Artigos

O TravaZap ou Contact Bomb  é uma ação que vem acontecendo há alguns anos, o objetivo dessa prática é fazer com que a pessoa que receba essa mensagem perder o acesso ao aplicativo. O funcionamento dessa prática se aproveita de falhas do WhatsApp para ocorrer, e ai que vem a importância de você manter sempre seu aplicativo sempre atualizado até a última versão,  já que é por  meio de updates que os bugs são corrigidos, e dessa forma podem ser aproveitados para combater usuários maliciosos. Continue

O que é mock interview, traduzindo para o português é entrevista simulada, então já temos mais ou menos um pré conhecimento do que é o tema, a entrevista simulada  é uma entrevista prática de emprego que é realizada com um conselheiro de carreira profissional ou um amigo, isso irá ajudar você a aprender como responder às perguntas difíceis, desenvolver estratégias de entrevista, melhorar suas habilidades de comunicação e reduzir o estresse antes  de uma entrevista de emprego real. Para que você possa fazer uma entrevista Continue

Capture the Flag ou CFT é uma modalidade de competição entre hackers  desafiados a desvendar os problema sobre Segurança da Informação, dessa forma esses desafios  de segurança cibernética e um esporte mental, no qual os concorrentes devem explorar ou defender uma vulnerabilidade em um sistema ou aplicativo, para obter ou impedir acesso a um sistema de computador. O primeiro CFT foi desenvolvido e hospedado em 1996 na quarta edição da DEFCON em Las Vegas, para quem não sabe o DEFCON é a maior conferência de Continue

O Haneycode é uma forma nova de construir aplicativos web e moveis sem que o usuário saiba ou tenha experiência com programação. Com os esforços das empresas de tecnologia, temos opções de baixo código ou sem código para que as empresas usem a ferramenta de software, sendo assim, as empresas atualmente não precisam contratar engenheiros de computação caros. Empresas como, Slack que é um software de comunicação no local de trabalho e a SmugMug que é um serviço pago de compartilhamento de imagens, foram dois Continue

Existe uma nova vulnerabilidade crítica que afeta vários fabricantes de modem a cabo que usam chips da Broadcom expondo centenas de milhões de usuários a ataques remotos. Descoberto por três pesquisadores da consultoria de segurança Lyrebirds e um pesquisador independente, o bug é chamado Cable Haunté descrito como um “estouro de buffer”, que permite que um invasor remoto execute código arbitrário ao nível do kernel via JavaScript é executado no navegador da vítima. Dessa forma abre uma gama de opções possíveis para os hackers, incluindo: Continue

A digitação já tomou o lugar do papel e da caneta na hora de fazer textos longos ou até na hora de fazer anotações simples, deixando as pessoas mais ágeis com os dedos em vantagem sobre as que tem menos habilidades no teclado do computador. Para com que os usuários consigam velocidade na hora de digitar, eles precisam de um treino mínimo, observando detalhes como agrupamento de letras e a posição das mãos.    Confira abaixo a alguns programas gratuitos que podem ajudar a treinar Continue

  Elon Musk é conhecido como um dos empreendedores mais ousados dos últimos tempos, viabilizando seus projetos fortemente tecnológicos e inovadores, entre as empresas que fundou ou comandou aparecem os nomes como Paypal, Tesla, SpaceX e Neuralink. Musk nasceu em uma família de classe rica em Pretoria, na África do Sul, filho de nutricionista e modelo Maye Musk com Errol Musk, um engenheiro mecaninco, empresário e piloto de aviões, dono de uma mina de esmeraldas na Zambia. Os pais de Musk se separaram em 1979, Continue

   Algoritmo é uma sequência finita de ações executáveis na ciência da computação, os algoritmos visam obter uma solução para um determinado tipo de problema. Os algoritmos são procedimentos precisos, não ambíguos, mecânicos, eficientes e corretos, segundo o pensamento de Dasgupta, Papadimitriou e Vazirani. O conceito de um algoritmo foi formalizado em 1936 pela maquina de Turing de Alan Turing e pelo cálculo lambda de Alonzo Church, que formaram as primeiras fundações da Ciência da Computação. As características de um algoritmo são: Finitas – O Continue

O Honeypot é um sistema que pode ser configurado na rede para poder registrar os ataques que recebemos, servindo como um aviso antecipado para evitar com que aconteça outros ataques na rede, para saber se você é alvo de algum tipo de ataque ou para entender melhor o que está acontecendo. Esse sistema permite obter a origem das ameaças existentes e as técnicas que podermos ter que enfrentar. O Honeypot funciona como um sistema de armadilha na rede, então não há motivo para os usuários Continue

Hoje na situação atual que estamos temos muitos usuários trabalhando em casa ou muitas pessoas utilizando a mesma rede, com isso acontece caso de pessoas estarem utilizando sua rede sem você saber, e um pouco difícil hackearem uma rede residencial, mas não e impossível, por esse motivo vou indicar algumas sugestões para você usar seja na sua empresa ou em casa. 1 – Uma delas é quando você usa o SSDI (Identificador de conjuntos de serviços), no formato padrão de fábrica, sem trocar o nome, Continue