Ir para conteúdo
  • Cadastre-se

robusto53

Super VIP
  • Posts Por Dia

    0.13
  • Posts

    596
  • Registrado em

  • Última visita

  • Créditos EBR

    43 [ Doar ]

Tudo que robusto53 publicou

  1. Nome do arquivo: tv philips mod. 40pfl6606d/78 chassis q552.2l arquivo enviado: October 16, 2014, 11:11:19 AM bom dia amigos consegui em outro fórum este manual de serviço, se foi útil da um joinha! Clique aqui para baixar este arquivo
  2. bom dia amigo, fique tranquilo, aceito seu pedido de desculpas, pois sei que sua atitude foi de momento, vamos seguir em frente, o que precisar de mim pode contar com esse seu novo amigo. um forte abraço.
  3. bom dia kotnatan já localizei e baixei estes arquivos o problema é os esquemas estão com o nome muito extenso e não abre o arquivo, além disso o modelo só tem até a rev 2.0 preciso da rev 3.0. de qualquer forma agradeço, vou continuar procurando.
  4. bom dia preciso da bios do acer 5315-2506 placa LA-3551P rev 3.0
  5. bom dia preciso do esquema acer 5315-2506 placa La-3551P rev 3.0
  6. Bom dia caro colega styll. Primeiro lugar: Lamento o ocorrido com seu computador, mas não me culpe,pois JAMAIS postaria algo no fórum sem ter ABSOLUTA certeza de que trará benefícios aos meus colegas, instalei o programa em minha maquina e realmente ele me ofereceu instalar dois outros programas indesejáveis, mas tive a opção de recusá-los e o programa funcionou muito bem por aqui, além disso, considero este fórum um fórum de excelência no campo da eletrônica e informática, considero também todos os colegas do fórum profissionais de grande experiência no segmento que exercem. Segundo lugar: Eu não postei este programa no fórum, mas, caso realmente eu ROBUSTO53, tivesse agido de má fé e postasse algo no fórum com intenção de danificar ou causar qualquer tipo de prejuízo a quem quer que seja deste fórum, mesmo assim, eu deveria receber uma mensagem com intensão inicial de comunicar o fato ocorrido em consequência de minha falta de lisura, tendo assim a chance de me defender ou de reconhecer o meu erro, para que depois de meu depoimento, ser julgado, culpado e receber as sanções cabíveis, para o caso, mas não foi o que aconteceu, acho que o Sr. se precipitou ao me julgar um membro que posta "LIXO" neste renomado fórum, e assim decidiu executar sua sentença, de forma arbitrária e sem me dar qualquer chance de defesa. OBS: Saiba que aqui estamos em um "FÓRUM" e não em "SITE TIPO FACEBOOK", aqui nos relacionamos com educação e respeito, somos todos profissionais e o nosso objetivo aqui é trocar experiências, se alguns de nós erramos, devemos ser alertados e orientados, com respeito e educação! Farei um comunicado no site do desenvolvedor, no sentido de alertá-lo sobre este fato que vem ocorrendo, e espero que eles tomem as devidas providências.
