José Carlos Tecnologia

José Carlos Tecnologia - Gerenciamento em TI - Páginas do Face Empresas e Particular
- Assist.Técnica em Computadores e

- Gerenciamento em TI - Páginas do Face Empresas e Particular
- Assist.Técnica em Computadores e Celulares
- Criação de Logomarcas
- Marketing Digital

     Você tem interesse em Segurança na Nuvem? ☁️🔐Aqui estão alguns CURSOS/CERTIFICAÇÕES GRATUITOS sobre Segurança na Nu...
22/06/2025



Você tem interesse em Segurança na Nuvem? ☁️🔐

Aqui estão alguns CURSOS/CERTIFICAÇÕES GRATUITOS sobre Segurança na Nuvem:

🔸 Fundamentos de Segurança da AWS
Link – lnkd.in/day6K9XG

🔸 Torne-se um Profissional em Segurança na Nuvem – Oracle
Link – lnkd.in/dZXfbqxA

🔸 Segurança em Computação em Nuvem – CISA
Link – lnkd.in/gGYj9eiP

🔸 Governança e Princípios da Nuvem – Cybrary
Link – lnkd.in/dZ-AiFy3

🔸 Segurança em Computação em Nuvem – Universidade do Sistema do Colorado
Link – lnkd.in/dP6kSzNu

🌐⛓️‍💥                Por:  Bill Toulas - Bleeping Computer🚀 💻  Contas de e-mail de vários jornalistas do Washington Post...
17/06/2025

🌐⛓️‍💥

Por: Bill Toulas - Bleeping Computer

🚀 💻 Contas de e-mail de vários jornalistas do Washington Post foram comprometidas em um ataque cibernético que se acredita ter sido realizado por um governo estrangeiro.

O incidente foi descoberto na noite de quinta-feira e a publicação iniciou uma investigação. No domingo, 15 de junho, um memorando interno foi enviado aos funcionários, informando-os sobre uma "possível intrusão não autorizada e direcionada em seu sistema de e-mail".

Confira o artigo completo!

Fonte:

Email accounts of several Washington Post journalists were compromised in a cyberattack believed to have been carried out by a foreign government.

                 Hackers usam o truque do ClickFix para implementar o Havoc C2 baseado em PowerShell através de sites do...
16/06/2025



Hackers usam o truque do ClickFix para implementar o Havoc C2 baseado em PowerShell através de sites do SharePoint

Por: In BoT_SeC

Os investigadores de cibersegurança estão a chamar a atenção para uma nova campanha de phishing que emprega a técnica ClickFix para fornecer uma estrutura de comando e controlo (C2) de código aberto chamada Havoc .

"O agente da ameaça esconde cada fase do malware atrás de um site do SharePoint e utiliza uma versão modificada do Havoc Demon em conjunto com a API do Microsoft Graph para ocultar as comunicações C2 dentro de serviços fiáveis ​​e conhecidos", disse o Fortinet FortiGuard Labs num relatório técnico partilhado.
O ponto de partida do ataque é um e-mail de phishing contendo um anexo HTML ("Documents.html") que, quando aberto, exibe uma mensagem de erro, que utiliza a técnica ClickFix para enganar os utilizadores, fazendo-os copiar e executar um comando malicioso do PowerShell no seu terminal ou PowerShell, desencadeando assim a fase seguinte.
O engodo ClickFix utilizado na campanha recém-descoberta informa o utilizador de que existe um erro de ligação ao Microsoft OneDrive e que precisa de corrigir o problema atualizando a cache DNS manualmente. Se a pessoa cair na armadilha, inadvertidamente ativa o processo de infeção executando o script PowerShell.
O comando foi concebido para descarregar e executar um script PowerShell alojado num servidor SharePoint controlado por um adversário. O PowerShell recentemente descarregado verifica se está a ser executado num ambiente de sandbox antes de prosseguir com o download do interpretador Python ("pythonw.exe"), caso este ainda não esteja presente no sistema.

Havoc C2 através de sites SharePoint

O passo seguinte envolve a procura e execução de um script Python no mesmo local do SharePoint que serve como carregador de shellcode para o KaynLdr , um carregador reflexivo escrito em C e ASM que é capaz de iniciar uma DLL incorporada, neste caso o agente Havoc Demon no host infetado.

