José Carlos Tecnologia

José Carlos Tecnologia - Gerenciamento em TI - Páginas do Face Empresas e Particular
- Assist.Técnica em Computadores e

- Gerenciamento em TI - Páginas do Face Empresas e Particular
- Assist.Técnica em Computadores e Celulares
- Criação de Logomarcas
- Marketing Digital

Alerta de Segurança Android: Google Patches 120 Defeitos, Incluindo Dois Zero-Days Sob Ataque Por: In BoT_SeC Google tem...
22/09/2025

Alerta de Segurança Android: Google Patches 120 Defeitos, Incluindo Dois Zero-Days Sob Ataque

Por: In BoT_SeC

Google tem embarcados atualizações de segurança para resolver 120 falhas de segurança em seu sistema operacional Android como parte de suas correções mensais para setembro de 2025, incluindo dois problemas que, segundo a empresa, foram explorados em ataques direcionados.

As vulnerabilidades estão listadas abaixo -

CVE-2025-38352 (Score CVSS: 7.4) - Uma falha de escalonamento de privilégios no componente Kernel do Linux
CVE-2025-48543 (CVSS score: N/A) - Uma falha de escalonamento de privilégios no componente Android Runtime
O Google disse que ambas as vulnerabilidades podem levar à escalada local de privilégios, sem a necessidade de privilégios adicionais de execução. Também observou que nenhuma interação do usuário é necessária para exploração.
A gigante da tecnologia não revelou como os problemas foram armados em ataques do mundo real e se eles estão sendo usados em conjunto, mas reconhecido há indícios de "exploração limitada e direcionada".

Benoît Sevens, do Grupo de Análise de Ameaças (TAG), do Google, foi creditado por descobrir e relatar a falha do Kernel do Linux a montante, indicando que ele pode ter sido abusado como parte de ataques direcionados de spyware.
Também são corrigidos pelo Google várias execuções remotas de código, escalonamento de privilégios, divulgação de informações e vulnerabilidades de negação de serviço que afetam os componentes do Framework e do Sistema.
O Google lançou dois níveis de patch de segurança, 2025-09-01 e 2025-09-05, para dar flexibilidade aos parceiros Android para resolver uma parte das vulnerabilidades que são semelhantes em todos os dispositivos Android mais rapidamente.

"Os parceiros do Android são encorajados a corrigir todos os problemas neste boletim e usar o mais recente nível de patch de segurança", disse o Google.

No mês passado, o gigante da tecnologia Google lançado atualizações de segurança para resolver duas vulnerabilidades da Qualcomm - CVE-2025-21479 (pontuação CVSS: 8,6) e CVE-2025-27038 (pontuação CVSS: 7,5) - que foram sinalizadas pelo fabricante de chips como ativamente exploradas na natureza.

🎯   | Palestra Gratuita | Ao Vivo no YouTubePor: Instituto de Defesa Cibernética - IDCiber📢 Convite da Diretoria de Inte...
19/09/2025

🎯 | Palestra Gratuita | Ao Vivo no YouTube

Por: Instituto de Defesa Cibernética - IDCiber

📢 Convite da Diretoria de Inteligência do IDCiber

🎯 Palestra Estratégica de Alto Nível - IDCiber

Não perca! O IDCiber convida para a palestra exclusiva com o Prof. Marcelo Malagutti, do GSI da Presidência da República e CNCiber.

🔐 Tema: Governança da Cibersegurança no Brasil: estágio atual e tendências.

📅 Data: 06/10/2025
🕖 Horário: 19h
📍 Inscrição: https://www.sympla.com.br/evento-online/governanca-da-ciberseguranca-no-brasil-estagio-atual-e-tendencias/3123690

Público-alvo: Gestores, assessores estratégicos, profissionais e estudantes de cibersegurança.

Uma oportunidade única para insights estratégicos sobre o presente e o futuro da segurança digital no país.

✨ Participe e fortaleça a cultura de ciberdefesa!