  7. Como os Pais Podem Manter seus Filhos Seguros na Internet? Publicado em 08-10-2014 12:00 Fonte: https://under-linux.org/content.php?r=9069 Na sociedade de hoje, as crianças estão, sem dúvida, mais tech-savvy do que nunca, com muito mais acesso a dispositivos móveis e uma verdadeira riqueza de informações ao seu alcance, juntamente com u'a maior compreensão da tecnologia e de qual maneira ela funciona. No entanto, as crianças não estarão cientes dos golpes que os cybercriminosos estão armando, especificamente para enganá-las. Há milhares de novos golpes sendo criados a cada dia, tendo como alvo vários dispositivos e plataformas que as crianças poderiam usar. Mas, por que os cybercriminosos fazem isso? A resposta é simples: essa questão é um negócio muito rentável. Estima-se, atualmente, que os consumidores britânicos perdem cerca de R$ 3,5 bilhões devido a golpes dos quais eles são vítimas a cada ano, o que corresponde a uma média de £ 70 para cada adulto vivo. Os cybercriminosos planejam cuidadosamente seus ataques, tentando ignorar a detecção de segurança e expandir a sua atividade maliciosa ao maior número de dispositivos possível. Os pais devem estar sempre atentos a esses ataques, devido a alta proporção dos mesmos, que são especificamente criados para enganar os seus filhos. A Sociedade e o Convívio com Ataques Cibernéticos As mídias sociais, o Facebook, em particular, são a forma mais fértil para encontrar vítimas futuras. Os golpes mais populares junto das crianças via Facebook é atraí-las com brindes em forma de gadgets, como iPads e iPhones. Esse golpe, geralmente, redireciona vítimas para testes falsos, onde os dados pessoais são extraídos e podem ser usados para roubo de identidade e para as mais variadas práticas de fraude. O golpe mais popular a partir do Facebook, desde o lançamento da rede social, é aquele que convida os usuários a instalar aplicativos que lhes permitem saber quem visualizou seu perfil. Esse golpe é particularmente atraente para o público mais jovem, que pode ser mais inclinado a descobrir quem os bloqueou na rede, tais como adolescentes do Reino Unido que, de acordo com um relatório recente, são mais propensos a participar de serviços bem estabelecidos o como Facebook, do que os de outros países ocidentais, como os Estados Unidos. Créditos do Facebook Fake, pontos de jogo e hacks também são populares iscas para atrair crianças e adolescentes. Controlando para Garantir a Segurança A orientação que é dada aos pais que tem filhos que acessam constantemente a Internet, em específico às redes sociais, é que o software de controle parental pode ser excepcionalmente útil como uma ferramenta educacional para os jovens. Para muitas crianças, o controle parental impactou positivamente a sua percepção da Internet, tornando-se um ambiente mais seguro. Os pais que querem instalar o controle parental nos dispositivos das suas crianças, no entanto, primeiro devem explicar-lhes por que eles fizeram esta decisão, explicando o grande número de fraudes e de amostras de malware que são projetadas para atingir as crianças e os riscos associados. Com esta abordagem, as crianças devem ser capazes de perceber a Internet como estivessem sendo supervisionadas por um "cyber-babá", que vai cuidar deles on-line, monitorando suas atividades e protegendo contra as armadilhas da grande rede. Em idades mais avançadas, a instalação de software de controle parental nos dispositivos que as crianças usam para acessar a Internet, deve ser feita com o seu consentimento. Os pais devem dizer-lhes que era puramente uma decisão técnica - assim como a instalação de um sistema operacional atualizado seria - e claramente expor as razões por trás dessa medida de segurança, deixando claro que não tinham nada a ver com espionagem em si, ou falta de confiança em seus filhos. As crianças devem saber que ter a supervisão de um adulto, irá ajudá-las a enfrentar perigos reais a partir dos quais elas podem não ser capazes de superar sozinhas. Saiba Mais: [1] Net Security http://www.net-security.org/article.php?id=2139&p=2
  8. pois é gnu na primeira tentativa de instalação no meu computador, o antivírus que tenho na minha maquina, me alertou da presença de adware, mas eu dei permissão ao antivírus para ele desbloquear e permitir que eu instalasse o programa assim mesmo, durante a instalação ele pergunta se quero instalar o baidu antivírus e depois um tal de pc sei lá o que, mas é só recusar esses dois que depois tudo corre bem, testei com vários roteadores que tenho aqui na loja e foi bingo! em todos, muito bom.
