Já não é de hoje que notícias sobre rastreio de dados à revelia dos clientes causam alarde na mídia mundial. Aliás, esse tipo de coleta vem sendo catalisada na medida em que as tecnologias da informação e a comunicação evoluem. Quem nunca recebeu correspondência não solicitada e spam? Um bom banco de dados com informações…
we are developers
- Publicou38Artigo(s)
- Visualizados144483Vezes
- Desde2011
A nova revolução das máquinas já está (quase) pronta. Você já parou para pensar como a tecnologia nos é entregue? Podemos dizer que ela vem dentro de uma estratégia mercadológica onde os departamentos Comerciais e Marketing cada vez mais se esmeram o quanto podem para nos seduzir, seja em qualquer nicho de mercado, lançando uma…
O fato aconteceu no mês do natal de 2009, mas poderia ser no dia dos pais ou no das mães, que é a segunda maior data para o mercado varejista. Uma grande empresa do mercado de cartões de crédito estava lançando a nova versão de seu website promocional. Campanha de marketing agressiva e maciça na…
No início do mês, o Tribunal Superior Eleitoral (TSE) realizou testes com as urnas eletrônicas, onde hackers tentaram quebrar a segurança do sistema brasileiro. Esperei o término de todo o processo para escrever este artigo. Apesar de ter me inscrito no processo, não fui à Brasília por motivos pessoais. E também por saber que luminares…
Vivemos na iminência da década em que 90% dos crimes serão virtuais – nos próximos dez anos, representarão a migração do meio de ação e atuação dos marginais. Com a impressão real de um ambiente com menores riscos a correr, as organizações criminosas moldam-se como mega empresas envoltas às suas holdings e respectivas subsidiárias. Registram…
@Britneyfuckingvibes, @Bethgulosa e @Sandtaradona são alguns dos perfis falsos (fake profile) que flutuam pelo universo do Twitter. Seus avatares invarialvelmente são fotos de teúdas e manteúdas em poses suspeitas. Pobres dos incautos que caem no golpe das meninas virtuais de vidas fáceis. Elas, aliás, estes perfis fakes, vez por outra fazem enxurrada ao seguir simultaneamente…
Um dos grandes artifícios utilizados por hackers é a pseudo arte da engenharia social. Sem sequer tocar em uma tecla ou mouse, o vilão se aproxima de funcionários de empresas ou servidores públicos governamentais para obter informações estratégicas que o ajudem no seu intuito ilícito. Esforçam-se em fingirem ser funcionários da própria empresa ou meros…
Uma das maiores facilidades promovidas pelo Windows desde sempre é o famoso copiar e colar, que integra o sistema operacional a toda a gama da camada de aplicativos que o permeia. Aliás, esta sempre foi uma das estratégias características do sistema operacional mais utilizado no mundo: ELE oferece o básico e outras companhias desenvolvem o…
Semana passada, em evento para a imprensa, a Symantec – líder mundial em fornecimento de soluções de segurança – divulgou os mais recentes dados de uma pesquisa realizada no Brasil e no México acerca do disaster recovery no mundo corporativo. Oitenta porcento das empresas representadas eram de grande porte e o restante de médio porte….
Quando ele me convidou para ir à casa dele, fiquei sem reação e até um pouco tímido. Ele me perguntou o que eu gostaria de comer e eu respondi que peito de frango seria legal. Chegou o dia da tão esperada visita e ele, apesar de ter mestre cuca em uma cozinha de 100 metros…