Os Hackers com Ataque Ransonware no MAIOR Oleoduto dos EUA || Cerca de R$21 Milhões pelo "resgate"
Bem, desta vez comentamos e opinamos sobre uma matéria que comenta sobre um caso que aconteceu recentemente, sobre Hackers que atacaram o maior Oleoduto dos Estados Unidos, utilizando de um Ransonware.
Através do Ransonware, os hackers estavam pedindo cerca de R$21 Milhões em Criptomoeda, mais especificamente, o Bitcoin, pelo resgate do sistema. E isso se torna mais curioso por conta de "pagar" resgates de Ransonwares seja crime nos Estados Unidos.
Fonte: https://livecoins.com.br/colonial-pipeline-r-21-milhoes-em-bitcoin/
Confira nosso site: https://olutriz.com.br/
Gameplay de fundo: Horizon Chase | Android
Servidor do Canal no Discord: https://discord.gg/zxKyQx3pwU
-------------------
Aqui no LutriZ você encontrará vídeos sobre Tecnologia, Jogos, Assuntos Diversos, Filmes, Séries e Entretenimento em geral. Tudo que possa ser interessante ao nosso gosto e ao nosso ver, que se encaixe no estilo do LutriZ. Comentando sobre assuntos que possam estar em alta, ou, não. Jogos e Tecnologia são um forte que trazemos.
Caso queira receber mais conteúdos como esse, inscreva-se para apoiar o canal e ficar ligado em futuros vídeos! :)
Imagem de thumbnail: https://pixabay.com/pt/photos/an%C3%B4nimo-coletivo-segredo-hacker-4165613/
Canais de amigos:
FulanoFC - https://www.youtube.com/channel/UCVnnZyvU6dCZOw5SWun9usA
Redes Sociais
instagram: https://www.instagram.com/olutriz/
facebook: https://www.facebook.com/olutriz/
------------
Tecnologia da Informação (TI) é um conjunto de todas as atividades e soluções providas por recursos de computação que visam a produção, o armazenamento, a transmissão, o acesso, a segurança e o uso das informações. Na verdade, as aplicações para TI são tantas — e estão ligadas a tantas áreas — que há diversas definições para a expressão e nenhuma delas consegue determiná-la por completo. É a área da informática que trata a informação, a organização e a classificação de forma a permitir a tomada de decisão em prol de algum objetivo. A tecnologia da informação pode contribuir para alargar ou reduzir as liberdades privadas e públicas ou tornar-se um instrumento de dominação, ou ainda, libertação, a medida que promove o desenvolvimento individual/coletivo, por meio do contato com os registros da experiência social, incorre em acentuar àquilo que aprendido com os acertos, e, evitar os erros.
- Fonte: https://pt.wikipedia.org/wiki/Tecnologia_da_informa%C3%A7%C3%A3o
------------
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade.
A SI não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas em si o sistema.
A Segurança da informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Fonte completa: https://pt.wikipedia.org/wiki/Segurança_da_informação - Wikipédia, a enciclopédia livre.
------------
Internet das coisas (em inglês: Internet of Things, IoT, sendo em português e espanhol IdC o acrónimo equivalente) é um conceito que se refere à interconexão digital de objetos cotidianos com a internet, conexão dos objetos mais do que das pessoas.
Fonte completa: https://pt.wikipedia.org/wiki/Internet_das_coisas
-
8:00
oLutriZ - Um pouco de tudo sobre Tecnologia
3 years agoHackers e o GOLPE de US$500 mil Usando o Elon Musk de "ISCA" || Como eles não perdem oportunidade
22 -
11:20
oLutriZ - Um pouco de tudo sobre Tecnologia
3 years agoO Antivirus com Mineração de Criptomoeda, o "Norton Crypto" || Será que a "moda" pega?
10 -
13:54
aiedonline
2 years agoCURSO HACKER - CRIPTOGRAFIA Parte 9 - Criptografia de chave assimétrica
120 -
2:20
Fabio Sobiecki
1 year agoSalários Altos protegendo empresas dos ataques hackers
-
0:48
Coach de Osasco
1 year agoFique alerta: Conheça as ameaças reais de um hacker com acesso ao seu computador
2 -
0:20
Coach de Osasco
10 months agoDesvendando o Mistério: Por que os Hackers Fazem Scans em Redes?
8 -
31:07
aiedonline
2 years agoCURSO HACKER - CRIPTOGRAFIA ASSIMÉTRICA Parte 10 - RSA COM PYTHON
75 -
21:31
aiedonline
2 years agoCurso Hacker - Segurança em aplicações WEB, Parte 1
39 -
6:11
Aplicar Ciências
3 years agoComo unir blocos de montar e Micro:bit para criar robôs?
12 -
2:13
Unnica Telemetria
1 year agoComo colocar o botão de WhatsApp dentro da plataforma de rastreamento da Unnica Telemetria
1