  9. Bom dia caro colega styll. Primeiro lugar: Lamento o ocorrido com seu computador, mas não me culpe,pois JAMAIS postaria algo no fórum sem ter ABSOLUTA certeza de que trará benefícios aos meus colegas, instalei o programa em minha maquina e realmente ele me ofereceu instalar dois outros programas indesejáveis, mas tive a opção de recusá-los e o programa funcionou muito bem por aqui, além disso, considero este fórum um fórum de excelência no campo da eletrônica e informática, considero também todos os colegas do fórum profissionais de grande experiência no segmento que exercem. Segundo lugar: Eu não postei este programa no fórum, mas, caso realmente eu ROBUSTO53, tivesse agido de má fé e postasse algo no fórum com intenção de danificar ou causar qualquer tipo de prejuízo a quem quer que seja deste fórum, mesmo assim, eu deveria receber uma mensagem com intensão inicial de comunicar o fato ocorrido em consequência de minha falta de lisura, tendo assim a chance de me defender ou de reconhecer o meu erro, para que depois de meu depoimento, ser julgado, culpado e receber as sanções cabíveis, para o caso, mas não foi o que aconteceu, acho que o Sr. se precipitou ao me julgar um membro que posta "LIXO" neste renomado fórum, e assim decidiu executar sua sentença, de forma arbitrária e sem me dar qualquer chance de defesa. OBS: Saiba que aqui estamos em um "FÓRUM" e não em "SITE TIPO FACEBOOK", aqui nos relacionamos com educação e respeito, somos todos profissionais e o nosso objetivo aqui é trocar experiências, se alguns de nós erramos, devemos ser alertados e orientados, com respeito e educação! Farei um comunicado no site do desenvolvedor, no sentido de alertá-lo sobre este fato que vem ocorrendo, e espero que eles tomem as devidas providências.
  10. Liberado Router Password Kracker 2.6 Publicado em 07-10-2014 18:00 Fonte: https://under-linux.org/content.php?r=9067 Router Password Kracker, o software gratuito para recuperar a senha perdida do seu roteador, liberou sua versão 2.6. Ele também pode ser usado para recuperar a senha do seu modem ou websites da Internet que são protegidos pela autenticação básica HTTP. Geralmente, os roteadores ou modems controlam seu acesso usando mecanismo de autenticação HTTP BASIC. Em resumo, quando você se conectar ao modem/roteador a partir do navegador (normalmente http://192.168.1.1), você será solicitado a digitar nome de usuário e senha. Se você esquecer essa senha, não será possível acessar a configuração do router/modem. Até mesmo alguns sites usam esta autenticação básica para permitir que somente determinados usuários acessem seu site. Nestes casos "Router Password Kracker" pode ajudá-lo rapidamente a recuperar sua senha perdida. Além do mais, testadores de penetração e investigadores forenses podem usar esta ferramenta muito útil com a finalidade de fazer um cracking no router/modem/senha do site. Saiba Mais: [1] Security Xploded http://securityxploded.com/router-password-kracker.php
  11. bom dia galera chegou aqui ontem vindo de uma oficina de colega pedindo help, este ultrabook estava morto da silva, não carregava bateria não ligava no carregador, desmontei e hoje pela manhã de cabecinha fresca descobri o transistor mosfet posição pj8804 em curto, é um A5gnd601x9 procurei tudo que sei de site atrás deste data sheet e nada, ai dei uma de louco peguei de uma placa aqui um 7410 bao62c troquei e funfou legal. se ajudei os amigos aqui no forum manda um joinha porque foram 4 horas de ralação.
