Segredos dos hackers que invadem câmeras de segurança e DVRs

Segredos dos hackers que invadem câmeras de segurança e DVRs

Em filmes vemos vários hackers invadindo câmeras de segurança como se fosse algo muito simples. Então resolvi escrever  a respeito do assunto. Se você quer saber quais os segredos de quem invade as câmeras de segurança e DVRs, continue lendo esse artigo...

Se você instala câmeras de segurança e DVRs em sua empresa ou residência, saiba que corre um grande risco de sofrer invasões por hackers e programas que são automatizados para buscar vulnerabilidades em sistemas IPs.

É importante que tenha consciência de como uma invasão funciona, e dessa maneira poderá proteger melhor os sistemas de vigilância que instala para seus clientes, prepare-se para aprender alguns segredos e a se proteger.

Leia Mais
LGPD: Empresas de todos os setores têm um ano para se adequar

LGPD: Empresas de todos os setores têm um ano para se adequar

A um ano de entrar em vigor a Lei Geral de Proteção de Dados (LGPD), empresas precisam começar a se adequar às novas regras para coleta, tratamento, armazenamento e utilização das informações pessoais dos usuários. O assunto é complexo e para cumprir a legislação as companhias terão de rever processos, sistemas e capacitar equipes.

Leia Mais
Controle de licenciamento de software: como funciona e por que fazer

Controle de licenciamento de software: como funciona e por que fazer

Quem está imerso no mundo da tecnologia da informação certamente sabe da necessidade de fazer um bom controle de licenciamento de software. Isso acontece porque estamos falando de algo que é mais do que um simples documento: uma licença define comercialmente as permissões de acesso, modificação e execução de um software. Outros…Leia Mais
LGPD: em breve sua empresa terá de cumprir normas de privacidade de dados

LGPD: em breve sua empresa terá de cumprir normas de privacidade de dados

A lei relativa à proteção de dados pessoais, publicada em agosto de 2018, chama atenção para um exame mais atento da questão do vazamento de informações pessoais e para o fato de que as empresas precisam efetivamente cuidar da boa governança dos dados que colhem dos seus clientes. Essa regulação,…Leia Mais
Qual a importância de ter um serviço de firewall gerenciado?

Qual a importância de ter um serviço de firewall gerenciado?

Controle, segurança, disponibilidade dos links na internet e o ganho de eficiência nas rotinas organizacionais — essas são apenas algumas das vantagens de ter um de firewall gerenciado na sua empresa. O modelo tradicional, ou seja, aquele que exige compras, instalações e execuções locais na infraestrutura computacional é uma solução que já pode…Leia Mais
Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas…Leia Mais
Sites atraem vítimas para ajudá-los na mineração de criptomoedas

Sites atraem vítimas para ajudá-los na mineração de criptomoedas

É literalmente uma máquina de fazer dinheiro! A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária.

Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer "parte" da mineração.

Esta técnica tem sido popular em sites de jogos e torrents, em que um código JavaScript utiliza a CPU do visitante para fins de mineração. Embora promovido como uma alternativa aos anúncios on-line, é freqüentemente empregado sem o consentimento dos usuários.

Leia Mais