Etwas Informática
  • Apresentação
      • Back
      • Institucional
          • Back
          • Termos e Condições
          • Política de Privacidade
      • Acesso restrito
  • Soluções
      • Back
      • Hospedagem de Sites
          • Back
          • Termos de uso - Hospedagem
          • Planos de hospedagem
      • Suporte técnico em informática
      • Suporte técnico e consultoria Linux
      • Desenvolvimento de soluções web
      • Soluções em nuvem pública e privada
  • Ferramentas
      • Back
      • Abertura de chamados
      • Gerencia ERP
      • Monitoração
      • Seu IP é...
      • Checar domínio
  • Fale conosco
      • Back
      • Contato
      • Comercial
      • Hospedagem de Sites
  • Blog

MIT escolhe novo modelo de consenso do Ethereum como um dos principais avanços tecnológicos de 2022

No comments on “MIT escolhe novo modelo de consenso do Ethereum como um dos principais avanços tecnológicos de 2022”

A plataforma digital irá adotar o Proof-of-Stake (PoS) a partir do segundo semestre deste ano, reduzindo o consumo de energia para manter sua rede em cerca de 99,95%. Críticos da conversão para o PoS, no entanto, afirmam que o modelo acarretará em uma menor descentralização da rede e favorecerá grandes investidores em Ethereum, levando a uma governança mais centralizada. As informações são do site Maxbit.

Pesquisadores descobrem novo método para ataques DDoS sem precedentes

No comments on “Pesquisadores descobrem novo método para ataques DDoS sem precedentes”

Mais de 100 mil servidores mal configurados — chamados de middleboxes — podem amplificar ataques DDoS, resultando em um loop de roteamento infinito e autoperpetuante, com volumes de tráfego amplificado em 51 mil vezes. A Akamai afirma que já notou alguns desses tipos de ataque em sites dos setores bancário, de viagens, jogos, mídia e hospedagem na web. Mas o que isso quer dizer? Com a utilização de servidores sem manutenção ou mesmo que não possuam atualização para as chamadas backdoors (porta de acesso ao sistema criada por programa não autorizado), os hackers conseguem utilizar o potencial de processamento e rede desses servidores para amplificar os ataques que visam bloquear por excesso de requisições os servidores alvo. As informações são do site Ars Technica.

Em nova regra para este ano, além de bitcoin, brasileiros precisarão declarar até mesmo itens digitais de videogames no Imposto de Renda

No comments on “Em nova regra para este ano, além de bitcoin, brasileiros precisarão declarar até mesmo itens digitais de videogames no Imposto de Renda”

Os tokens não-fungíveis geralmente utilizados em jogos blockchain (NFTs) e stablecoins ganharam códigos específicos na declaração (83 e 88, respectivamente). Devem ser informadas as quantidades, onde os ativos estão custodiados e, em caso de custódia própria, o modelo de carteira digital utilizada. Os contribuintes devem declarar o IR entre 7 de março e 29 de abril. As informações são da revista Exame.

CNJ convoca desenvolvedores a revisar códigos-fonte do Judiciário e vai premiar soluções

No comments on “CNJ convoca desenvolvedores a revisar códigos-fonte do Judiciário e vai premiar soluções”

A iniciativa busca estimular equipes de desenvolvedores dos tribunais para a revisão da Plataforma Digital do Poder Judiciário e do Processo Judicial eletrônico. Para participar, é preciso fazer parte do Grupo Revisor de Códigos-Fonte. As informações são do site Convergência Digital.

Em reviravolta, Nvidia teria hackeado hackers que anunciaram invasão durante o final de semana

No comments on “Em reviravolta, Nvidia teria hackeado hackers que anunciaram invasão durante o final de semana”

O grupo Lapsus$ — o mesmo que invadiu o Ministério da Saúde no Brasil — confirmou ter coletado 1 TB de dados confidenciais da empresa. No entanto, a Nvidia teria instalado malware em pelo menos um dos computadores dos criminosos, criptografando os dados roubados. O grupo Lapsus$, no entanto, teria backup e já começou a divulgar parte das informações. As informações são do site Wccftech.

Ditados que podem ser usados: "Aqui se faz, aqui se paga", "Quem rouba ladrão tem 100 anos de perdão", "Quem com ferro fere, com ferro será ferido". Mas se até o grupo hacker tem backup, por que tem tanta gente desprovida? Você tem backup dos seus arquivos?

  1. Telegram cumpre ordem do STF e evita punição no Brasil
  2. Adoção da arquitetura RISC-V estaria “decolando como um foguete”
  3. Polícia Federal, entidades e iniciativa privada anunciam ofensiva contra hackers
  4. Backdoor em Linux, utilizado pela NSA por mais de uma década, é descoberto
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
Etwas Informática
© Etwas Informática 2010 - 2026
Desenvolvido utilizando
Gantry 5.
  • SuporteTI
  • ERP
Back to top