Blog do Doutornet

Tecnologia da informação sem complicação. Notícias de tecnologia , segurança da informação , aplicativos , inovação , celulares e curiosidades.

sexta-feira, 28 de outubro de 2016

IoT para as redes sem fio do futuro

às outubro 28, 2016 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Aplicações de Internet das coisas

às outubro 28, 2016 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Segurança dos carros autonomos

https://youtu.be/AsTxS6tg6xc
às outubro 28, 2016 Nenhum comentário:
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Marcadores: car, iot.
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Postagens (Atom)

O Perigo Silencioso em Nossos Veículos: Vulnerabilidades Críticas em Dispositivos GPS SinoTrack

Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...

  • Hackers roubam caixa eletrônico usando smartphone
    Hackers invadiram os sistemas ATM forçando-os a distribuir o dinheiro armazenado em suas caixas de dinheiro contando com certos comandos en...
  • Lições aprendidas do maior roubo de criptomoedas de 2025.

Pesquisar este blog

Páginas

  • Página inicial

Quem sou eu

Doutornet - Guilherme Neves
Ver meu perfil completo

Arquivo do blog

  • ►  2025 (31)
    • ►  junho (1)
    • ►  maio (2)
    • ►  abril (1)
    • ►  fevereiro (20)
    • ►  janeiro (7)
  • ►  2024 (6)
    • ►  setembro (1)
    • ►  julho (5)
  • ►  2019 (2)
    • ►  maio (2)
  • ►  2017 (15)
    • ►  dezembro (3)
    • ►  novembro (2)
    • ►  setembro (1)
    • ►  junho (2)
    • ►  maio (3)
    • ►  abril (2)
    • ►  março (2)
  • ▼  2016 (25)
    • ▼  outubro (3)
      • IoT para as redes sem fio do futuro
      • Aplicações de Internet das coisas
      • Segurança dos carros autonomos
    • ►  setembro (3)
    • ►  julho (4)
    • ►  junho (1)
    • ►  maio (3)
    • ►  abril (1)
    • ►  março (9)
    • ►  janeiro (1)
  • ►  2015 (102)
    • ►  dezembro (3)
    • ►  novembro (1)
    • ►  outubro (4)
    • ►  setembro (8)
    • ►  agosto (3)
    • ►  junho (7)
    • ►  maio (6)
    • ►  abril (17)
    • ►  março (13)
    • ►  fevereiro (10)
    • ►  janeiro (30)
  • ►  2014 (205)
    • ►  dezembro (13)
    • ►  novembro (37)
    • ►  outubro (75)
    • ►  setembro (80)

