RSS

Arquivo da categoria: Informática

Preguntas frecuentes sobre GNU Social (Quitter)

Fonte: Preguntas frecuentes sobre GNU Social (Quitter)

 
Deixe um comentário

Publicado por em 26 de junho de 2017 em Informática, Privacidade, Software Livre

 

Tags:

Clientes para GNU Social

Fonte: Clientes para GNU Social

 
Deixe um comentário

Publicado por em 26 de junho de 2017 em Dicas, Informática, Privacidade, Software Livre

 

Tags:

XPLOIT: Internet Sob Ataque – Big Data, Big Brother

Quarto episódio da produção original da TV Drone/Actantes em parceria com a Heinrich Böll Stiftung e colaboração da Rede TVT que vai abordar os temas Big Data e Big Brother.

 

Fonte: drone.tv.br

 
Deixe um comentário

Publicado por em 25 de junho de 2017 em Informática, Privacidade, Serviço Social

 

Tags: , , , , ,

XPLOIT: Internet Sob Ataque – Força Bruta

Segundo episódio da produção original da TV Drone/Actantes em parceria com a Heinrich Böll Stiftung e colaboração da Rede TVT que vai abordar os ataques as liberdades civis na internet e via internet no Brasil e no mundo.

 

Fonte: drone.tv.br

 

Tags: , , , , ,

XPLOIT: Internet Sob Ataque – Democracia Hackeada

Primeiro episódio da produção original da TV Drone/Actantes em parceria com a Heinrich Böll Stiftung e colaboração da Rede TVT que vai abordar os ataques as liberdades civis na internet e via internet no Brasil e no mundo.

 

Fonte: drone.tv.br

 

Tags: , , , , ,

Rotadores compatíveis com LibreCMC

Lista de rotadores compatíveis com LibreCMC: https://gogs.librecmc.org/libreCMC/libreCMC/wiki/Supported-Hardware

 

Fonte: librecmc.org

 
Deixe um comentário

Publicado por em 21 de junho de 2017 em Dicas, Informática, Privacidade, Software Livre

 

Tags: , , ,

Lista de roteadores vulneráveis ao CherryBlossom

O kit CherryBlossom permitia o acesso não autorizado aos mais variados modelos de roteadores de diferentes fabricantes.

Acesse a lista completa divulgada pelo sitio WikiLeaks: http://www.abctec.com.br/aqui-esta-lista-de-roteadores-vulneraveis-ao-cherryblossom/

 

Fonte: abctec.com.br

 

 
Deixe um comentário

Publicado por em 21 de junho de 2017 em Informática, Privacidade

 

Tags: , , , ,