  12. Evitando a Ameaça Indestrutível do USB No último dia 03 de outubro, dois pesquisadores de segurança liberaram na rede os códigos com os quais é possível criar um USB malicioso, capaz de infectar qualquer dispositivo. Pelo fato da infecção ocorrer através do firmware do USB, os softwares antivírus não conseguem detectar as ameaças. Nesse contexto, a equipe do Mashable procurou especialistas em segurança para entender o que seria possível fazer para se prevenir e a resposta recebida, foi: nada, atribuindo ao fato de que a resolução dessa questão passa pela reeducação dos usuários. Orientações da Symantec e McAfee Em virtude disso, as especialistas Symantec e McAfee têm quatro dicas: pedem que os usuários apenas introduzam dispositivos USB confiáveis em seu computador; não comprem ou usem dispositivos USB usados, nunca deixem seu computador ou aparelho móvel fora de seu campo de visão e evitem dispositivos USB que sejam brindes. Essas orientações, na verdade, já deveriam ter sido colocadas em práticas, há muito tempo, pelos usuários. Porém, uma vez que o computador tenha sido infectado, ainda há uma esperança. O USB pode colocar um arquivo malicioso inativo da máquina, mas, quando esse malware for ativado, o antivírus será ativado para bloqueá-lo. É como se o vírus permanecesse em período de incubação, sem conseguir manifestar uma doença. fonte: https://under-linux.org/content.php?r=9063 Saiba Mais: Wired http://www.wired.com/2014/10/code-pu...le-usb-attack/
  13. Você Está Preparado para Gerenciar um Incidente de Segurança? Publicado em 08-06-2014 21:00 0 Comentários Comentários De acordo com o ponto de vista do executivo Garry Sidaway - Global Director of Security Strategy da NTT Com Security, apesar de estarmos ainda no primeiro semestre do ano de 2014, já é possível dizer, devido ao número absurdo de ocorrências cybercriminosas, que este é o ano da violação. Na sequência de tantos fatos do gênero, empresas como Adobe, Target e eBay foram vítimas de ciberataques e 2014 já foi palco das atividades do bug Heartbleed, impactando a maioria das organizações em todo o mundo. Com ataques cada vez mais avançados e os crackers ficando mais inteligentes, as empresas em todos os setores são alvos potenciais. Levando em consideração esse cenário ameaçador, um plano adequado de resposta a incidentes é, portanto, fundamental para minimizar o impacto de uma violação, mas 77% das organizações não têm um plano de resposta para utilizar caso uma violação venha a ocorrer, de com um relatório recente da NTT Group. Isso levanta a seguinte questão: você está preparado para gerenciar um incidente de segurança?
  14. 63% das Organizações Acreditam não Poder Coibir Roubo de Dados Publicado em 05-05-2014 10:00 0 Comentários Comentários A Websense divulgou o primeiro relatório da pesquisa realizada pelo Ponemon Institute, "Exposing the Cybersecurity Cracks: A Global Perspective", que dá uma nova visão sobre o porquê dos cibercriminosos terem um ponto de suporte na área corporativa, em geral. A nova pesquisa, que envolve cerca de 5.000 profissionais de segurança de TI no mundo todo, revela um déficit nos sistemas de segurança da empresa, uma desconexão na forma como os dados confidenciais são valorizados e a visibilidade limitada em relação às atividades cybercriminosas. Os resultados revelam um consenso global, de que os profissionais de segurança precisam ter acesso a inteligência de ameaças elevadas e criar seus mecanismos de defesa: 57 por cento dos inquiridos não acham que a sua organização esteja protegida contra ataques cibernéticos avançados, e 63 por cento deles tem dúvidas se podem dar um freio nos processos de exfiltração de informações confidenciais.
  15. Polícia Federal: Operação IB2K Desarticula Quadrilha que Desviava Dinheiro de Contas Bancárias pela Internet A Polícia Federal deflagrou ontem, dia 29 de setembro, a Operação IB2K, que teve como o objetivo a desarticulação de uma organização cybercriminosa voltada ao furto de valores de contas de clientes através da Internet, além de práticas de lavagem de dinheiro. Cerca de R$ 2 milhões teriam sido desviados pelos bankers, que visaram correntistas da Caixa Econômica Federal, do Banco do Brasil e de outras instituições bancárias privadas, principalmente no Distrito Federal, em Goiás e em São Paulo. Cumprimento de Mandados de Prisão, Busca e Apreensão Em decorrência da operação, foram cumpridos 53 mandados no DF e nos dois estados citados (GO e SP), sendo 8 de prisão preventiva, 10 de prisão temporária e 35 de busca e apreensão. Além disso, os investigados responderão, mediante suas participações, pelos crimes de furto qualificado mediante fraude, participação em organização criminosa e lavagem de dinheiro. Os beneficiários desses pagamentos fraudulentos também deverão responder pela participação nas ações criminosas. Ação dos Cybercriminosos A organização cybercriminosa agia, principalmente, mediante oferecimento de serviços via Web, serviços estes relacionados a pagamentos de boletos bancários, IPVA, IPTU, dentre outros, mediante cobrança de apenas 50% a 60% do valor do título a ser quitado. A partir daí, foram averiguadas ainda fraudes mediante recarga de telefones celulares e transferências bancárias para contas de "laranjas". Para ter acesso aos recursos, a quadrilha enviava milhares de mensagens eletrônicas pela Internet, o que é bastante conhecido como "spam". Essas mensagens continham links que levavam as pessoas para páginas falsas, e que ao serem acessados faziam com que as vítimas fornecessem seus dados bancários e suas respectivas senhas de acesso. Conseguindo as informações pretendidas, toda a fraude era facilitada, permitindo o acesso ao canal bancário na Internet como se fosse o cliente da própria instituição. Nesse contexto, foi realizada uma entrevista coletiva nesta segunda dia 29, às 11h, na Superintendência da PF no Distrito Federal, localizada no Setor Policial Sul, SAIS Quadra 7 - Lote 23.