"O agente da ameaça utiliza o Havoc em conjunto com a API Graph da MicrosoQ para ocultar a comunicação C2 em serviços conhecidos", disse a Fortinet, acrescentando que a estrutura suporta recursos para recolher informações, executar operações de ficheiros, bem como executar comandos e cargas úteis, manipulação de tokens e ataques Kerberos.
O desenvolvimento surge após a Malwarebytes ter revelado que os cibercriminosos continuam a explorar uma brecha conhecida nas políticas do Google Ads para atingir os clientes do PayPal com anúncios falsos veiculados através de contas de anunciantes que podem ter sido comprometidas.
Os anúncios tentam enganar as vítimas que procuram assistência relacionada com problemas de conta ou de pagamento, fazendo-as ligar para um número fraudulento, o que provavelmente termina com elas a fornecerem as suas informações pessoais e financeiras.

"Uma fraqueza nas políticas do Google para landing pages (também conhecidas como URLs finais Jérôme Segura, diretor sénior de investigação da Malwarebytes ) permite que qualquer pessoa se faça passar por sites populares, desde que a landing page e o URL de exibição (a página web mostrada num anúncio) partilhem o mesmo domínio", disse .

"Os burlões de suporte técnico são como abutres a circular acima dos termos de pesquisa mais populares do Google, especialmente quando se trata de qualquer tipo de assistência online ou serviço ao cliente."

Acesse: https://www.facebook.com/share/p/15nznSVfJy/

           🎯 A REVOLUÇÃO 4D JÁ COMEÇOU! 🚀Por: TecMaker 5.0Você já ouviu falar em Impressão 4D?Não estamos mais falando a...
16/06/2025



🎯 A REVOLUÇÃO 4D JÁ COMEÇOU! 🚀

Por: TecMaker 5.0

Você já ouviu falar em Impressão 4D?
Não estamos mais falando apenas de imprimir objetos em 3D, mas de criar materiais inteligentes, que mudam de forma, função e comportamento sozinhos! 😱

✅ Design adaptativo
✅ Educação Maker transformadora
✅ Engenharia biomédica inovadora
✅ Arquitetura que se ajusta ao ambiente
✅ Sustentabilidade e eficiência de materiais

🔍 No novo artigo do TecMaker você vai entender:

📌 Como funciona a impressão 4D
📌 O que são folhas 4D e desenhos 4D
📌 Quanto custa uma impressora 4D
📌 As aplicações reais na educação, design, medicina e indústria

👉 Leia o artigo completo e descubra o futuro da fabricação inteligente:
🔗 https://tecmaker.com.br/impressao-4d/

🚀 O futuro da cultura maker já é 4D. Você está preparado?

Descubra como a impressão 4D está revolucionando o design maker, a educação STEAM e a indústria com materiais inteligentes.

 Por: Renato Groffe-🟩 *[Novidades .NET 10: suporte a YAML com OpenAPI]*Fala galera! Segue mais um artigo que produzi sob...
06/06/2025



Por: Renato Groffe-

🟩 *[Novidades .NET 10: suporte a YAML com OpenAPI]*
Fala galera! Segue mais um artigo que produzi sobre *novidades do .NET 10.* Neste post abordo uma novidade envolvendo o uso de *OpenAPI* com APIs REST criadas com *ASPNET Core* -> a possibilidade de *expor a estrutura/especificação de APIs no formato YAML:*

Embora seu uso mais comum esteja associado a representações no formato JSON, o padrão OpenAPI também suporta YAML como forma de descrever…

🌐⛓️‍💥      Por:  Redação E.M. FOCO🚀 💻  O Wi-Fi é uma tecnologia que permite a conexão de dispositivos à internet sem a n...
05/06/2025

🌐⛓️‍💥

Por: Redação E.M. FOCO

🚀 💻 O Wi-Fi é uma tecnologia que permite a conexão de dispositivos à internet sem a necessidade de cabos. Ele utiliza ondas de rádio para transmitir dados entre um roteador e dispositivos como smartphones, laptops e tablets.
Confira o artigo completo!