🌊🌊   🌊🌊Nas suas redes sociais, poste suas contribuições, boas práticas ou dicas sobre a atuação dosCentros de Operações ...
16/09/2025

🌊🌊 🌊🌊

Nas suas redes sociais, poste suas contribuições, boas práticas ou dicas sobre a atuação dosCentros de Operações de Segurança (SOc).

Quer sempre saber as novidades do Instituto de DefesaCibernética ? Inscreva-ase noS nossos canais do WhatsApp.

🥏 Canal de Infornmações Ostensivas do IDCiber.Receba atualizações institucionais, eventos, campanhas econteúdos estratégicos diretamente do Instituto.

🥏 Use o link ou busque pelo canal "Agenda lIDCiber"
https://whatsapp.com/channel/0029VbAkfQh6hENxLU8yDZ0v

🥏 Canal de Notícias do idciber.org.

Fique por dentro das principais notícias, artigos e análisespublicadas em nosso portal.

🥏 use o link ou busque pelo canal "IDCIBER.ORG"
https://whatsapp.com/channel/0029Va8B2b4EQIamjIaVeU3O

🥏 Canal Independente de Notícias sobre Segurança daInformação e Cibernética.

Acompanhe diariamente conteúdos atualizados sobrecibersegurança, privacidade e tecnologia.

🥏 use o link ou busque pelo canal "Segurança da Informação e Cibernética"

https://whatsapp.com/channel/0029VaCaswV60eBgKnu3ke0j

Contamos com sua participação ativa para ampliar oalcance eo impacto das nossas ações!

🥏 Configurar um servidor proxy Squid no Ubuntu Linux pode ser um divisor de águas se você deseja controlar o tráfego da ...
13/09/2025

🥏 Configurar um servidor proxy Squid no Ubuntu Linux pode ser um divisor de águas se você deseja controlar o tráfego da internet, melhorar a velocidade de navegação ou aumentar a segurança. O Squid é um poderoso proxy web de cache e encaminhamento amplamente utilizado tanto em aplicações pessoais quanto empresariais.

Por: Cyber Sphere Solutions

Neste guia, vamos passar pelos passos para colocar o Squid em funcionamento no Ubuntu.

🛠️ O Que Você Vai Precisar

Antes de começar, certifique-se de ter o seguinte:

💻 Um servidor ou máquina virtual rodando Ubuntu 20.04 ou superior
🔑 Uma conta de usuário com privilégios de sudo
🌐 Uma conexão ativa com a internet

📦 Passo 1: Atualize Seu Sistema

É sempre melhor começar com a lista de pacotes atualizada para garantir que você esteja instalando as versões mais recentes:

`bash
sudo apt update && sudo apt upgrade -y
`

🐙 Passo 2: Instale o Squid

Instale o Squid a partir dos repositórios oficiais do Ubuntu:

`bash
sudo apt install squid -y
`

Após a instalação, o serviço do Squid será iniciado automaticamente. Você pode verificar o status com:

`bash
systemctl status squid
`

⚙️ Passo 3: Configure o Squid

O arquivo principal de configuração está localizado em:

`
/etc/squid/squid.conf
`

Faça um backup antes de editar:

`bash
sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.backup
`

Agora abra com seu editor de texto preferido (ex.: nano):

`bash
sudo nano /etc/squid/squid.conf
`

✏️ Alterações Importantes na Configuração:

🔐 Permitir acesso da sua rede: Procure por http_access deny all e adicione uma linha acima como:

`
acl localnet src 192.168.1.0/24
http_access allow localnet
`

(substitua pela sub-rede da sua rede)

🌍 Defina a porta de escuta (padrão é 3128, mas você pode alterar):

`
http_port 3128
`

Salve e saia do arquivo ao terminar.