  16. Trojan Bancário "Shylock" Apresentou Prevalência no Brasil Em meados do mês de julho, uma ação conjunta de agências de polícia europeias e empresas de tecnologia, conseguiu chegar a uma botnet que disseminava, fortemente, o perigoso trojan bancário "Shylock". Através dessa operação realizada, foram apreendidos servidores, que de acordo com as considerações da Europol, eram verdadeiros centros de "comando e controle" do trojan e dos domínios utilizados para estabelecer comunicação entre computadores infectados. Portanto, na quarta-feira, dia 16 de julho, através da emissão de um relatório da Kapersky Labs (que foi uma das empresas que participou da ação policial), houve um indicativo de que foram dois os picos de ataques do Shylock. De acordo com Europol, o trojan conseguiu infectar 30 mil computadores com sistema operacional Windows em todo o mundo. De acordo com esse novo relatório, em novembro do ano de 2012, os 10 países mais atacados foram Reino Unido, Itália, Polônia, Rússia, México, Tailândia, Irã, Turquia, Índia e Espanha. Brasil na Liderança de Países que Foram Atacados pelo Trojan "Shylock" Na segunda etapa dos ataques desencadeados pelo "Shylock", em dezembro do ano passado, a lista passou por uma modificação. O Brasil surgiu no topo, seguido pela Rússia, Vietnã, Itália, Ucrânia, Índia, Reino Unido, Belarus, Turquia e Taiwan. Conforme avaliou a equipe de profissionais de segurança da Kaspersky Lab, os criminosos responsáveis pelo desenvolvimento desse malware, definitivamente pararam de dar tanta atenção aos mercados de e-money do Reino Unido, Itália e Polônia passando a voltar suas atenções para mercados ativamente em desenvolvimento do Brasil, da Rússia e do Vietnã. Outro fator de grande relevância, é que os dois picos de investida do "Shylock" aconteceram em épocas tradicionalmente de muitas compras no varejo em muitos países. Contra-ataque ao Trojan "Shylock" Nos dias 8 e 9 de Julho de 2014, através de uma força conjunta de agentes policiais europeus e de empresas de vários países, foi desencadeado um verdadeiro contra-ataque aos domínios da Internet e servidores que compõem o núcleo de uma infra-estrutura de cybercrime, que ataca sistemas bancários em todo o mundo usando o trojan Shylock. Esta operação, coordenada pela Agência Nacional de Crimes do Reino Unido (NCA), reuniu parceiros de fiscalização da lei e de setores privados, incluindo a Europol, o FBI, BAE Systems Intelligence Applied, Dell SecureWorks, Kaspersky Lab e o GCHQ (serviço secreto inglês), com a intenção de combater, de maneira conjunta, a ameaça. No decorrer dessa ação, várias partes anteriormente desconhecidas da infraestrutura foram descobertas; as ofensivas foram imediatamente iniciadas a partir do centro de operações em Haia. Vale ressaltar fortemente que, o trojan "Shylock", assim chamado porque seu código contém trechos de "O Mercador de Veneza", de Shakespeare, já infectou pelo menos 30. 000 computadores que executam o sistema Windows.
