Ir para o conteúdo

FGR*

Tela cheia

FGR* Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Desenvolvedor Android/IOS

11 de Maio de 2016, 10:20, por FGR* Blog

Desenvolvedor Android/IOS

Grupo Casa Magalhães

– Postado por cmrh

| 11 maio 2016

Rua Luiza Miranda Coelho, 803 – Eng. Luciano Cavalcante, Fortaleza – CE, 60811-110, Brasil

Emprego



AUTOCOM_CasaMagalhaes0203

Descrição da Vaga

Desenvolvedor Android/IOS

Escolaridade:

Cursando nível superior: Informática /Ciências da Computação/ Engenharia de Computação/TI.

Principais Atividades:

– Atuar na programação mobile.

– Realizar análise, programação e desenvolvimento de sistemas utilizando a linguagem C.

Requisitos:

– Conhecimento em Objective C

– Conhecimento em Swift

– Conhecimento em desenvolvimento IOS

– Conhecimento em desenvolvimento Android

Oferecemos:
– Restaurante interno e estacionamento
– Vale-combustível ou Vale-transporte
– Espaço físico composto de áreas de convivência, lazer e descanso
– Programas de Qualidade e Vida
– Ações Preventivas de saúde
– Programa de Desenvolvimento Profissional
– Gestão de Carreira
-Ambiente desafiador, aprendizado constante, convívio com excelentes profissionais e clima organizacional diferenciado.

Relacionado

Como aplicar

Venha fazer parte da nossa equipe!

Para participar de nossa oportunidade é necessário enviar currículo para vagas@casamagalhaes.com.br

Relacionado

Job Categories: Free.
Job Types: Emprego.
Job Salaries: Não informado.
Vaga expira em 5 days


Você deve fazer login ou criar uma conta, a fim de enviar uma vaga


Fonte

Hacker Lexicon: SQL Injections, an Everyday Hacker’s Favorite Attack

11 de Maio de 2016, 10:19, por FGR* Blog

The security community is divided about the recent arrest of a security researcher who hacked into the website for the elections division of a county in Florida. The question is whether he deserved to be arrested as a criminal hacker, or was rather doing a public service by exposing a vulnerability that gave anyone access to the credentials of the site’s administrator.

Not in question, however, is the sophistication of his attack. It’s unanimous that the SQL injection method he used to expose the credentials—the security community pronounces it both as “ess-que-el” or “sequel”—is one of the most basic and oldest tricks hackers use to get into websites and the contents of backend databases connected to those sites. Those databases can contain Social Security and credit card numbers, health records, or a host of other sensitive data, including log-in credentials for website administrators and others that can give a hacker access to other parts of a network beyond databases.

TL;DR: SQL injection attacks are the most common way that hackers gain access to websites and steal sensitive data, by exploiting vulnerabilities in web applications that interface with back-end databases.

The attacks exploit a vulnerability or vulnerabilities in web applications that communicate with backend servers where the databases are stored. SQL stands for Structured Query Language and refers to a programming language used to add data to an SQL database or retrieve or manipulate that data. SQL injection vulnerabilities are among the most common vulnerabilities around and have consistently appeared at the top of vulnerability lists for years. The computer security firm Imperva calls it the “most pernicious vulnerability in human computer history” and says that between 2005 and 2011, SQL attacks accounted for 83 percent of data breaches during that period.

Here’s how the attack works. When you visit a website, you communicate with an SQL database when you type your credentials into the log-in form, conduct a web site search or submit other kinds of data to the site.

An SQL attack occurs when hackers type SQL query code into that web form, and the web application that processes this input doesn’t properly check and validate it, thereby allowing the attacker to command the database to spill its data. Different commands get different results, and often an attacker will try variations to see what a database will spill. An attacker, for example, can send one type of SQL command to display the entire contents of a database in his or her browser, or use other commands to display parts of a database or give them the ability to add, modify or delete the contents of the database.

Take, for example, an e-commerce search form. A user can ask the site to return a list of Samsung TVs selling at a particular price. If the site has an SQL vulnerability, however, an attacker can insert a specially crafted string of code in the search box that might instead produce a list of all products in the database or, depending on the contents of the database, the email addresses and credit card numbers of anyone who purchased Samsung TVs.

An SQL attack was responsible for the 2011 hack of security firm HB Gary Federal, which allowed members of Anonymous to steal passwords for the company’s corporate email accounts and dump more than 60,000 emails online.

SQL injection was also the attack vector in the recent hack of Chinese toy company VTE, in which the personal information of some 4.8 million parents and 200,000 children were stolen from the company’s site.

