Medusa A Ferramenta Medusa do Kali Linux  é utilizada como um atacante de senha em acesso remoto que tem como foco o método de brute force, usando um arquivo .txt com possíveis senhas e usuários para tentar o acesso ao alvo, se o ataque for bem-sucedido o usuário conseguirá se conectar ao alvo. Wireshark O Wireshark é um programa que analisa o trafego de rede, e organiza por protocolos, anteriormente era conhecido como Etheral, as suas funcionalidades são parecidas com o tcpdump, mas com Continue

Serverless Computing ou traduzindo do inglês computação sem servidor é uma computação em que os desenvolvedores não abastecem ou gerenciam os servidores nos quais os aplicativos são executados, e com isso os aplicativos podem ganhar escala automaticamente. Dessa forma os desenvolvedores terão mais tempo para se concentrar na criação de excelentes produtos, pois os produtos são o coração dos negócios, em vez de se preocuparem com o gerenciamento de servidores.   Arquitetura Serverless é um modelo de execução onde o provedor de cloud como AWS, Continue

A segurança da informação se trata da proteção de sistemas e dados, tanto de uma empesa como de um usuário comum, dessa forma consegue-se proteger e evitar com que suas informações sigilosas fiquem em posse de concorrentes ou de pessoas de má-fé, abaixo vou citar algumas boas práticas para que você possa se proteger de invasões e perca de arquivos.  1 Manter os Softwares atualizados Mantendo o sistema operacional da sua máquina atualizado os riscos de seu sistema ser invadido diminuem, pois os fabricantes estão sempre Continue

As ferramentas abaixo ajudam na hora de encontrar ou descobrir vulnerabilidades nos sistema, na rede wifi e outros, para fazer esse tipo de teste o usuário precisa de uma máquina atacante e uma máquina alvo, se for usar maquinas virtuais, você precisa ter uma máquina com uma capacidade boa para rodar duas maquina virtuais ao mesmo tempo, para receber ataque indico os sistemas XP sem service pack, Metasploitable e o Damn Vulnerable Linux, todos os ataques podem ser feitos por uma máquina usando o Kali Continue

Para os que não conhecem o Ubuntu é um dos sistemas operacionais baseados em Linux com uma visibilidade grande, tanto na área de servidores quando em desktops. Recente o Ubuntu anunciou sua versão beta de sua próxima versão 20.10, que é apelidada de Groovy Gorilla. O lançamento do Ubuntu 20.10 dever acontecer dia 22 de outubro de 2020.   Acesse o site para instalar versão beta. O Ubuntu teve mudanças no seu processo de instalação, trazendo algumas melhorias para que esse processo fique cada vez Continue

Os softwares dessa lista são alternativas ao photoshop, fireworks, corel draw e ilustrador que são os softwares quem usa Windows ou Mac já conhece, mas não tem versão pra Linux.   GIMP O GIMP é considerado um dos aplicativos de código aberto mais antigo disponíveis, ele é uma ferramenta flexível que inclui recurso principais que replicam muitos dos mesmos efeitos que o Photoshop. O GIMP também é construído com extensibilidade em mente, o que significa que você pode adicionar novas funcionalidades instalando plugins de terceiros. Continue

  Lei Geral de Proteção de Dados ou LGPD é uma lei sancionada em 14 de agosto de 2018(Lei nr 13.709), que entra em vigor a partir de agosto de 2020, com o objetivo principal de garantir transparência no uso de dados das pessoas físicas em quaisquer meios. Essa lei veio para alterar a lei nr 12.965, do ano de 2014, conhecida como Marco Civil da Internet que até então regulava essas transações. A LGPD tem como base o Regulamento Geral sobre a Proteção de Continue

A programação mob ou informalmente mobbing é um desenvolvimento de software em que uma equipe toda trabalha no mesmo objetivo, ao mesmo tempo, no mesmo espaço e no mesmo computador, esse estilo de programação se baseia nos princípios de manufatura enxuta, Extreme Programming(XP) e desenvolvimento enxuto de software. Em 2011 uma equipe de desenvolvedores de software da Hunter Industries aborda o Mob Programming como a evolução da prática de TDD  e Coding Dojos, e da aplicação dessas técnicas para acelerar um projeto que ficou em espera por Continue