  17. Adobe Corrige 12 Vulnerabilidades com o Update do Flash Player 15 Adobe Flash Player 15.0.0.152, lançado na última terça-feira, é uma versão que aborda um total de 12 vulnerabilidades de segurança, muitas dos quais poderiam ser exploradas para a execução de código malicioso. As falhas detectadas pela equipe de segurança da Adobe afetam o Flash Player 14.0.0.179 e versões anteriores para Windows e Mac, o Flash Player 13.0.0.241 e versões anteriores, e o Flash Player 11.2.202.400 e versões anteriores para o sistema Linux. Leia Mais...
  18. Número de Smartphones Contaminados por Malware Ultrapassa a Marca de 15 Milhões Publicado em 23-09-2014 21:00 0 Comentários Comentários O número em dispositivos móveis por malware, usados pelos crackers para obter acesso a dispositivos, aumentou em 17% durante o primeiro semestre deste ano de 2014. A taxa de crescimento é quase o dobro do número total verificado em 2013. Nos ambientes residenciais, as infecções em redes fixas passaram para18% no final do mês de junho, sendo que, em dezembro de 2013, o percentual registrado era de 9%. Android Continua Liderando Percentual de Infecções por Malware Nos primeiros seis meses de 2014, os dispositivos Android representaram 60% do total das infecções da rede móvel. Cerca de 40% do malware móveL se originou de laptops com sistemas Windows conectados a um telefone, ou conectados diretamente por meio de uma unidade móvel USB ou hub MIFI. As infecções registradas em dispositivos iPhone e BlackBerry, representaram menos de 1%. Além disso, o aumento das taxas de infecção doméstica no ano de 2014 é atribuído, sobretudo, ao adware de nível moderado de ameaça. Ele representa um verdadeiro transtorno para os proprietários de dispositivos, devido à entrada de anúncios indesejados ou a à queda de desempenho do dispositivo. No entanto, as ameaças de malware de alto nível que podem acarretar danos muito sérios por roubar informações pessoais, senhas e informações de cartão de crédito, também aumentaram. Entre os clientes residenciais de banda larga, 7% foram infectados com ameaças de alto nível, enquanto o índice era de 5% no final de 2013. Vale deixar claro que essa realidade comprova que cada vez mais, cresce o risco dos proprietários de serem espionados, ter as suas informações pessoais roubadas ou experimentar um "choque de conta" como resultado do uso de dados que sofreram um processo de cracking. Esses números fazem parte de um relatório divulgado pela Kindsight Security Labs da Alcatel-Lucent. Considerações Executivas De acordo com Kevin McNamee, arquiteto de segurança e diretor da Kindsight Security Labs da Alcatel-Lucent, a taxa de infecção de dispositivos móveis foi 0,65% durante o primeiro semestre de 2014, em comparação com 0,55% no final de 2013. Com base nisso, a Kindsight Security Labs estima que 15 milhões de dispositivos móveis estão infectados com malware, partindo de 11,3 milhões no final de 2013. Sofisticação das Espécies de Malware é Crescente Os smartphones Android são o alvo mais fácil para sofrer um ataque de malware, mas os laptops com sistemas Windows continuam a ser os favoritos dos cybercriminosos profissionais e com vasta experiência em suas investidas maliciosas. Além de tudo, o especialista alerta que a qualidade e a sofisticação da maioria dos tipos de malware para a plataforma Android ainda estão atrás daquelas das variedades mais antigas, que atacam usuários de computadores com Windows. Ele explica que o malware para Android não faz nenhum esforço para se esconder, e conta com pessoas desavisadas para instalar um aplicativo infectado. Software sem Levantar Suspeita Contém Malware Oculto As infecções de rede móvel, de um modo geral, assumiram a forma de aplicações como é o caso dos "cavalos de tróia". Estes são programas com muito boa aparência, mas contêm malware oculto que, ao ser baixado pelos proprietários de dispositivos Android, de lojas de aplicativos de terceiros, da loja Google Play ou, ainda, através de esquemas de phishing, podem roubar informações pessoais do telefone ou enviar mensagens SMS e até mesmo navegar na Web.
