TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Palestra de tecnologia

Por:   •  25/5/2015  •  Pesquisas Acadêmicas  •  309 Palavras (2 Páginas)  •  356 Visualizações

Página 1 de 2

A palestra que será postada é referente ao dia 19/05/2015, chamada Secring Companiesnas a Hacker do Professor hacker Chema Alonso, Chema Alonso abriu a empresa Informatica 64 que foi comprada pelo grupo Telefonica, a empresa fornece serviços de segurança. O Professor contou sobre invasões como a do Pentagono, da Sony pictures em 2014, e da tv francesa, falou tambem sobre grupos de hackerstivistasm como hoje é facil a invasão das redes e alguns procedimentos de como essas invasões ocorreram, explicoi tambem mais sobre os meta dados, comentou sobre o grupo de crackers Exercito da eletronica da Siria que invadiu uma grande convenção que acontece dos EUA em São Franscisco, como grandes empresas como Apple e Twitter tiveram seus usuarios prejudicados como vazão de arquivos pessoais. Entrou em ponto especifico sobre o android e como seus aplicativos contem malwares, chamados pelo professor de gremlins (personagem ficticio de filmes), arquivos mutantes, tambem criou um aplicativo de trinco chamado latch que impede que outras pessoas invadam seus perfis atraves de um trinco, Chema Alonso é CEO da elevem paths, e professor de mestrado nas universidades de UEM (Universidade Europeia de Madrid) e UOC (Universidade Oberta da Catalunya). Palestra informariva muito bem apresentada e de facil entendido. Embora cada vez mais em desuso, ainda podemos encontrar muitos dos serviços da Web desenvolvido em. NET usando ASMX e navegação na nossa plataforma Tacyt em eventuais serviços da Web expostos que implementam essa tecnologia pode-se encontrar um número de aplicativos que fazem uso deles. Exemplos de serviços web exposto que eu tenho chamado a atenção para a falta de segurança gostaria de destacar, por exemplo, a seguinte lista de informações do usuário com base em um ID que pode ser fácil e até mesmo que poderia fazer uma iteração para obter um despejo contas de email e senhas (neste caso, passa por uma função hash)

...

Baixar como (para membros premium)  txt (1.9 Kb)   pdf (40.9 Kb)   docx (10.7 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com