O fim da inocência: é possível hackear um computador com apenas uma foto

Mais um dia, mais um post. Sempre buscando deixar seu dia mais cheio de informações!

Dizem que uma imagem vale mais do que mil palavras.
Talvez isso realmente seja verdade no caso do método desenvolvido pelo pesquisador em segurança Saumil Shah para ocultar códigos maliciosos em uma simples imagem de tipos comuns, como JPG, BMP, GIF ou PNG.
O processo de “stegosploit”, como já diz o nome, baseia-se na antiga técnica de esteganografia, que consiste em ocultar a existência de uma mensagem dentro de outra, independente de seus meios. Diferente da criptografia, que oculta o significado de uma mensagem por meio de algum código secreto, a esteganografia oculta inclusive sua existência. E essa é a ideia principal por trás do “stegosploit”: ficar acima de quaisquer suspeitas.

Saiba mais seguindo o link para o site da matéria clicando aqui

Para conhecer mais sobre TI, recomendamos: TI sem Mistérios

Agradecemos a visita e esperamos que volte sempre por aqui!

Bactéria cria brilho para telas de celular

Trazendo novidades e informações para nossos leitores!

Pequenos cristais conhecidos como pontos quânticos podem tornar as telas de TV e aparelhos móveis mais nítidas e brilhantes, mas o processo de fabricação pode ser danoso para o meio ambiente. Engenheiros químicos da Universidade de Lehigh parecem ter encontrado uma alternativa amigável para a natureza: basta alimentar uma enzima bacteriana com metal.

Saiba mais seguindo o link para o site da matéria clicando aqui

Visite também nosso site parceiro: TI para Pessoas Comuns

Até a próxima!

Aplicativos para o iPhone são mais vulneráveis, dizem pesquisas

Mais um dia, mais um post. Sempre buscando deixar seu dia mais cheio de informações!

Pesquisas recentes das empresas de segurança móvel Checkmarx e AppSec Labs revelam que aplicativos desenvolvidos para dispositivos iOS têm mais vulnerabilidades do que aqueles feitos para Android,o que pode gerar problemas de segurança no futuro.
Os relatórios revelam também que os aplicativos móveis costumam ter, em média, nove vulnerabilidades.
Das vulnerabilidades encontradas nos dispositivos iOS, 40% foram consideradas críticas ou graves, em comparação com 36% das vulnerabilidades identificadas para Android, afirma Amit Asbel, gerente de marketing de produto da Checkmarx.

Para saber mais, vá ao conteudo original clicando aqui

Também pode lhe interessar este site: O Futuro já Chegou

Obrigado pela sua visita! Esperamos lhe ver aqui novamente em breve.

Aprenda BPMN em 5 minutos: gateways

Trazendo novidades e informações para nossos leitores!

Interessado em aprender como utilizar a BPMN para modelar processos de negócios, mas sem tempo para longos tutoriais?
Essa série de vídeos do youtube pretende ensinar em apenas 5 minutos partes essenciais do padrão BPMN.
Neste vídeo, aprenda o que são gateways (decisões).

Você pode ver o conteúdo completo clicando aqui

Para conhecer mais sobre TI, recomendamos: TI para leigos – 2016

Esperamos que tenha gostado e desejamos lhe encontrar no futuro por aqui…

As organizações não querem TI, querem soluções

Novidades e informações para você, aqui em nosso blog…

Ao longo dos últimos anos a área de TI vem passando por grandes transformações. As transformações mais visíveis ocorrem no âmbito tecnológico, com novos produtos e aplicativos que são lançados a cada dia, hora, minuto ou segundo. Porém, grandes transformações também ocorrem na forma de entregar e gerenciar os serviços e produtos de TI para as organizações.
Muitas vezes estas transformações não são tão visíveis e tangíveis como os produtos ou serviços, mas elas ocorrem na maneira de se gerenciar os serviços de TI, na maneira de realizar a governança de TI e também na forma de realizar a entrega dos serviços e produtos de TI através das mais diversas metodologias de gerenciamento de projetos.

Para ler tudo, siga para o site do conteúdo clicando aqui

Não deixe de visitar nosso blog parceiro: Viva melhor: aprenda tecnologia

Até a próxima!