Fonte:

Seu Wi-Fi pode continuar funcionando mesmo sem internet. Pouca gente sabe o que ele ainda é capaz de fazer quando está offline.

                           Por: Cyber Sphere Solutions *Se você quer usar Bitcoin de forma anônima e segura, o Tails OS ...
05/06/2025



Por: Cyber Sphere Solutions

*Se você quer usar Bitcoin de forma anônima e segura, o Tails OS (The Amnesic Incognito Live System) é uma das plataformas mais seguras que você pode escolher.** Combine-o com o Electrum, uma carteira de Bitcoin leve e confiável, e você estará pronto para transações criptográficas privadas.

Neste guia, vamos mostrar como instalar o Electrum no Tails OS. Seja você um entusiasta da privacidade ou apenas curioso sobre como proteger suas moedas, este passo a passo vai te ajudar a configurar tudo. 💻🔐

🧰 O que você vai precisar

Antes de começar, certifique-se de ter os seguintes itens:

✅ Um pendrive com Tails OS instalado e armazenamento persistente ativado

✅ Uma conexão ativa com a internet (de preferência via Tor)

✅ Um pouco de paciência e cautela

🧩 Passo a passo: Instalando a carteira Electrum no Tails OS

🔄 1. Inicialize o Tails com o armazenamento persistente ativado

🧊 Insira seu pendrive com Tails e inicialize o computador a partir dele.

🔐 Ative o armazenamento persistente caso ainda não tenha feito isso. Isso é necessário para salvar o Electrum para futuras sessões.

🔑 Desbloqueie seu armazenamento persistente durante a inicialização para acessá-lo.

🌐 2. Conecte-se à Internet via Tor

🌍 Assim que o Tails for carregado, conecte-se à internet usando a rede Tor.

🕵️ Isso mantém seu endereço IP oculto enquanto você baixa o Electrum.

⬇️ 3. Baixe o Electrum (e verifique a autenticidade!)

Abra o navegador Tor no Tails.

Acesse o site oficial do Electrum: [https://electrum.org](https://electrum.org)

Baixe a versão Linux AppImage.

⚠️ Também baixe a assinatura (.asc) e obtenha a chave pública PGP do desenvolvedor.

🔐 Verifique a assinatura (Altamente recomendado!)

Abra um terminal no Tails.

Importe a chave do desenvolvedor:
gpg --import [developer-key].asc

Verifique o download:
gpg --verify electrum-[versão]-x86_64.AppImage.asc electrum-[versão]-x86_64.AppImage

✅ Se a saída confirmar uma assinatura válida da chave oficial, você está pronto para prosseguir.

💾 4. Torne o Electrum executável e mova-o para o armazenamento persistente

Salve o AppImage na sua pasta Persistent (geralmente /home/amnesia/Persistent).

Em seguida, no terminal, torne o arquivo executável:
chmod +x electrum-[versão]-x86_64.AppImage

Agora você pode executar o Electrum diretamente clicando no AppImage ou rodando-o pelo terminal.

🏁 5. Execute o Electrum

1. A primeira vez que você abrir o Electrum, ele guiará você na configuração da carteira.

2. Escolha opções como:

🆕 Criar uma nova carteira

🔑 Carteira padrão ou multiassinatura

✍️ Salve sua frase-semente offline — NÃO A PERCA!

🛡️ Dicas profissionais para máxima privacidade

1. 🧱 Nunca reutilize uma carteira em diferentes sessões do Tails, a menos que esteja usando armazenamento persistente.

2. 📁 Faça backup do arquivo da sua carteira e da frase-semente em um meio offline.

3. 🔄 Sempre verifique downloads usando GPG ao lidar com aplicativos de criptomoeda.

4. 🚫 Evite armazenar dados sensíveis no armazenamento volátil (não persistente).

🧭 Considerações finais

Instalar o Electrum no Tails OS não é difícil, mas exige atenção aos detalhes de privacidade. Com a arquitetura leve do Electrum e as ferramentas de anonimato do Tails, você tem uma das maneiras mais seguras de gerenciar seu Bitcoin.

🛡️ Tenha calma, verifique tudo e sempre priorize sua privacidade.