🔄 Passo 4: Reinicie e Habilite o Squid

Após fazer as alterações, reinicie o Squid para aplicá-las:

`bash
sudo systemctl restart squid
`

Habilite para iniciar automaticamente na inicialização:

`bash
sudo systemctl enable squid
`

🔒 Passo 5: Configure o Firewall (Opcional)

Se você estiver usando o UFW (Uncomplicated Firewall), permita a porta do Squid:

`bash
sudo ufw allow 3128/tcp
sudo ufw reload
`

🧪 Passo 6: Teste Seu Proxy

Para testar, configure seu navegador ou sistema para usar o IP e a porta (3128) do servidor proxy. Depois, visite:

👉 http://www.whatismyip.com

Se o endereço IP corresponder ao do seu servidor proxy, parabéns — está funcionando! 🎉

Você configurou com sucesso um servidor proxy Squid no Ubuntu Linux! 🎯 A partir daqui, você pode explorar configurações avançadas como autenticação, políticas de cache e listas de controle de acesso (ACLs) para adaptar o proxy às suas necessidades.

Seja para gerenciar o tráfego de um pequeno laboratório doméstico ou de uma grande empresa, o Squid oferece uma solução flexível e robusta.

🐧
💻
🐙
🌐
⚙️
🛠️
🔒
🚀
📦
🏗️

🖥️
📖

🌊🌊   🌊🌊Por: Instituto de Defesa Cibernética - zIDCiberContinue surfandonessa onda conosco! Mande suascontribuições, boas...
13/09/2025

🌊🌊 🌊🌊

Por: Instituto de Defesa Cibernética - zIDCiber

Continue surfandonessa onda conosco! Mande suascontribuições, boas práticas ou dicas sobre a atuação dosCentros de Operações de Segurança (SOc).

Quer sempre saber as novidades do Instituto de DefesaCibernética ? Inscreva-ase noS nossos canais do WhatsApp.

🥏 Canal de Infornmações Ostensivas do IDCiber.Receba atualizações institucionais, eventos, campanhas econteúdos estratégicos diretamente do Instituto.

🥏 Use o link ou busque pelo canal "Agenda lIDCiber"
https://whatsapp.com/channel/0029VbAkfQh6hENxLU8yDZ0v

🥏 Canal de Notícias do idciber.org.

Fique por dentro das principais notícias, artigos e análisespublicadas em nosso portal.

🥏 use o link ou busque pelo canal "IDCIBER.ORG"
https://whatsapp.com/channel/0029Va8B2b4EQIamjIaVeU3O

🥏 Canal Independente de Notícias sobre Segurança daInformação e Cibernética.

Acompanhe diariamente conteúdos atualizados sobrecibersegurança, privacidade e tecnologia.

🥏 use o link ou busque pelo canal "Segurança da Informação e Cibernética"

https://whatsapp.com/channel/0029VaCaswV60eBgKnu3ke0j

Contamos com sua participação ativa para ampliar oalcance eo impacto das nossas ações!

RELATÓRIO PROFISSIONAL DE PARTICIPAÇÃO EM CURSO DE CIBERSEGURANÇAParticipante: José Carlos da Costa Júnior  Curso: Análi...
06/09/2025

RELATÓRIO PROFISSIONAL DE PARTICIPAÇÃO EM CURSO DE CIBERSEGURANÇA

Participante: José Carlos da Costa Júnior
Curso: Análise de Vulnerabilidades na Prática – Identificação, Proteção e Mitigação de Falhas
Data: 06 de Setembro de 2025
Ministrante: Prof. Ismael Oliveira
Organização: ANETI - Associação Nacional dos Especialistas em TI

O curso “Análise de Vulnerabilidades na Prática” representou uma imersão técnica e estratégica nas áreas mais críticas da Cibersegurança moderna. Ministrado pelo Prof. Ismael Oliveira, especialista reconhecido nacionalmente, o conteúdo foi voltado à capacitação de profissionais que atuam diretamente na linha de frente da defesa digital, com foco em Ethical Hacking, Threat Intelligence e mitigação de falhas em sistemas corporativos.

José Carlos da Costa Júnior, profissional atuante como Threat Hunter no Blue Team, participou integralmente do evento, absorvendo conhecimentos essenciais para o fortalecimento de sua atuação em ambientes de alta criticidade. Foram abordadas técnicas avançadas de identificação de vulnerabilidades, como análise de CVEs, exploração controlada de falhas, e uso de scanners automatizados e manuais para avaliação de riscos.

O curso também explorou profundamente os pilares da proteção cibernética, com destaque para o uso de firewalls de próxima geração, segmentação de redes, criptografia de dados em repouso e em trânsito, além da aplicação de políticas de segurança baseadas em Zero Trust. José Carlos teve acesso a simulações práticas de ataques reais, permitindo a compreensão detalhada das táticas, técnicas e procedimentos (TTPs) utilizados por agentes maliciosos.

Na vertente de mitigação, foram discutidas estratégias de resposta a incidentes, contenção de ameaças, e uso de plataformas SIEM e SOAR para automação da defesa. O domínio dessas ferramentas é fundamental para a atuação de José Carlos como Threat Hunter, permitindo-lhe antecipar movimentos adversários, correlacionar eventos suspeitos e tomar decisões rápidas e precisas.

A participação neste curso reforça o compromisso de José Carlos com a excelência técnica e a atualização constante frente às novas ameaças digitais. Como membro ativo da ASICI – Capítulo Brasil de Cibersegurança, do Comitê Público do Instituto de Defesa Cibernética (IDCiber) e da ANETI, sua atuação é pautada pela ética, competência e visão estratégica.

O conhecimento adquirido neste encontro é de extrema relevância para o cenário nacional de Segurança da Informação. Este relatório reconhece sua evolução técnica e reforça sua importância no ecossistema da defesa cibernética brasileira.

😀 Acesse a ANETI: https://aneti.org.br

🌐 Link de Validação do Certificado: https://certificado.aneti.org.br/src/public/validate.php?code=CERT-68BC4FB0862B83.74977292

💻 Site: https://josecarlostecnologia.carrd.co

               Por: Renato Groffe🔵 *[Online|13:30|Inteligência Artificial + Gerenciando Recursos em Nuvem: Azure MCP|Gra...
02/09/2025



Por: Renato Groffe

🔵 *[Online|13:30|Inteligência Artificial + Gerenciando Recursos em Nuvem: Azure MCP|Gratuito]*
Fala galera! Daqui a pouco - a partir das *13:30 - horário de Brasília* - *estreia* mais um *video gratuito* - com *chat ao vivo para dúvidas* - no Canal .NET. Confira neste conteúdo *uma visão geral e exemplos práticos de uso do Azure MCP Server,* uma alternativa para a *construção de agents de IA e voltada ao gerenciamento de recursos do Microsoft Azure.* Saiba como integrar os diferentes recursos do *Azure MCP Server* ao *Visual Studio Code* via *package npm,* em um exemplo que utiliza o *Azure Container Registry,* o *Azure Managed Grafana* e grupos de recursos de uma subscription:

Acessem o conteúdo completo:

Confira neste vídeo uma visão geral e exemplos práticos de uso do Azure MCP Server, uma alternativa para a construção de agents de IA e voltada ao gerenciame...

Endereço

Rua Benjamin Constant Nº 470
Alfenas, MG
37130-171

Horário de Funcionamento

Segunda-feira 09:00 - 17:00
Terça-feira 09:00 - 17:00
Quarta-feira 09:00 - 17:00
Quinta-feira 09:00 - 17:00
Sexta-feira 09:00 - 17:00

Site

https://josecarlostecnologia.carrd.co/

Notificações

Seja o primeiro recebendo as novidades e nos deixe lhe enviar um e-mail quando José Carlos Tecnologia posta notícias e promoções. Seu endereço de e-mail não será usado com qualquer outro objetivo, e pode cancelar a inscrição em qualquer momento.

Compartilhar