The Real Story: How Mark Zuckerberg Founded Facebook?

The Real Story: How Mark Zuckerberg Founded Facebook?

Short Bytes: In an interview with Mathias Döpfnerm, Mark Zuckerberg told how he was inspired to create Facebook. He was in Berlin to receive the Axel Springer Award for being...

The post The Real Story: How Mark Zuckerberg Founded Facebook? appeared first on fossBytes.

fossBytes
http://fossbytes.com/real-story-mark-zuckerberg-founded-facebook/

Anúncios

Conheça as vantagens de ser o patrocinador da 10a edição do Workshop SegInfo

Conheça as vantagens de ser o patrocinador da 10a edição do Workshop SegInfo

evento_seginfo_10_edicao

O Workshop SegInfo é um dos mais tradicionais eventos de segurança da informação do Brasil. Além da abordagem acadêmica, técnica e empresarial por meio de palestras e atividades que unem profissionais de diferentes segmentos, o SegInfo tem como característica o tratamento de assuntos nos âmbitos técnico-científico, jurídico e social.

Para este ano, o SegInfo está propondo uma abordagem mais abrangente. O grande diferencial é prover a aproximação entre professores, pesquisadores, estudantes e os profissionais que atuam na área de Segurança da Informação. Acompanhada do slogan “Uma ponte entre academia e mercado”, a décima edição do SegInfo conta com a chamada de trabalhos com perfil “multidisciplinar”, cobrindo temas de interesse tanto científicos quanto voltados ao mercado.

Historicamente, o evento já contou com a presença de mais de 2.500 participantes e dezenas de palestrantes nacionais e internacionais de renome. O Workshop SegInfo é seguido por mais de 22.000 pessoas no Facebook e mais de 5.600 no Twitter.

As edições anteriores foram patrocinadas por diversas empresas conceituadas como Banco do Brasil, CISCO, Exceda, Qualys, CompTIA, Winco, AVG, Trend Micro, NCE, Hostnet, Modulo, Bluepex, TIRIO, EC-Council, ISACA Rio de Janeiro, ISC2, Infnet, TISafe, SEBRAE RJ e IDETI.

Em breve o grande público terá acesso a todas as informações do evento. 😉

E abaixo temos o Plano de Captação da 10a edição do Workshop SegInfo para todos os Executivos interessados. Para informações sobre valores, por favor entre em contato conosco.

 

SegInfo – Portal, Podcast e Evento de Segurança da Informação
http://feedproxy.google.com/~r/seginfo/~3/CMVKFxudhjU/

The Volatility Bot-Excavator

The Volatility Bot-Excavator

Part of the work security researchers have to go through when they have to study new malware or wish to analyse suspicious executables, is to extract the binary file and all the different satellite injections and strings decrypted during the malware’s execution. This initial process is mostly manual, which can make it long and incomprehensive. Enter the Volatility Bot-Excavator. This is a tool developed by and for malware researchers, leveraging the Volatility Framework. This new automation tool cuts out all the guesswork and manual extraction from the binary extraction phase. Not only does it automatically extract the executable (exe), but it also fetches all new processes created in memory, code injections, strings, IP addresses and so on. Beyond the obvious value of having a complete extraction automated and produced in under one minute, the Bot-Excavator is highly effective against a large variety of malware codes and their respective load techniques. It can take on complex malware including banking trojans such as ZeuS, Cridex, and Dyre, just as easily as it extracts from simpler downloaders of the like of Upatre, Pony or even from targeted malware like Havex. After the Bot-Excavator finishes the extraction, it can further automate repair or prepare the extracted elements for the next step in analysis. For example, it can the Portable Executable (PE) header, prepare for static analysis via tools like IDA, go to a YARA scan, etc. This session will be led by the sole developer of the Volatility Bot-Excavator tool. For More Information Please Visit:- https://www.virusbulletin.com

securitytube

SecurityTube.Net
http://feedproxy.google.com/~r/SecurityTube/~3/rmc1eaJJ6y8/15322

Why Mercedes backed down on factory robots: People adapt better (to some tasks)

Why Mercedes backed down on factory robots: People adapt better (to some tasks)

Mercedes-Benz Sprinter Factory in Duesseldorf, Germany.
Not that robots are gone completely. At the least, they’ll still handle the risky jobs: paint booth, body panel stamping, and welding.

ExtremeTechExtreme – ExtremeTech
http://www.extremetech.com/extreme/223704-why-mercedes-backed-down-on-factory-robots-people-adapt-better-to-some-tasks

Here’s The Hidden Purpose Of Facebook’s New Reactions Buttons

Here’s The Hidden Purpose Of Facebook’s New Reactions Buttons

Short Bytes: World’s biggest social networking company Facebook has rolled out the new Reactions buttons that will allow a user to express its emotions in a better way. But, what is...