Feliz stacking! 🟧🦊


(Free and Open Source Software)

     Por: Vinicius BarrosA Microsoft está melhorando o Bloco de Notas do Windows com novos recursos que inclui o suporte...
04/06/2025



Por: Vinicius Barros

A Microsoft está melhorando o Bloco de Notas do Windows com novos recursos que inclui o suporte ao estilo markdown . A partir de agora será possível formatar texto no Bloco de Notas do Windows com os comandos básicos de negrito, itálico e vários outros.

Fonte: https://panoramatecnologico.com.br/agora-sera-possivel-formatar-texto-no-bloco-de-notas-do-windows/?fbclid=IwY2xjawKtMWlleHRuA2FlbQIxMQABHrlgYNrsx0ldPrmkWcSkvJonAT3CgtMEyuTZXRycglSzdpThMupZWKr93exe_aem_2Ur_xwoSwLR7xI-N-AQ0_w

A Microsoft incluiu recursos que permitem formatar texto no Bloco de Notas do Windows e agora ainda conta com suporte ao estilo Markdown.

                   Por: Cyber Sphere Solutions No mundo digital de hoje, a privacidade é uma preocupação crescente. Se v...
01/06/2025



Por: Cyber Sphere Solutions

No mundo digital de hoje, a privacidade é uma preocupação crescente. Se você usa o Telegram e quer garantir que seu tráfego seja roteado através da rede Tor para maior anonimato, está no lugar certo. Este guia mostrará como enviar o tráfego do Telegram pelo Tor usando o Tor Browser no Windows. 🧠

✅ Nota: Embora o Telegram ofereça criptografia de ponta a ponta em "Chats Secretos", rotear sua conexão pelo Tor adiciona uma camada extra de anonimato ao esconder seu endereço IP.

🛠️ O que você vai precisar

Antes de começarmos, certifique-se de ter o seguinte:

1. 🖥️ Um PC com Windows
2. 🌐 Tor Browser instalado
3. 💬 Aplicativo Telegram Desktop

📦 Guia passo a passo

1️⃣ Instalar o Tor Browser

Acesse o site oficial do Projeto Tor e baixe o navegador.

Instale-o como qualquer outro programa.

Após a instalação, inicie o Tor Browser. Ele se conecta automaticamente à rede Tor. ✅

2️⃣ Encontrar as configurações de proxy local do Tor

Depois de abrir o Tor Browser, clique no menu "hambúrguer" (☰) no canto superior direito.

Vá para Configurações > Conexão.

Role para baixo até "Este navegador está configurado para usar um proxy local".

Anote as seguintes informações de proxy que o Tor usa localmente:
🧅 Host SOCKS5: 127.0.0.1
🔌 Porta: 9150 (ou 9050 dependendo da sua versão)

💡 O Tor Browser usa um proxy SOCKS local para tunelar tráfego. Vamos rotear o Telegram por ele.

3️⃣ Configurar o Telegram para usar o proxy do Tor

Abra seu aplicativo Telegram Desktop.

Clique em Configurações > Avançado > Tipo de conexão.

Escolha Usar proxy personalizado.

Agora insira o seguinte:
🌍 Tipo: SOCKS5
🧅 Servidor: 127.0.0.1
🔌 Porta: 9150 (ou 9050, conforme sua versão do Tor)

Deixe os campos de nome de usuário e senha vazios, a menos que esteja usando um proxy que exija autenticação.

🔒 Assim que configurado, o Telegram tentará conectar-se à rede Tor via proxy SOCKS local.

4️⃣ Testar a conexão

Após aplicar as configurações de proxy, reinicie o Telegram, se necessário.

Tente enviar uma mensagem ou visualizar conteúdos públicos.

Se funcionar, seu tráfego do Telegram agora está sendo anonimizado através do Tor! 🎉

🚨 Coisas a se lembrar

1. ⏱️ Velocidade mais lenta: O Tor pode ser mais lento que conexões diretas devido ao roteamento multi-hop.
2. 🔄 O Tor deve estar aberto: Mantenha o Tor Browser rodando sempre que usar o Telegram com essa configuração.
3. 🚫 O Tor não criptografa o Telegram: O Tor oculta seu IP, mas não criptografa suas mensagens, a menos que você use "Chats Secretos".
4. 🔍 Vazamentos de DNS: Embora improvável aqui, para configurações avançadas, considere verificar vazamentos de DNS com ferramentas externas.