And it was the method that hacker Albert Gonzalez and his cohorts used in 2007 to hack 7-Eleven, Hannaford Brothers, Heartland Payment Systems and other companies to access millions of debit and credit card numbers.

There have even been suggestions that the Mossack Fonseca—the Panamanian law firm that was the source of the recent massive Panama Papers leak—had a SQL injection vulnerability on its web site, though it’s not known if this is how the whistleblower who leaked the documents to media outlets obtained them.

Usually, if someone uncovers and exposes an SQL injection vulnerability but doesn’t actually use it to take or access data, they won’t be arrested. It’s treated like any other white hat security disclosure. But in the recent case involving David Levin, who exposed the vulnerability in the Lee County state elections’ web site in Florida, Levin took his penetration test a little far. He stole usernames and passwords as proof that he could get into the site’s database, then took information about the vulnerability to the candidate running against Lee County’s current elections supervisor. He then made a campaign video with the candidate, exposing the vulnerabilities in the site that the candidate’s political opponent oversees.

Levin now faces three felony counts of unauthorized computer access and appeared to admit his mistake on Twitter last week.

.@troyhunt is right, and I let hubris get the best of me. From now on I’m asking myself, “What Would Troy Do?” #WWTD https://t.co/oPF5gaCrR2

— David Levin (@realDavidLevin) May 9, 2016

Go Back to Top. Skip To: Start of Article.


Source link

ApHeMo 2.8

11 de Maio de 2016, 9:02, por FGR* Blog

ApHeMo is a Health Monitoring analyser for Apache HTTP Server. ApHeMo makes administrators able to improve security, reliability and to easily detect attacks from hackers (scans, potential backdoors…). ApHeMo is a must have tool for dedicated servers administrators.

Features:

  • Automatic log downloading from remote FTP or local server;
  • Automatic log analysis;
  • Error validation (after investiguation, spurious alert, known bug…);
  • Autofilter to remove spurious alerts;
  • Attackers IP address detection for backtrace or correlation;
  • One-click WhoIs? for intruder identification;
  • International support;
  • And much more!

NB: To all the users who recently got AVIToolbox v2.4.5 and KCleaner v3.0:
You can update these programs for free! The updates have been released with emergency hotfixes. Download links are available here. The licence code are the same as for the previous versions.


Source link

Opinião: O que aprendi com os fracassos de alguns e-Commerces B2B

11 de Maio de 2016, 8:34, por FGR* Blog



Opinião: O que aprendi com os fracassos de alguns e-Commerces B2B
Saber o que não funciona pode ter tanta importância quanto saber o que funciona, principalmente ao implantar um projeto de e-Commerce B2B


Fonte



Breaking Down The New And Enhanced Powers Of Dishonored 2

11 de Maio de 2016, 6:23, por FGR* Blog


Gameinformer:

“We break down the supernatural powers at your fingertips during this revenge tale.”


Source link



COORDENADOR DE T.I

11 de Maio de 2016, 6:19, por FGR* Blog

COORDENADOR DE T.I

Smolder

– Postado por temonteiro

| 11 maio 2016

R. Taquá Um, 48-332 – Novo Maracanaú, Maracanaú – CE, Brasil



smolder-logo

Descrição da Vaga

Requisitos:

Escolaridade: Formação em Sistemas de informação ou Análise e desenvolvimento de Sistemas.

Experiência: mínimo 3 anos na função.

Responsabilidades:

  • Coordenar e supervisionar toda a área de Tecnologia da Informação da Instituição, garantindo o bom funcionamento dos softwares, hardwares e redes existentes, bem como envolvendo a elaboração de projetos de implantação e atualização de tecnologias da informação.

  • Elaborar relatórios gerenciais de sua área/setor e encaminhá-los à diretoria;

  • Estabelecer interação com os outros setores, garantindo a qualidade dos serviços prestados;

  • Participar das reuniões junto às diretorias, mantenedores e demais líderes da Smolder;

  • Realizar reuniões mensais com a equipe, visando a transmissão de informações e avaliação de indicadores de desempenho;

  • Buscar o aperfeiçoamento constante dos processos de trabalho, instrumentos, métodos e técnicas com base em seus conhecimentos, observações e/ou análise.

OBS: Disponibilidade para trabalhar em Maracanaú.

Benefícios:

Horário de trabalho: 07h30min às 17h30min (segunda a quinta) / 07h30min as 16h30min (sexta).