Translate

Denunciar abuso

Marcadores

  • #EnergiaRenovavel (1)
  • #InovacaoNoSetorElétrico (1)
  • #paralinpiadas #rio2016 #houseofswitzerland #bionica (1)
  • #rioinfo2016 (2)
  • #rioinfo2016 #doutornet (1)
  • #SegurançaEnergetica (1)
  • #swissando (1)
  • 0 day (1)
  • 3D (1)
  • Acessibilidade (1)
  • acesso remoto. (1)
  • acidente aéreo (1)
  • Addthis (1)
  • adware (1)
  • Afeganistão (1)
  • Alemanha (1)
  • Alerta de segurança. (3)
  • altista (1)
  • ameaça (4)
  • análise de trafego (1)
  • android (5)
  • anonymous (1)
  • anti virus. (1)
  • ANVISA (3)
  • app (6)
  • app. (1)
  • Apple (20)
  • apple tv (1)
  • ARM (1)
  • arma (1)
  • armas (1)
  • Assuntos de Segurança - Hackers (6)
  • Assuntos de Segurança - Hackers chineses (1)
  • Assuntos de Segurança - Home Depot (1)
  • ASUS (1)
  • ataque (24)
  • ataque. (4)
  • ataques cibernéticos (8)
  • ATM (5)
  • atualização (2)
  • autenticação (4)
  • automação (3)
  • aviação (1)
  • Avira (1)
  • Backdoor (2)
  • bancos (6)
  • bank malware (2)
  • barack obama (2)
  • bash (5)
  • big data (1)
  • bigdata (3)
  • BIGDATA. PROCESS MINING (1)
  • bilhete unico (1)
  • Biometria (1)
  • bionico (1)
  • bios (1)
  • Bitcoin (1)
  • blackhat (2)
  • Blu-ray (1)
  • BOAS PRATICAS (1)
  • botnet (2)
  • BPX (1)
  • buffer overflow (1)
  • bug (5)
  • cafe (1)
  • caixa eletrônico (4)
  • campanha política (1)
  • car (1)
  • carro autônmo (1)
  • carros (1)
  • cartão de crédito (2)
  • cartel (1)
  • casa branca (1)
  • cassino (1)
  • celular (2)
  • certificado digital (1)
  • cfr part 11 (1)
  • chão de fábrica. (1)
  • china (1)
  • China. (5)
  • chrome (2)
  • ciber ataque (1)
  • cibercrime (20)
  • cibercrime. (2)
  • ciberguerra (2)
  • ciberguerra. (2)
  • cibernética (1)
  • ciberterrorismo (3)
  • ciberwar (3)
  • cisco (1)
  • climate change (1)
  • comércio (1)
  • comércio virtual (1)
  • Computação em nuvem (1)
  • comunicação (1)
  • Conectividade (2)
  • confidencialidade (5)
  • congresso (2)
  • console (1)
  • contas bancárias (1)
  • continuidade (1)
  • copa (1)
  • copa do mundo (1)
  • Corea do Norte. (1)
  • Coreia do Norte. (2)
  • correção (1)
  • correção. (1)
  • cra (1)
  • crime cibernético (1)
  • crime organizado. (1)
  • crimes (1)
  • cripstografia (3)
  • criptografia (5)
  • crise (1)
  • curiosidades (1)
  • Cyber crime (1)
  • cybercrime (1)
  • DARPA (1)
  • DATA MINING (2)
  • DDoS (7)
  • deepweb (1)
  • Denúncia (1)
  • Departamento de estado (1)
  • desastre (1)
  • digitais. (1)
  • Dilma (1)
  • disponibilidade (1)
  • dispositivos embarcados (1)
  • DNS (2)
  • DNS SPOOFING (1)
  • DoS (1)
  • doutornet (10)
  • Doutornet Tecnologia (1)
  • drome (1)
  • dromes (1)
  • drones (1)
  • Dropbox (2)
  • Drupal (1)
  • duqu (1)
  • e-commerce (1)
  • eBay (1)
  • Ebola (2)
  • ecologia (1)
  • economia (1)
  • educação (1)
  • EI (1)
  • Eindhoven (1)
  • eleições (1)
  • eletricidade (1)
  • eletrodomésticos (1)
  • eletrônicos (1)
  • elevação de privilégio (1)
  • Embraer (1)
  • Emerson Wendy (1)
  • empregos (1)
  • empresa de energia elétrica (1)
  • energia (1)
  • Engenharia Farmaceutica (1)
  • ensino híbrido (1)
  • epiléticos (1)
  • erp (1)
  • espionagem (6)
  • Espionagem cibernética (11)
  • Estado Islâmico (2)
  • estado islâmico. (1)
  • EUA. (2)
  • Europa (1)
  • Europol (1)
  • evento (1)
  • exército (1)
  • explosivos (1)
  • facebook (3)
  • falha (1)
  • falsificação (2)
  • fantástico (1)
  • Fappening (1)
  • FARMACEUTICA (1)
  • FBI (4)
  • fda (1)
  • ferramenta (1)
  • fibra optica (3)
  • finger print (1)
  • forças armadas (1)
  • forense (1)
  • França (1)
  • Fraude (4)
  • funcionalidade (1)
  • g20 (1)
  • gagets (1)
  • games (2)
  • GAMP (3)
  • GAMP. (1)
  • gerra cibernetica (2)
  • GLOBOSAT (1)
  • gmail (2)
  • google (8)
  • Google drive (1)
  • google now (1)
  • google. (2)
  • gratis (1)
  • guerra cibernética (1)
  • guilherme neves (1)
  • Hacker (33)
  • hacker americano (1)
  • hacker chinês (1)
  • hacker coreano (1)
  • Hacker email (2)
  • hacker israelense (1)
  • hacker russo (1)
  • Hacker. (6)
  • hackers (6)
  • hardware (1)
  • healhcare (1)
  • Helmand (1)
  • historia (1)
  • holograma (1)
  • homem do meio (1)
  • honeypot (2)
  • iasaca (1)
  • iCloud (4)
  • ieee (1)
  • indústria (1)
  • Infra-estrutura Crítica (1)
  • infraestrutura crítica (1)
  • INMETRO (2)
  • Instituto Militar de Engenharia (1)
  • integridade (1)
  • Intel (2)
  • Intelligence (1)
  • internet (4)
  • Internet das coisas. (3)
  • internet underground (1)
  • intruso (1)
  • invasã (1)
  • Invasão (19)
  • invasão de redes (1)
  • Invasão. (1)
  • invassão (1)
  • investigacao (1)
  • Investigação (1)
  • investigação. (1)
  • ios (7)
  • iot. (2)
  • ipad (2)
  • iPhone (3)
  • IPhone 6 (1)
  • iPod (1)
  • ips (1)
  • irâ (1)
  • irmandade islâmica (1)
  • ISA Rio de Janeiro Section (1)
  • ISIS (2)
  • ISPE (4)
  • jogos (1)
  • kc390 (1)
  • lâmpada (1)
  • lançamentos (1)
  • largura de banda (1)
  • laser (2)
  • lava jato (1)
  • led (1)
  • liberdade na internet. (1)
  • Lims (1)
  • Linksys (1)
  • linux (7)
  • Livro sobre segurança da informação (1)
  • lollipop (1)
  • Mac (1)
  • mac os (1)
  • macro (1)
  • malware (22)
  • Malware Backoff (1)
  • Manifestações (1)
  • marco civil. (1)
  • medical devices (1)
  • Medicamentos (2)
  • medicina (1)
  • mercado de tic (1)
  • metaexploit (1)
  • micrisoft (1)
  • Microsoft (7)
  • mobilidade (1)
  • monitores (1)
  • música (1)
  • NAT (1)
  • navios (1)
  • negação de serviços (2)
  • negócios (1)
  • negócios. (2)
  • Network (1)
  • NFC (1)
  • NIST (2)
  • Nogotofail (1)
  • novidade (2)
  • novidades (1)
  • NSA (3)
  • obsolescência (1)
  • oled (1)
  • operação peão de tempestade (1)
  • oportunidade (2)
  • Ordem executiva do cybercrime (1)
  • Países ricos (1)
  • Palo Alto (1)
  • patch (2)
  • Paulo Cesar Pellanda (1)
  • pedrive (1)
  • pentest (1)
  • perda de dados (1)
  • pericia (1)
  • perícia (1)
  • Phishing (6)
  • Pirate Bay (1)
  • Playstation (1)
  • Polícia (1)
  • polícia federal (1)
  • pos (3)
  • POWER POINT (1)
  • prejuizo. (1)
  • privacidade (26)
  • privacity (1)
  • process mining (1)
  • protese (1)
  • PSN (1)
  • qualidade dos medicamentos (1)
  • quebra de senha (1)
  • quicktime (1)
  • Ransomware. (1)
  • ransonware (3)
  • rastreabilidade (2)
  • ratreabilidade. (1)
  • rdc 16 (1)
  • rdc 17 (2)
  • RDC 54 (3)
  • RDC17 (1)
  • recomendação de compras (1)
  • record (1)
  • Reddit (1)
  • rede sem fio (1)
  • redes (1)
  • redes gapped (1)
  • redes sociais (2)
  • reflexão (2)
  • reintegração. (1)
  • Reset (1)
  • resiliência (1)
  • resposta a incidentes (2)
  • rioinfo (1)
  • risco. (1)
  • risk (2)
  • robotica (1)
  • roteador (1)
  • Roteadores sem fio (1)
  • roubo (2)
  • roubo de senha (1)
  • rowhammer (1)
  • salários (1)
  • Samsung (2)
  • Sands (1)
  • são paulo (1)
  • saude (1)
  • saúde (6)
  • SCADA (2)
  • script kids (1)
  • security issues (1)
  • segurança (4)
  • segurança da informação (29)
  • Segurança da Informação. (2)
  • segurança de vôo (1)
  • segurança nacional (1)
  • Segurança Negócios - Yahoo (1)
  • senha (1)
  • sensores (1)
  • sequestro de dados (2)
  • sequestro de servidores (1)
  • Serialização (2)
  • server 2003 (3)
  • server 2008 (1)
  • Serviço Secreto Americano (1)
  • setor elétrico (1)
  • sha1 (1)
  • sigilo (1)
  • siri (1)
  • sistema eletrico (1)
  • sistema operacional (1)
  • skype (1)
  • smarphone (1)
  • smart tv (1)
  • smartgrid (2)
  • smartphone (1)
  • smartphones (1)
  • Snowden (1)
  • software (2)
  • sony (6)
  • Sony Xperia (1)
  • SPAM (4)
  • spnp (1)
  • spyware (3)
  • Sql Injection (2)
  • SSL (4)
  • steganography (1)
  • stuxmet (1)
  • Stuxnet (1)
  • submundo (1)
  • Suiça (1)
  • SYN Flood (1)
  • tecnologia (19)
  • telecomunicações (1)
  • Telefone (1)
  • Televisão (1)
  • tendência (1)
  • terrorismo (2)
  • textsecurity (1)
  • Ti (2)
  • token (1)
  • Tor (1)
  • transparência (1)
  • Trojan (1)
  • TTP (1)
  • TU / E UNIVERSITY (1)
  • Turquia (1)
  • TV (2)
  • Twitter (2)
  • unix (3)
  • upnp (1)
  • us-cert (1)
  • USB (2)
  • validação de sistemas (3)
  • vazamento (5)
  • vba (1)
  • Verizon (1)
  • violação de dados (2)
  • virus (13)
  • vírus (9)
  • vírus .crypto ransomware (1)
  • Visa (2)
  • vulnerabilidade (25)
  • whatzap (1)
  • Windows (5)
  • windows 7 (1)
  • windows 8 (1)
  • windows phone (2)
  • windows xp (1)
  • WordPress (1)
  • worm (2)
  • XBox (1)
  • xcode (1)
  • Youtube (1)
  • zero day (6)
  • zeus (1)
Tema Espetacular Ltda.. Tecnologia do Blogger.