    Quer fazer alguns cursos ou aprender a programar ou se aprofundar em algum conceito de ciência da computação?

    Cursos sobre tudo isso existem em grandes quantidades, mas muitos estão disponíveis apenas em inglês. Para facilitar um pouco os trabalhos, nos separamos uma série de dezessete sites com videoaulas em português.
    Computeiro da Depressão
    17 sites com cursos de programação grátis e em português
    computeirodadepressao.com 17 sites com cursos de programação grátis e em português: Quer fazer alguns cursos ou aprender a programar ou mesmo se aprofundar em ciência da...
    Relevant
  18. Suporte Ninja

    Suporte Ninja

    08/10/2016
    Já falamos bastante por aqui sobre o Tor – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos comuns.
    Suporte Ninja
    Tor - Fatos importantes que você precisa saber
    suporteninja.com Já falamos bastante por aqui sobre o Tor – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos...
    Relevant
  19. ProducerMarcos Mauricio Mendes Alves
    A falta de tempo l Mário Sérgio Cortella
    A falta de tempo l Mário Sérgio CortellaTempo é uma questão de...
    Relevant
  20. Marcos Mauricio Mendes Alves
    Marcos Mauricio Mendes Alves
    Posso Ajudar: Os 18 Benefícios do Alho
    possoajudar3.blogspot.com.br
    Relevant
  21. Bárbara Fernandez Lima
    Por que nomear suas imagens com palavras-chave?
    http://bit.ly/2cBOp9I
    Bárbara Fernandez Lima
    Relevant
  22. ProducerRenato Teodósio
    Você sabe o que é Engenharia Social?
    Você sabe o que é Engenharia Social?SPAM / HackersO que é engenharia social e que exemplos podem ser citados sobre este método de ataque?Imprimir dúvidaEngenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da...
    Relevant
  23. Suporte Ninja

    Suporte Ninja

    24/09/2016
    Veja neste artigo como automatizar todas as tarefas rotineiras que os administradores do Active Directory precisam lidar no dia a dia
    O gerenciamento de contas de usuário consiste nas operações de criação, leitura, atualização e deleção. Como esse tipo de operação pode ser realizado em qualquer tipo de informação armazenada, nada impede que seja feito também em um Active Directory.

    Neste artigo veremos como realizar todas as operações de atualização e deleção de contas de usuário.
    Suporte Ninja
    Automatizar a Gerência de Contas no Active Directory usando Power Shell
    suporteninja.com Veja neste artigo como automatizar todas as tarefas rotineiras que os administradores do Active Directory precisam lidar no dia a dia Automatizando a Gerência de Contas no Active Directory usando Power Shell O gerenciamento de contas de usuário...
    Relevant
  24. Renato Teodósio
    Renato Teodósio
    Blockchain: O caminho para uma moeda virtual -
    www.tiespecialistas.com.br Em 2016 vemos grandes empresas de tecnologia investindo pesado, como a IBM e Microsoft, essa com um anúncio bem interessante de “Blockchain as a...
    Relevant
  25. Renato Teodósio
    Renato Teodósio
    Nove frases mais temidas por profissionais de segurança da informação - CIO
    cio.com.br Diante de algumas constatações de práticas e rotinas, fica fácil saber quais são os problemas com segurança nas empresas. É o seu...
    Relevant
See all