🧠 Reflexões finais

Roteando o Telegram pela rede Tor, você aumenta significativamente sua privacidade, especialmente em regiões onde há censura ou vigilância digital. Embora esse método não ofereça anonimato total, ele torna muito mais difícil para terceiros rastrearem sua atividade.

✅ O que seu provedor de internet NÃO pode ver com este método:

1. 🧾 Suas mensagens e chamadas: O Telegram criptografa mensagens e chamadas. Se estiver usando "Chats Secretos", elas são criptografadas ponta a ponta—apenas você e o destinatário podem lê-las/ouvi-las.
2. 🌍 Com quem você está conversando ou quais grupos/canais está acessando.
3. 📱 Seu endereço IP real se comunicando com os servidores do Telegram, pois o Tor o mascara.

❌ O que seu provedor de internet pode potencialmente ver:

1. 🌐 Que você está usando a rede Tor: ISPs geralmente conseguem identificar conexões com nós Tor devido a padrões de tráfego específicos (a menos que você use uma ponte Tor ou transporte disfarçado).
2. 📈 Que você está transmitindo algum tipo de dado, mas não o tipo nem o destino real.

🔒 Dicas extras de privacidade

1. 🕵️ Use Chats Secretos para mensagens verdadeiramente privadas.
2. 📳 Evite vincular o Telegram ao seu número de telefone real se o anonimato for crítico (use números descartáveis ou SIMs anônimos).
3. 🌫️ Use pontes Tor ou ferramentas de ofuscação para ocultar o próprio uso do Tor do seu provedor de internet.

Fonte: https://www.facebook.com/share/p/1ByJ6rXvvb/

José Carlos da Costa Júnior concluiu com êxito o Curso de Aperfeiçoamento "Proteção de Dados no Ministério Público: Conf...
30/05/2025

José Carlos da Costa Júnior concluiu com êxito o Curso de Aperfeiçoamento "Proteção de Dados no Ministério Público: Conformidade e Boas Práticas com a LGPD", realizado na modalidade de Ensino a Distância (EAD) pela plataforma da Escola Superior do Ministério Público da União (ESMPU), no período de 28 de abril de 2025 a 28 de maio de 2025.

Durante a formação, José Carlos aprofundou seus conhecimentos sobre a Lei Geral de Proteção de Dados (LGPD), com um enfoque específico na aplicação da legislação no setor público. A estrutura programática abordou temas essenciais para a conformidade e implementação de boas práticas de proteção de dados dentro do Ministério Público.

Os conteúdos explorados durante o curso incluíram:

- **Introdução à LGPD no Setor Público**: Estudo detalhado dos fundamentos da legislação, sua importância na governança de dados e os impactos no contexto institucional do Ministério Público.
- **Resolução 281 do CNMP**: Regulamentação específica do Conselho Nacional do Ministério Público (CNMP) sobre o tratamento de dados pessoais, estabelecendo diretrizes para adequação à LGPD.
- **Diretrizes do CNMP e da ANPD**: Análise das orientações normativas fornecidas pelo CNMP e pela Autoridade Nacional de Proteção de Dados (ANPD) para garantir conformidade e segurança na gestão de informações pessoais.
- **Lei de Acesso à Informação (LAI), Portal da Transparência e Produção de Dados**: Intersecções entre a proteção de dados e a transparência pública, explorando desafios na harmonização entre acesso à informação e privacidade dos cidadãos.
- **Segurança Cibernética e Defesa Cibernética**: Principais estratégias de mitigação de riscos, proteção de ativos digitais, tomada de decisões em defesa cibernética e implementação de ações preventivas contra ameaças digitais.

Além da conclusão do curso, José Carlos é membro ativo do Comitê Público do Instituto de Defesa Cibernética (IDCiber) e da Associação Nacional dos Especialistas em TI (ANETI), contribuindo para o avanço das práticas de segurança da informação e proteção de dados no Brasil.

