Cambridge Analytica e como uma pequena empresa conseguiu dominar o mundo

Como uma pequena empresa de analise de dados manipulou resultados de sufrágios usando ferramentas de persuasão psicológica.

WannaCry: As razões por detrás de um RansomWare

Os motivos não poderiam ser mais graves que os enfrentados hoje. Um poderoso vírus se espalha a uma impressionante velocidade e em força. Sequestra computadores, e sim!! Evitamos mesmo as aspas, porque ele sequestra mesmo. Obrigando as suas vitimas ao pagamento duma especie de coima em Bitcoins a moeda virtual digital criada por uma figura …

Continue lendo WannaCry: As razões por detrás de um RansomWare

PRISM: Isso é alguma novidade?

Não tenho duvidas que já não adianta falar mais sobre o PRISM, porque quase tudo já foi revelado a imprensa sobre ele. Sua capacidade de aceder facilmente aos dados pessoais de quem quer que seja com um ou dois cliques no rato, espantariam até pessoal optimista da craveira de George Orwell. No entanto, muito mais …

Continue lendo PRISM: Isso é alguma novidade?

Protecção e redundância de Links em cortes de meios de transmissão ópticos I

Quando o fluxo de dados num meio de transmissão guiado como um cabo de fibra óptica é interrompido, recorrem-se a técnicas de  protecção de tal modo que os usuários finais não sintam os efeitos da interrupção  até que a junção do cabo seja novamente realizada. Continuidade de serviços em caso de falhas é um factor importante nas redes Multi-Serviços. Serviços críticos não podem ser interrompidos por causa da …

Continue lendo Protecção e redundância de Links em cortes de meios de transmissão ópticos I

Facebook Viruses: Uma análise e aprenda a proteger-se

O SNNAngola bem tentou. Toleramos durante algum tempo que passasse qual ventania de furação, ao nosso lado. Mas não podíamos ficar impávidos e serenos a toda 'violência' que assistimos com a infecção de milhares de usuários do facebook por parte de vírus. Cabe-nos pois desmistificar, desmontar, mesmo se possível, esta teia, este emaranhado sofisticado. Já …

Continue lendo Facebook Viruses: Uma análise e aprenda a proteger-se

Dos exageros do dr Richard Stallman a liberdade de Kim ‘KIMBLE’ schmitz

1 - Richard Stallman, não tenho duvidas, é hoje uma figura menos influente do que era 5 anos antes ou então eu ando mesmo desligado de tudo. Formado em física pela universidade de Harvard e depois pelo MIT onde foi colaborador no departamento de Inteligência Artificial, RMS como é vulgarmente conhecido sempre foi polémico em …

Continue lendo Dos exageros do dr Richard Stallman a liberdade de Kim ‘KIMBLE’ schmitz

Implementando Firewalls baseadas em zona (ZFW) com zona desmilitarizada (DMZ)

Desde que a Cisco os introduziu em 2006, firewalls baseadas em zona (ZFW) são a 'bola de vez'. São stateful firewalls poderosas que também permitem application inspection. Ja vimos no post anterior que antigas implementações representavam um esforço grande em termos de escalabilidade e gestão. Com a introdução do conceito de zonas as interfaces dum …

Continue lendo Implementando Firewalls baseadas em zona (ZFW) com zona desmilitarizada (DMZ)

Entendendo firewall’s baseadas em zona

As primeiras implementações de Stateful Firewall's (basicamente, que levam em conta o estado da sessão) da Cisco foram chamados de CBAC ou Controle de acesso baseado no contexto. Esse género de implementações sempre enfrentou o problema de não ser escalável e aumentar a complexidade de com o aumento do numero de interfaces. Para dirimir este …

Continue lendo Entendendo firewall’s baseadas em zona

Porque o pessoal nao gosta da SOPA, mas do mercado dos ‘Congolenses’

Sinceramente, eu sou daqueles que pensa que já basta o tempo de impunidade em relação a distribuição de conteúdo de midia especializada. Ninguém, mas ninguém mesmo quer gastar milhões de dólares na produção dum filme e ver ele ser distribuído de forma anárquica a milhares de destinos sem ninguém pagar nada por isso. É injusto, …

Continue lendo Porque o pessoal nao gosta da SOPA, mas do mercado dos ‘Congolenses’

Guia da Cisco para segurança de dispositivos

A Cisco pensa que as funções de um dispositivo de rede podem ser categorizadas dentro de 3 planos de rede: Plano de gestão, controlo e dados. Plano de gestão — O plano de gestão gere o tráfego que é enviado a um dispositivo Cisco e é baseado em aplicações e protocolos tal como SSH e …

Continue lendo Guia da Cisco para segurança de dispositivos