“De acordo com pesquisa, perfis do Facebook são os preferidos para hackear, seguidos por e-mails e contas de compras online.”
“Problemas fazem parte do Kernel, a parte central e mais importante do sistema operacional”.
“Hackers que descobriram a vulnerabilidade estimam que 25% de todos os sites estejam sujeitos a ataques devido ao problema.”
“Não é preciso muita procura para encontrar, no orkut ou Yahoo! Respostas, gente pedindo link para baixar o “blutúf”, mais memória ou “o java” no celular. Não é surpresa, também, que há anos, desde a época do Pentium III Coppermine, a Intel reaproveita processadores com cache defeituoso em linhas low-end, no caso do PIII, nos Celeron. É a chamada linha de produção unificada, que permite a produção de mais CPUs para diferentes segmentos (e bolsos). Antes de crucificar a empresa, saiba que a concorrente AMD também faz isso, o que explica a ativação do quarto núcleo nos Phenom X3.
A novidade é que, agora, a Intel torna os devaneios populares em cruel realidade: aumentar o desempenho de hardware via download.”
“A falta de políticas adequadas de uso das licenças no modelo virtualizado cria problemas para gestores de TI.”
“A Eset, companhia européia especializada em detecção proativa de ameaças online, anuncia o Eset NOD32 Antivírus Business Edition, para a plataforma Mac.”
“A Via Labs, subsidiária da Via Technologies, lança o VL750 Super-Speed USB 3.0, com controladora de memória 4-channel que possibilita o tráfego de arquivos a 100MB/s, abrindo a oportunidade para novas gerações de drives de bolso.”
“As soluções XenServer e XenDesktop atingiram a certificação Common Criteria EAL2, norma internacional para segurança de computadores.
Como o XenApp já havia sido certificado anteriormente, a Citrix possui agora a única solução completa de virtualização a atingir os requisitos de segurança mais específicos exigidos pelas Global 1000 e agências governamentais, incluindo a Departamento de Defesa dos Estados Unidos.
A Common Criteria é um grupo internacionalmente reconhecido de diretrizes (ISO 15408) que define uma estrutura comum para avaliar os recursos de segurança e as capacidades dos produtos de TI.”
Fonte: Baguete.
“O relatório divulgado pela Forrester aponta que as organizações correm riscos ao olhar apenas para os riscos externos.”
“Decisão do Comitê Gestor do Sistema Nacional de Registro de Identificação Civil transforma identidade civil em identidade eletrônica.”