Carreira

Exploit em português significa explorar, o Exploit é um subconjunto de malware, normalmente eles são programas malicioso com dados ou códigos executáveis que são capazes de aproveitar as vulnerabilidade de um sistema em um computador local ou remoto. Para explicar melhor e de uma forma mais simples, imagene que voce é um usuário navegando na internet é existe uma vulnerabilidade no seu browser, que permite um código arbitrários ser executado como, por exemplo, baixar e instalar um programa malicioso, no seu sistema sem eu conhecimento. Continue

O commom Vulnerabilities and Exposures  ou abreviando CVE, é uma iniciativa colaborativa de várias organizações de tecnologia e segurança que fazem uma lista de nomes padronizados para as vulnerabilidades e outras exposições de segurança, mas o objetivo da CVE  é padronizar as vulnerabilidades e riscos conhecidos, dessa forma facilitando a procura, o acesso e o compartilhamento desses dados entre diversos indivíduos e empresas. A CVE não é apenas uma espécie de dicionário sobre as vulnerabilidades encontradas no mundo virtual, essa ferramenta é mantida através de Continue

O TravaZap ou Contact Bomb  é uma ação que vem acontecendo há alguns anos, o objetivo dessa prática é fazer com que a pessoa que receba essa mensagem perder o acesso ao aplicativo. O funcionamento dessa prática se aproveita de falhas do WhatsApp para ocorrer, e ai que vem a importância de você manter sempre seu aplicativo sempre atualizado até a última versão,  já que é por  meio de updates que os bugs são corrigidos, e dessa forma podem ser aproveitados para combater usuários maliciosos. Continue

O que é mock interview, traduzindo para o português é entrevista simulada, então já temos mais ou menos um pré conhecimento do que é o tema, a entrevista simulada  é uma entrevista prática de emprego que é realizada com um conselheiro de carreira profissional ou um amigo, isso irá ajudar você a aprender como responder às perguntas difíceis, desenvolver estratégias de entrevista, melhorar suas habilidades de comunicação e reduzir o estresse antes  de uma entrevista de emprego real. Para que você possa fazer uma entrevista Continue

Capture the Flag ou CFT é uma modalidade de competição entre hackers  desafiados a desvendar os problema sobre Segurança da Informação, dessa forma esses desafios  de segurança cibernética e um esporte mental, no qual os concorrentes devem explorar ou defender uma vulnerabilidade em um sistema ou aplicativo, para obter ou impedir acesso a um sistema de computador. O primeiro CFT foi desenvolvido e hospedado em 1996 na quarta edição da DEFCON em Las Vegas, para quem não sabe o DEFCON é a maior conferência de Continue

O Haneycode é uma forma nova de construir aplicativos web e moveis sem que o usuário saiba ou tenha experiência com programação. Com os esforços das empresas de tecnologia, temos opções de baixo código ou sem código para que as empresas usem a ferramenta de software, sendo assim, as empresas atualmente não precisam contratar engenheiros de computação caros. Empresas como, Slack que é um software de comunicação no local de trabalho e a SmugMug que é um serviço pago de compartilhamento de imagens, foram dois Continue

Existe uma nova vulnerabilidade crítica que afeta vários fabricantes de modem a cabo que usam chips da Broadcom expondo centenas de milhões de usuários a ataques remotos. Descoberto por três pesquisadores da consultoria de segurança Lyrebirds e um pesquisador independente, o bug é chamado Cable Haunté descrito como um “estouro de buffer”, que permite que um invasor remoto execute código arbitrário ao nível do kernel via JavaScript é executado no navegador da vítima. Dessa forma abre uma gama de opções possíveis para os hackers, incluindo: Continue

A digitação já tomou o lugar do papel e da caneta na hora de fazer textos longos ou até na hora de fazer anotações simples, deixando as pessoas mais ágeis com os dedos em vantagem sobre as que tem menos habilidades no teclado do computador. Para com que os usuários consigam velocidade na hora de digitar, eles precisam de um treino mínimo, observando detalhes como agrupamento de letras e a posição das mãos.    Confira abaixo a alguns programas gratuitos que podem ajudar a treinar Continue

  Elon Musk é conhecido como um dos empreendedores mais ousados dos últimos tempos, viabilizando seus projetos fortemente tecnológicos e inovadores, entre as empresas que fundou ou comandou aparecem os nomes como Paypal, Tesla, SpaceX e Neuralink. Musk nasceu em uma família de classe rica em Pretoria, na África do Sul, filho de nutricionista e modelo Maye Musk com Errol Musk, um engenheiro mecaninco, empresário e piloto de aviões, dono de uma mina de esmeraldas na Zambia. Os pais de Musk se separaram em 1979, Continue

   Algoritmo é uma sequência finita de ações executáveis na ciência da computação, os algoritmos visam obter uma solução para um determinado tipo de problema. Os algoritmos são procedimentos precisos, não ambíguos, mecânicos, eficientes e corretos, segundo o pensamento de Dasgupta, Papadimitriou e Vazirani. O conceito de um algoritmo foi formalizado em 1936 pela maquina de Turing de Alan Turing e pelo cálculo lambda de Alonzo Church, que formaram as primeiras fundações da Ciência da Computação. As características de um algoritmo são: Finitas – O Continue