Seu compromisso com a excelência e a constante busca por aprimoramento refletem a sua capacidade técnica e intelectual no campo da governança digital, reforçando seu papel como agente de transformação e fortalecimento das práticas de proteção de dados no setor público.

😀💻 Link de Validação do Certificado: http://escola.mpu.mp.br/selecao/v/c/1h7YVf

😀💻 Acesse a ESMPU:
https://escola.mpu.mp.br/

😃💻 José Carlos Tecnologia: https://josecarlostecnologia.carrd.co

🌐⛓️‍💥              Por: Augusto Barros - Instituto de Defesa Cibernética - IDCiber O Playful Dragon, também identificado...
27/05/2025

🌐⛓️‍💥

Por: Augusto Barros - Instituto de Defesa Cibernética - IDCiber

O Playful Dragon, também identificado com outras denominações como Ke3chang, Vixen Panda ou Backdoor Diplomacy, tem conduzido operações de espionagem cibernética na América Latina desde 2019. Essas campanhas visam principalmente governos, instituições diplomáticas e setores estratégicos, com o objetivo de coletar informações sensíveis com prováveis interesses geopolíticos. Os setores mais visados são os de Governo, Defesa, Energia, Telecomunicações, Manufatura e mineração.

Esses ataques geralmente envolvem a invasão de redes governamentais e corporativas para extrair dados e manter acesso persistente aos sistemas comprometidos. O Playful Dragon emprega diversas técnicas e armas cibernéticas para comprometer seus alvos, incluindo: Backdoors personalizados, como o Turian e variantes do ShadowPad, que permitem controle remoto e persistência nas redes infectadas; phishing direcionado com documentos maliciosos e links maliciosos para induzir usuários a executar códigos; exploração de vulnerabilidades conhecidas em sistemas desatualizados.

Existem registros de incidentes recentes (2024 e 2025)relacionados ao Playful Dragon no Paraguai, Costa Rica e Guatemala. As atividades do Playful Dragon na AméricaLatina evidenciam uma estratégia muito bem elaboradacom objetivos econômicos e geopolíticos.

Destaco a necessidade de cooperação em todos os níveis compartilhando informações sobre ameaças e melhores práticas de prevenção, detecção e resposta, além de Políticas de Segurança da Informação e Cibernética atualizadas e com foco em inteligência de ameaças.

O Instituto de Defesa Cibernética mantém a sua posturade compartilhar e colaborar com a comunidade de Segurança!

Fiquem Seguros!

Referências:

Australian Strategic Policy Institute (ASPI) - Cyber Secure IP:

"Playful Dragon's operations in Latin America"

https://lnkd.in/d_jwzsfx

Unit 42- Palo Ato Networks:

"Playful Ta**us: APTI5's Cyber Espionage OperationsContinue"

https://lnkd.in/dNnNMrje

Diálogo Américas - Southern Command (SOUTHCOM):"China's Worrisome Cyber Pe*******on in Latin America"

https://lnkd.in/dhECVX23

Entorno Diario (Grupo Clarín - Argentina):

"Campañas de ciberespionaje apuntan a gobiernos latinoamericanos"

https://Inkd.in/dY-KJYyK

😃💻 Acesse o IDCiber: https://idciber.org

Fonte: https://www.linkedin.com/posts/jaugusto-barros_prezados-colegas-o-playful-dragon-tamb%C3%A9m-activity-7332803557106053124-ChtW?utm_source=share&utm_medium=member_android&rcm=ACoAABOZi_EBKMAQAxkUBhhtcEY6GsgWqI1oyJk

Endereço

Rua Benjamin Constant Nº 470
Alfenas, MG
37130-171

Horário de Funcionamento

Segunda-feira 09:00 - 17:00
Terça-feira 09:00 - 17:00
Quarta-feira 09:00 - 17:00
Quinta-feira 09:00 - 17:00
Sexta-feira 09:00 - 17:00

Site

https://josecarlostecnologia.carrd.co/

Notificações

Seja o primeiro recebendo as novidades e nos deixe lhe enviar um e-mail quando José Carlos Tecnologia posta notícias e promoções. Seu endereço de e-mail não será usado com qualquer outro objetivo, e pode cancelar a inscrição em qualquer momento.

Compartilhar