PS 100% + PO + VT / Rota da empresa

Alimentação na empresa

Prêmio por assiduidade

Libercard

Convênio com faculdades.

Salário: Enviar pretensão salarial

Relacionado

Como aplicar

Candidatos dentro do perfil, enviar currículo para smolder.talentos@gmail.com.br
CURRÍCULOS FORA DO PERFIL ACIMA NÃO SERÃO AVALIADOS.

Relacionado

Job Categories: Free.
Job Salaries: Não informado.
Vaga expira em 5 days


Você deve fazer login ou criar uma conta, a fim de enviar uma vaga


Fonte

Current Challenges In Digital Forensics

11 de Maio de 2016, 6:17, por FGR* Blog

Wednesday, May 11, 2016 (06:56:30)

Current Challenges In Digital Forensics

What is the most urgent question facing digital forensics today? That in itself is not a question with a straightforward answer. At conferences and in research papers, academics and forensic practitioners around the world converge to anticipate the future of the discipline and work out how to overcome some of the more challenging aspects of the field.

In September 2015, Forensic Focus ran a survey of digital forensic practitioners. Almost five hundred people responded, giving their opinions on a wide range of subjects from current challenges to child protection.

The question ‘In your opinion, what is the biggest challenge facing digital forensic investigators today?’ prompted a plethora of answers.

Read More


Source link

Deep Web: Todos los secretos y misterios de la red detrás de la red (Spanish Edition)

11 de Maio de 2016, 6:11, por FGR* Blog



Compre agora!


Nunca hizo falta la web para cometer un delito. Acaso la red, al igual que un bisturí, podrá usarse para salvar una vida o para quitarla. La Internet profunda puede generar confusión; descubre la leyenda y la realidad contenida debajo del iceberg virtual



Startup brasileira vai à final da Copa do Mundo de teste de software

11 de Maio de 2016, 4:33, por FGR* Blog


Rotinas de teste são processos críticos no desenvolvimento de sistemas confiáveis. Pensando nisso, uma startup de Campinas desenvolveu uma abordagem para tornar mais comum essa tarefa muitas vezes ignoradas.

Com a premissa de fazer a verificação de falhas em aplicações em um período de um dia, a One Day Testing vem ganhando destaque no cenário regional. Recentemente, a companhia venceu as eliminatórias sul-americanas e se classificou para a final da Software Testing World Cup.

O time composto por Bruno Teixeira de Abreu, Eduardo Zanoni Marques, Fábio de Brito Scarpin e Jeniffer Vieira de Deus deixou para trás outras 31 equipes (sendo 24 brasileiras, quatro uruguaias e três argentinas).

A competição consiste em encontrar falhas e propor melhorias para um aplicativo, de acordo com as necessidades do dono do produto, rodando rotinas ao longo de um período de apenas quatro horas. Nesse período encontrou cerca de 30 falhas na aplicação analisada.

“De todas as soluções apresentadas pelos competidores, a nossa foi a escolhida pelo corpo técnico como sendo a mais assertiva”, explica Marques, diretor de operações do projeto, afirmando que o diferencial foi o relatório apresentado para melhoria do software de acordo com a necessidade de negócio do cliente.

Essa foi a primeira vez que a startup brasileira participou do evento. A próxima fase é a final mundial prevista para o mês de dezembro na Alemanha, onde disputarão os melhores da América do Norte, Europa, Ásia e Oceania.

Por ter sido a primeira colocada na etapa da América do Sul, a One Day Testing ganhou passagens aéreas e hospedagem na Europa. Caso vença a etapa global, a startup receberá de 1 mil a 3 mil euros. “O dinheiro não é o principal”, garantem os envolvidos no projeto.

A empresa nasceu em 2012 de um spin-off do grupo Sofist. Atualmente, emprega cerca de 16 funcionários e atendeu cerca de 80 projetos no último ano. A expectativa é expandir esse número em 50% em 2016.

Marques vê a participação na Copa do Mundo como uma forma de fortalecer os negócios da companhia e abrir portas no mercado externo, especialmente nos Estados Unidos.


Fonte

Monster high end kids – Project for Proshow Producer

10 de Maio de 2016, 6:19, por FGR* Blog

Monster high end kids - Project for Proshow Producer

Monster high end kids – Project for Proshow Producer
PSP 6,7 | Author: Evgeniya | mov, MP3 | 160 Mb

Demo video

www.nitroflare.com/view/005260F646533B2/Monster_high_end_kids.rar


Source link

FGR*

0 amigos

Nenhum(a)

0 comunidades

Nenhum(a)