Auditorias de rede para prevenir ciberataques
Detectar vulnerabilidades através de auditorias de rede permite que as pequenas e grandes empresas tomem medidas que melhorem a segurança de seus sistemas antes de ser vítimas de ciberataques Hoje em dia, uma das principais preocupações dos setores comerciais com informação automatizada é a cibersegurança, devido ao crescente desenvolvimento da atividade empresarial através do ciberespaço, afirma David Grau, especialista da área de Tecnologia da FUNIBER. Ler mais
Como nos adaptarmos à automatização do emprego
A sombra da automatização do emprego ronda o mundo laboral da revolução industrial, portanto, é importante conhecer medidas ou estratégias que promovam uma adaptação amigável e assim evitar o desemprego Os avanços tecnológicos têm um impacto muito forte no mundo do trabalho, assim afirmam Erik Brynjolfsson e Andrew McAfee em seu livro “A corrida contra a máquina” (Race against the machine), onde insistem no pouco tempo em que atividades muito próprias dos humanos agora possam ser realizadas pelas máquinas, e como o ritmo ao que avança a tecnologia é mais intenso que a velocidade com que organizações e pessoas se adaptam a essas mudanças. Ler mais
Criam aplicativo para caçar mosquitos com colaboração cidadã
Pesquisadores do CONICET, na Argentina, desenvolveram um aplicativo para “caçar mosquitos” com o objetivo de mapear algumas espécies, com ajuda da população Caza mosquitos é um aplicativo para celulares que busca reunir informação sobre a presença e localização de mosquitos em entornos urbanos, e assim alimentar uma base de dados que permita monitorar a expansão das diferentes espécies em regiões nas quais não puderam ser encontradas até agora. Ler mais
Nossos PC podem ser parte de ciberataques
Os ciberataques através da botnet Mirai já podem ser executados no sistema Windows Ao final de 2016, um ataque DDoS provocado pela botnet Mirai afetou a empresa DynDNS e saturou as conexões web, deixando os servidores de serviços como Twitter, Spotify, Netflix ou PayPal inacessíveis. O ciberataque pôde ser feito através de câmaras de segurança mal protegidas. Ler mais