The post Here’s The Hidden Purpose Of Facebook’s New Reactions Buttons appeared first on fossBytes.

fossBytes
http://fossbytes.com/the-hidden-meaning-of-facebooks-new-reaction-buttons/

Segurança na medida certa: Ferramentas essenciais para criptografia pessoal

Segurança na medida certa: Ferramentas essenciais para criptografia pessoal

ok-handOs avanços tecnológicos facilitaram bastante a vida de quem não abre mão de manter seus dados seguros. As autoridades de todo mundo têm fechado o cerco em relação ao uso generalizado da criptografia. Sendo assim, o ideal é utilizar as ferramentas de criptografia mais populares no mercado, para evitar que se suas informações trafeguem por onde não deveriam. Selecionamos algumas tecnologias básicas para quem deseja criptografar seus dados sem problemas:

Criptografando as trocas de mensagens

A Apple deu a largada, desde que a gigante queridinha passou a usar uma política de encriptação full-disk em seus dispositivos móveis, a tendência agora é a de outras empresas sigam este caminho. Além disso, a Apple também permite sigilo total aos usuários do iMessage. Nem mesmo a própria criadora do serviço tem acesso aos dados trocados no aplicativo – o que, claro, recebeu duras críticas por parte das autoridades, que enxergam essa encriptação fim-a-fim com maus olhos.

Também existem diversos mensageiros como o Telegram, Wickr e Signal, o primeiro já bastante conhecido por muitas pessoas.

Chamadas de voz criptografadas

Há um tempo atrás, ao falarmos em chamadas de voz, o primeiro software que nos vinha em mente era o Skype. Mas depois das denúncias de que a Microsoft seria obrigada a ceder backups das conversas dos usuários para o governo dos EUA, o Skype passou a ser mal visto quando o assunto é sigilo.

No momento, quem rouba a cena é o aplicativo Signal que pode ser usando tanto em Android ou iOS, como em desktops e notebooks.

Conexão criptografada na Web

Muitos sites já estão aderindo ao HTTPS para proteger o acesso de seus usuários aos seus servidores (inclusive utilizando certificados de Segurança). Mas a medida mais preventiva quando se trata de conexão segura, continua sendo a VPN. Entre as mais famosas estão a F-Secure’s Freedome, NordVPN, e CyberGhostVPN. Todas garantem aos usuários uma conexão criptografada.

Agora, se você deseja anonimato total, pode se aventurar com o serviço TOR. Vale lembrar que embora ele tenha má fama devido ao uso de criminosos, o TOR também auxilia muitas pessoas pelo mundo afora com questões humanitárias que dependem de sigilo.

Serviços para criptografia de e-mails

Como a maioria das pessoas é fiel aos provedores de e-mail, como Google, Yahoo, Hotmail, entre outros, a opção mais viável seria o Hushmail ou o Ghostmail, que permitem ao usuário continuar usando seu provedor de e-mail já existente, com um reforço para garantir o sigilo na troca de mensagens.

Proteja seus arquivos

Enquanto medidas de criptografia full-disk protegem seus documentos automaticamente, quando você precisa compartilhar determinado arquivo na web, seria legal que optasse pelos serviços do Google Drive ou Dropbox, que realizam a criptografia nos servidores no momento em que você compartilha algo na internet.

A criptografia continua sendo a melhor maneira de evitar o acesso de outras pessoas a informações sigilosas, como: seus dados bancários, senhas, fotos íntimas, etc. Sendo assim é essencial que você adote pelo menos algumas medidas básicas para a criptografia dos seus dados.

Fonte em inglês: link

SegInfo – Portal, Podcast e Evento de Segurança da Informação
http://feedproxy.google.com/~r/seginfo/~3/BOTsFF6lgbw/

Data Scientist: Here’s How Much Money You Can Earn In The ‘Sexiest Job Of The 21st Century’

Data Scientist: Here’s How Much Money You Can Earn In The ‘Sexiest Job Of The 21st Century’

Short Bytes: Data scientist has been called the sexiest job of the 21st century on multiple occasions. A data scientist is a rare amalgamation of a data hacker, an analyst,...

The post Data Scientist: Here’s How Much Money You Can Earn In The ‘Sexiest Job Of The 21st Century’ appeared first on fossBytes.

fossBytes
http://fossbytes.com/data-scientist-money-you-can-earn-21st-century/