tor

Muitas pessoas buscam navegar de forma anônima para proteger os seus dados e manter o seu direito de ter privacidade na internet. Foi pensando nessas pessoas que foi criado o Tor, ou The OnionRouter, um grupo de servidores operados por voluntários que garante a privacidade e a segurança na internet. Ele realiza a conexão através de túneis virtuais, permitindo que pessoas e empresas compartilhem as suas informações em redes públicas sem comprometer as suas informações. Entre as suas principais vantagens está a possiblidade de acessar Continue

snort

Na era da informação em que vivemos, é de suma importância que todas as empresas, servidores e redes compartilhadas possuam um sistema de IDS. O IDS (IntrusionDetect System) é um sistema implementado na rede para identificar possíveis ataques e pacotes maliciosos com malware.Geralmente o ideal é que essa detecção seja feita em tempo real para aprimorar ainda mais a segurança da rede. É para atender a essa necessidade de segurança que o Snort foi desenvolvido e ainda é atualizado com ferramentas mais modernas e com Continue

qt creator

Introdução ao QtCreator, uma das mais poderosas IDEs do mercado O QtCreator é um poderoso ambiente de desenvolvimento integrado (IDE), que permite que o usuário possa desenvolver aplicativos e outros recursos para plataformas múltiplas, oferecendo muita facilidade e robustez para o seu código. Essa IDE permite que, através das bibliotecas QT GUI e plugins, você possa programar em diversas linguagens como C, C++, Java, Ruby e Python. Além da possibilidade de códigos em diversas linguagens, o QtCreator também oferece ferramentas interessantes como o recurso de Continue

iptables

A segurança é um importante fator na hora de montar uma rede ou um servidor de internet.Mesmo com a utilização de sistemas operacionais mais seguros como o Linux, é preciso ter um bom controle os pacotes que entram e saem do servidor. É importante também evitar ataques DDoS e outros tipos de ameaças que podem deixar o servidor completamente inoperante causando prejuízos, atrasos e muitos outros transtornos no ambiente empresarial. Para evitar esses problemas é preciso medidas de segurança competentes e eficazes. Uma das melhores Continue

squid

O Squid é um software completamente livre e com suporte para Windows e Linux, a sua principal função é no uso em servidores proxy capazes de suportar HTTP, HTTPS, FTP e vários outros formatos. Com o Squid é possível configurar um servidor em Linux com possua acesso à internet, e a partir desse servidor permitir que máquinas clientes consigam acessar sites FTP e outras páginas na Web sem necessariamente ter conexão direta com a internet. Esse é um sistema altamente usado em empresas e em Continue

deep web

A Deep Web é um termo que está ficando cada vez mais conhecido e é o centro de muitas lendas urbanas e histórias que circulam na rede. Porém, a Deep Web é basicamente uma “internet” onde nenhum site é indexado pelo Google ou outros buscadores. Ou seja, é impossível encontrá-los pelos meios tradicionais da “internet surface”. É justamente por causa dessa grande privacidade queos sites têm que surgem muitas histórias sobre o que existe na Deep Web. Enquanto muitas das histórias podem não ser verdade, