Satélite levará internet de até 20Mbps para todo o Brasil

Satélite levará internet de até 20Mbps para todo o Brasil Regina Tupinambá

O primeiro Satélite Geoestacionário de Defesa e Comunicações Estratégicas (SGDC) do Brasil está pronto e deverá ser lançado no dia 21 de março de 2017.

O equipamento foi apresentado a uma comitiva do governo brasileiro na quinta-feira (1º de Dezembro de 2016), em Cannes, no sul da França, onde fica a sede da Thales Alenia Space (TAS), empresa fornecedora do satélite. Ele terá capacidade de banda larga às áreas remotas do país e também para as comunicações de defesa do Brasil.

O projeto é uma parceria entre o MCTIC e o Ministério da Defesa, com investimentos da ordem de R$ 2,1 bilhões.

Nos próximos dias, o satélite será lançado da base de Kourou, na Guiana Francesa. A previsão é que o equipamento seja colocado em órbita a bordo do foguete Ariane-5.

O satélite, de 5,8 toneladas e 5 metros de altura, ficará posicionado a uma distância de 36 mil quilômetros da superfície da Terra, cobrindo o território brasileiro e o Oceano Atlântico.

O presidente da Telebras informou que o satélite geoestacionário brasileiro irá operar com uma tecnologia que permitirá a entrega de velocidades de até 20Mbps com uma baixa taxa de interrupção, diferente do que acontece com a fibra ótica por exemplo.

Fonte: csbi.net.br / Agencia Espacial Brasileira e MCTIC

O post Satélite levará internet de até 20Mbps para todo o Brasil apareceu primeiro em CRYPTOID. http://ift.tt/2lUhkHa http://ift.tt/2aM8QhC

Anúncios

Netsparker Web Vulnerability Scanner Review

Why Should You Use Netsparker Web Application Security Scanner to Scan Your Website? CyberPunk Introduction In business terms, it is sometimes difficult to define what is the value of that which protects you. You can easily define tangible or economic loss that has happened — their… http://ift.tt/2lTREe1 http://ift.tt/2aM8QhC

Netsparker Web Vulnerability Scanner Review

Why Should You Use Netsparker Web Application Security Scanner to Scan Your Website? CyberPunk Introduction In business terms, it is sometimes difficult to define what is the value of that which protects you. You can easily define tangible or economic loss that has happened — their… http://ift.tt/2lTREe1 http://ift.tt/2aM8QhC

[Segurança] O que passou pela rede da RSA Conference

O pessoal que gerenciou o SOC da RSA Conference, uma atividade conjunta da RSA e da CISCO, lançou alguns posts em blog e um vídeo curtinho contando como foi esta experiência. O tráfego de rede, durante o evento, estava na faixa de 500 a 700Mbps. Durante o evento, eles tiveram oportunidade de ver alguns tipos de tráfico interessantes passando pela rede do evento, tais como: Senhas passando em http://ift.tt/2llvcZp http://ift.tt/2aM8QhC

[Segurança] O que passou pela rede da RSA Conference

O pessoal que gerenciou o SOC da RSA Conference, uma atividade conjunta da RSA e da CISCO, lançou alguns posts em blog e um vídeo curtinho contando como foi esta experiência. O tráfego de rede, durante o evento, estava na faixa de 500 a 700Mbps. Durante o evento, eles tiveram oportunidade de ver alguns tipos de tráfico interessantes passando pela rede do evento, tais como: Senhas passando em http://ift.tt/2llvcZp http://ift.tt/2aM8QhC

What Is Social Engineering? What Are Different Types Of Social Engineering Attacks?

What Is Social Engineering? What Are Different Types Of Social Engineering Attacks?

Short Bytes: People want to extract information, they want to hack people’s accounts, credit cards, and other things. They can do so by becoming Social Engineering experts. It involves various techniques to impact the psychological state of the people’s minds. An attacker can end up convincing a person to give him the information he needs […]

The post What Is Social Engineering? What Are Different Types Of Social Engineering Attacks? appeared first on Fossbytes. http://ift.tt/2mHaZOt http://ift.tt/2aM8QhC

OverThruster – HID Attack Payload Generator For Arduinos

OverThruster is a tool to generate sketches for Arduinos when used as an HID Attack. It was designed around devices with the ATMEGA32U4 chip, like the CJMCU-BEETLE, or the new LilyGo “BadUSB” devices popping up on ebay and aliexpress that look like USB sticks but contain an Arduino. I wrote this because the few other tools out there that do similar don’t have as many customization options like the UAC Bypass options or the notification bubble options. I wanted to create something that could quickly generate a custom payload and that did not require anything extra to be install beyond the standard Python libraries and the Arduino IDE. I also wrote this to get better at Python. This is my first release of anything, so expect problems.

Requirements

An Arduino that supports keyboard emulation

Python 2.7 (Python 3 version is coming)

Arduino IDE: http://ift.tt/1GPE3bU

NicoHood’s HID: http://ift.tt/2kMkcV6 (This can be installed straight from the Arduino IDE from the menu: Sketch->.Include Library->manage Libraries and search for “HID-Project”)

Use

start by launching OverThruster.py

Select the target’s OS

Select the specific payload

Fill in the required settings

Generate the .ino file

Open the .ino file in the Arduino IDE

Flash the sketch to your Arduino device

Notes

After flashing the payload, the Arduino IDE will disconnect the Arduino, then it will automatically reconnect, and deliver the payload. Be ready for characters to suddenly be typed to the screen; I recommend having notepad or similar open and focused when you flash the sketch

OverThruster currently drops the .ino file and the Metasploit .rc file in the working directory, so look for them there.

For the UAC Bypass techniques, timing is key. Older devices will open the Terminal with Admin rights at a slower speed, and therefore you may need to adjust the delay() in the BypassUAC functions in the sketch

This is just the beginning. Many more payloads, features, options and additions are coming.

Please contribute if you have something to add.

Download OverThruster http://ift.tt/2m2NIJZ http://ift.tt/2aM8QhC