Programação

A Computação forense que também é conhecida como ciência forense computacional, é um ramo da ciência forense digital que pertence às evidências encontradas em computadores em mídias de armazenamento digital. O seu objetivo é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre informação digital. No começo dos anos 80, os computadores pessoais se tornaram mais acessíveis aos usuários, e com isso levando ao aumento do seu uso em atividades criminosas como, Continue

python

Já começaram as inscrições para o curso de Python para iniciantes O que você aprenderá Domínio da lógica de programação usando Python Criação de programas para resolução de problemas reais do dia a dia  Como automatizar tarefas repetitivas com Python Conteúdo do Curso Introdução Condicionais Loops e Repetição Estruturas de Dados(Listas, Tuplas e Dicionários) Funções Módulos Strings Manipulando Arquivos Programação para Redes Testes Desafios de Programação: Como Resolver Duração do Curso 12 Horas de Aulas Inicio do curso No dia 04/01/2021 vai começar a turma Continue

Exploit em português significa explorar, o Exploit é um subconjunto de malware, normalmente eles são programas malicioso com dados ou códigos executáveis que são capazes de aproveitar as vulnerabilidade de um sistema em um computador local ou remoto. Para explicar melhor e de uma forma mais simples, imagene que voce é um usuário navegando na internet é existe uma vulnerabilidade no seu browser, que permite um código arbitrários ser executado como, por exemplo, baixar e instalar um programa malicioso, no seu sistema sem eu conhecimento. Continue

O commom Vulnerabilities and Exposures  ou abreviando CVE, é uma iniciativa colaborativa de várias organizações de tecnologia e segurança que fazem uma lista de nomes padronizados para as vulnerabilidades e outras exposições de segurança, mas o objetivo da CVE  é padronizar as vulnerabilidades e riscos conhecidos, dessa forma facilitando a procura, o acesso e o compartilhamento desses dados entre diversos indivíduos e empresas. A CVE não é apenas uma espécie de dicionário sobre as vulnerabilidades encontradas no mundo virtual, essa ferramenta é mantida através de Continue

O TravaZap ou Contact Bomb  é uma ação que vem acontecendo há alguns anos, o objetivo dessa prática é fazer com que a pessoa que receba essa mensagem perder o acesso ao aplicativo. O funcionamento dessa prática se aproveita de falhas do WhatsApp para ocorrer, e ai que vem a importância de você manter sempre seu aplicativo sempre atualizado até a última versão,  já que é por  meio de updates que os bugs são corrigidos, e dessa forma podem ser aproveitados para combater usuários maliciosos. Continue

Capture the Flag ou CFT é uma modalidade de competição entre hackers  desafiados a desvendar os problema sobre Segurança da Informação, dessa forma esses desafios  de segurança cibernética e um esporte mental, no qual os concorrentes devem explorar ou defender uma vulnerabilidade em um sistema ou aplicativo, para obter ou impedir acesso a um sistema de computador. O primeiro CFT foi desenvolvido e hospedado em 1996 na quarta edição da DEFCON em Las Vegas, para quem não sabe o DEFCON é a maior conferência de Continue

O Haneycode é uma forma nova de construir aplicativos web e moveis sem que o usuário saiba ou tenha experiência com programação. Com os esforços das empresas de tecnologia, temos opções de baixo código ou sem código para que as empresas usem a ferramenta de software, sendo assim, as empresas atualmente não precisam contratar engenheiros de computação caros. Empresas como, Slack que é um software de comunicação no local de trabalho e a SmugMug que é um serviço pago de compartilhamento de imagens, foram dois Continue

A digitação já tomou o lugar do papel e da caneta na hora de fazer textos longos ou até na hora de fazer anotações simples, deixando as pessoas mais ágeis com os dedos em vantagem sobre as que tem menos habilidades no teclado do computador. Para com que os usuários consigam velocidade na hora de digitar, eles precisam de um treino mínimo, observando detalhes como agrupamento de letras e a posição das mãos.    Confira abaixo a alguns programas gratuitos que podem ajudar a treinar Continue

   Algoritmo é uma sequência finita de ações executáveis na ciência da computação, os algoritmos visam obter uma solução para um determinado tipo de problema. Os algoritmos são procedimentos precisos, não ambíguos, mecânicos, eficientes e corretos, segundo o pensamento de Dasgupta, Papadimitriou e Vazirani. O conceito de um algoritmo foi formalizado em 1936 pela maquina de Turing de Alan Turing e pelo cálculo lambda de Alonzo Church, que formaram as primeiras fundações da Ciência da Computação. As características de um algoritmo são: Finitas – O Continue

O Honeypot é um sistema que pode ser configurado na rede para poder registrar os ataques que recebemos, servindo como um aviso antecipado para evitar com que aconteça outros ataques na rede, para saber se você é alvo de algum tipo de ataque ou para entender melhor o que está acontecendo. Esse sistema permite obter a origem das ameaças existentes e as técnicas que podermos ter que enfrentar. O Honeypot funciona como um sistema de armadilha na rede, então não há motivo para os usuários Continue