Top

O que é o Chocolatey? Chocolatey  é  parecido com o  apt  no Linux ou o  brew  no macOS, É   um gerenciador de pacotes para Windows criado por Rob Reynolds em 2011. Ele permite instalar, atualizar e remover programas com comandos simples ( Prompt de Comando (CMD)  ou  PowerShell ), sem precisar baixar instaladores manualmente. O Chocolatey nasceu com a missão de facilitar a vida de profissionais de TI e usuários avançados ao automatizar a instalação de softwares no Windows. Pense no Chocolatey como uma loja de aplicativos invisível , onde você digita o nome do programa que quer, e ele instala sozinho. Em vez de você entrar em vários sites, baixar instaladores, clicar “Avançar, Avançar, Concluir”... o Chocolatey faz tudo por você em segundos. 🔗 Site oficial: https://chocolatey.org Como instalar o Chocolatey Set-ExecutionPolicy Bypass -Scope Process -Force; ` [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.ServicePointMan...

Justiça do Pará condena quadrilha de hackers

Justiça do Pará condena quadrilha de hackers

Segunda-feira, 30 maio de 2005 - 11:28

IDG Now!

Seis integrantes de uma quadrilha de hackers acusada de desviar milhões de
reais de contas bancárias via internet foram condenados na sexta-feira
(27/05) pelo juiz Marcelo Carvalho Cavalcante de Oliveira, da 4ª Vara
Federal do Pará.

Segundo a sentença, foram condenados a penas entre seis e oito anos de
prisão os réus Ataíde Evangelista de Araújo, Valdeni França Nascimento,
Vilmo Oliveira de Paula Júnior, Sandro Joel dos Santos Souza, Thiago
Oliveira da Silva e Haroldo Batista Macedo Júnior. As acusações são de
estelionato e formação de quadrilha.

A quadrilha mantinha sua base no município de Parauapebas, no sul do Pará,
mas tinha membros em todo o País.

Em outubro do ano passado, data em que os acusados foram presos, a Polícia
Federal informou que os hackers enviavam e-mails para correntistas de bancos
em nomes das próprias instituições bancárias.

Junto com as mensagens, incluíam um cavalo-de-tróia que era instalado nas
máquinas dos usuários logo após o e-mail falso ser acessado. O programa
capturava senhas e informações bancárias dos internautas e possibilitava a
realização dos golpes.

Comentários

Postagens mais visitadas deste blog

ERP Microsoft X SAP

Gestão De Conflitos

Cidadania monocromática