  19. Crianças Online: Rigor na Privacidade e na Segurança A cada ano que passa, é maior o número de crianças e adolescentes que passa a ingressar no universo cibernético, ou seja, até mesmo os pré-escolares, estão cada vez mais ávidos pelas descobertas relacionadas à Internet. Muitos pais estão bastante conscientes sobre os perigos (que não são poucos), que espreitam online e devido a isso, querem proteger seus filhos de conteúdos nocivos, tais como imagens pornográficas ou violentas, sites que promovem o uso de drogas e outras atividades ilegais. Mas, como é que eles poderiam fazer isto? Software de Segurança Para ajudar os pais que estão preocupados com a segurança de seus filhos on-line, os desenvolvedores de software de segurança oferecem soluções dedicadas de controle parental. Os programas atuais de controle dos pais são hábeis em filtrar o conteúdo por categoria, e pode ser de até 99,9% de eficácia. Dessa forma, os pais podem ainda escolher a categoria de sites que eles não querem que seus filhos acessem. No entanto, nem todos os pais sabe que tipos de sites indesejáveis ​​seus filhos visitam ou com que freqüência eles fazem isso. Nesse contexto, Módulo de Controle Parental da Kaspersky Lab verifica o conteúdo da página Web que uma criança está tentando acessar. Se o site pertence a uma das 14 categorias do módulo, ele envia uma notificação para KSN (lembrando que os dados pessoais do usuário não são afetados e seu/ sua privacidade não será violada). O acesso ao recurso só é bloqueado, se os pais assinalarem a categoria relevante como "indesejada". De acordo com as estatísticas do KSN, todas elas com base em notificações do módulo de Controle Parental, é perfeitamente possível determinar quais as categorias de sites com conteúdo inadequado as crianças visitam com mais freqüência. Essas informações são coletadas anonimamente, a partir de computadores com o módulo de Controle Parental habilitado, independentemente se a categoria é selecionada pelos pais como indesejável ​​(ou seja, se está bloqueado pelo controle parental) ou não. Para os fins de análise dos pesquisadores da Kaspersky, foram selecionadas as seguintes 10 categorias: Pornografia, materiais eróticos Software ilegal Drogas Violência Linguagem explícita Armas Gambling Servidores proxy anônimos Sistemas de pagamento Jogos Online
  20. não vou me admirar se um dia ao voarem de um pais a outro em busca de patrocínio estes cientistas sofrerem algum tipo de "atentado" ou "acidente" e todos morrerem, aconteceu aqui no caso do voo do legacy, e na Europa vários casos, até nos estados unidos também, com o cientista que desenvolveu um motor magnético que se recarrega sozinho, todos mortos, muita coincidência........
  21. eBay: Lista Maliciosa Direciona Usuários para Sites de Phishing Publicado em 18-09-2014 16:00 0 Comentários Comentários Um funcionário de TI da Scotland, que também é um "eBay PowerSeller," descobriu a existência de uma listagem do eBay para um iPhone, que foi fraudada para redirecionar potenciais compradores para uma página falsificada de login do eBay. Paul Kerr descobriu a listagem por acaso, e imediatamente reconheceu para que esse redirecionamento servia: uma tentativa de phishing. Na época, ele imediatamente notificou oeBay sobre o problema. Mas, apesar de ter sido dito que a questão seria tratada de imediato, a listagem permaneceu disponível para mais de 12 horas, afirma Kerr. "Eles deveriam ter cumprido a promessa de resolver o problema imediatamente, e eles não o fizeram", comentou ele. Para ter uma prova de sua descoberta, Kerr capturou um vídeo do ataque. A listagem maliciosa continha código Javascript, que se aproveitava de uma falha do tipo Cross-site Scripting (XSS) e, de acordo com a BBC, houve no total três anúncio postados pelo mesmo fornecedor mal-intencionado, e pelo menos dois deles continham o código de redirecionamento . As três listas foram removidas pelo eBay, mas seu porta-voz admitiu a existência de apenas um. De acordo com ele, a segurança do mercado em questão é levada muito a sério e assim, a lista está sendo removida, uma vez que existe uma violação da nossa política em links de terceiros.
  22. Cybermanifesto Anseia por Política Nacional para Coibir Ações Criminosas na Web Esta época na qual o assunto prioritário para muitas pessoas é a Copa do Mundo no Brasil, também servirá para a coleta de assinaturas de partes interessadas em participar da redação de uma política de segurança digital, que tenha a plena capacidade de reduzir as vulnerabilidades no mercado nacional de segurança cibernética. Nesse contexto, um grupo composto por mais de 40 empresas, organizações e especialistas se uniu para produzir um manifesto público, que tem como finalidade chave, a mobilização de empresários, autoridades e a sociedade em geral, para que fiquem realmente cientes sobre os riscos que rondam a segurança cibernética em nosso país. Promovendo a Segurança Cibernética de Organizações Empresariais e Governamentais O referido manifesto, cuja publicação foi feita no blog da empresa MPSafe, do especialista Paulo Pagliusi, tem a intenção de viabilizar "uma visão compartilhada sobre como proteger melhor as empresas e os cidadãos brasileiros, aumentando a consciência e a compreensão dos líderes empresariais e governamentais no que tange à segurança cibernética". Há todo um esforço para que esse fator seja visto como um princípio fundamental de uma governança corporativa inovadora e apropriada. Além do mais, o manifesto está disponível para consulta pública e coleta de assinatura de partes interessadas desde o dia 16 de junho no site: www.cyber-manifesto.org Colaboração para o Projeto Vale ressaltar que todas as contribuições poderão ser feitas para a área como proteção de informações, privacidade, governança corporativa e integridade das redes de comunicação. Além disso, o documento é baseado em quatro pontos primordiais: formação de líderes experientes em segurança na Web; aprimoramento em relação à privacidade/colaboração com o setor público; métodos de combate à escassez de competência referente ao âmbito cibernético e transformação de pessoal na primeira linha de defesa. Conforme declarou destaca William Beer, Sócio da Alvarez & Marsal e um dos signatários do documento, será de extrema importância para a continuidade do crescimento do Brasil e sua imersão em uma economia conectada de forma global, que as questões de segurança na grande rede sejam endereçadas não pelo seu mero aspecto técnico, mas por causa de uma ótica de governança e responsabilidade corporativa e social. Além de tudo isso, a comunidade empresarial brasileira precisa reconhecer que a segurança digital, especificamente nos ambientes corporativos, é uma responsabilidade da empresa como um todo e um dos grandes fatores de risco para os negócios e para a segurança de cada um que o compõe. De acordo com Paulo Pagliusi, especialista em segurança da informação e autor de livro sobre o tema, é necessário fazer um alerta sobre o aumento significativo dos ataques cibernéticos e sobre as práticas de espionagem globalizada. Pagliusi disse que existe registros de grandes ataques, que podem ser considerados extremamente invasivos, o que caracteriza mais uma ação muito bem coordenada e organizada pelo cybercrime, além do problema da espionagem globalizada, que pode comprometer o bem estar econômico das empresas brasileiras e o interesse do governo.
  23. http://www.4shared.com/zip/Lsrdbn9eba/ADBDrivers.html drive USB universal este programa é para instalar no pc.
  24. instale o USB drive adb que o computador reconhece o tablet e vc poderá salvar as fotos.

SOBRE O ELETRÔNICABR

EletrônicaBR é o melhor fórum técnico online, temos o maior e mais atualizado acervo de Esquemas, Bios e Firmwares da internet. Através de nosso sistema de créditos, usuários participativos têm acesso totalmente gratuito. Os melhores técnicos do mundo estão aqui!
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...
×
×
  • Criar Novo...