Eu tenho recebido muitas mensagens de pessoas que me mandam links de anuncio sites de cursos e de canais no youtube perguntando se eu conheço e se o cara confiável e as vezes me mandam vídeo de gente que fala que ganha R$ 100.000 reais por mês como programador, outro fala que é milionário e que ficou milionário programando. Em muitos casos é mentira mesmo mas em alguns poucos casos é verdade, vou falar sobre eles no final, então se você é programador e é Continue

  Nmap Nmap foi primeiramente publicado em setembro de 1997, no artigo da resvista Phrack com o código fonte incluso, a ferramenta foi desenvolvida por Gordon Lyon, que se autoproclamou hacker “fyodor”, o Nmap é um software livre que realiza port scan. Essa ferramenta é muito utilizada para avaliar a segurança dos computadores, é usada também para descobrir os serviços ou servidores em uma rede de computadores. A sua rapidez e as opções que dispõe tornou o Nmap conhecido. A ferramenta é um programa Consle Continue

  Medusa A Ferramenta Medusa do Kali Linux  é utilizada como um atacante de senha em acesso remoto que tem como foco o método de brute force, usando um arquivo .txt com possíveis senhas e usuários para tentar o acesso ao alvo, se o ataque for bem-sucedido o usuário conseguirá se conectar ao alvo. Wireshark O Wireshark é um programa que analisa o trafego de rede, e organiza por protocolos, anteriormente era conhecido como Etheral, as suas funcionalidades são parecidas com o tcpdump, mas com Continue

Serverless Computing ou traduzindo do inglês computação sem servidor é uma computação em que os desenvolvedores não abastecem ou gerenciam os servidores nos quais os aplicativos são executados, e com isso os aplicativos podem ganhar escala automaticamente. Dessa forma os desenvolvedores terão mais tempo para se concentrar na criação de excelentes produtos, pois os produtos são o coração dos negócios, em vez de se preocuparem com o gerenciamento de servidores.   Arquitetura Serverless é um modelo de execução onde o provedor de cloud como AWS, Continue

A segurança da informação se trata da proteção de sistemas e dados, tanto de uma empesa como de um usuário comum, dessa forma consegue-se proteger e evitar com que suas informações sigilosas fiquem em posse de concorrentes ou de pessoas de má-fé, abaixo vou citar algumas boas práticas para que você possa se proteger de invasões e perca de arquivos.  1 Manter os Softwares atualizados Mantendo o sistema operacional da sua máquina atualizado os riscos de seu sistema ser invadido diminuem, pois os fabricantes estão sempre Continue

As ferramentas abaixo ajudam na hora de encontrar ou descobrir vulnerabilidades nos sistema, na rede wifi e outros, para fazer esse tipo de teste o usuário precisa de uma máquina atacante e uma máquina alvo, se for usar maquinas virtuais, você precisa ter uma máquina com uma capacidade boa para rodar duas maquina virtuais ao mesmo tempo, para receber ataque indico os sistemas XP sem service pack, Metasploitable e o Damn Vulnerable Linux, todos os ataques podem ser feitos por uma máquina usando o Kali Continue

  Para os que não conhecem o Ubuntu é um dos sistemas operacionais baseados em Linux com uma visibilidade grande, tanto na área de servidores quando em desktops. Recente o Ubuntu anunciou sua versão beta de sua próxima versão 20.10, que é apelidada de Groovy Gorilla. O lançamento do Ubuntu 20.10 dever acontecer dia 22 de outubro de 2020.   Acesse o site para instalar versão beta. O Ubuntu teve mudanças no seu processo de instalação, trazendo algumas melhorias para que esse processo fique cada Continue

Os softwares dessa lista são alternativas ao photoshop, fireworks, corel draw e ilustrador que são os softwares quem usa Windows ou Mac já conhece, mas não tem versão pra Linux.   GIMP O GIMP é considerado um dos aplicativos de código aberto mais antigo disponíveis, ele é uma ferramenta flexível que inclui recurso principais que replicam muitos dos mesmos efeitos que o Photoshop. O GIMP também é construído com extensibilidade em mente, o que significa que você pode adicionar novas funcionalidades instalando plugins de terceiros. Continue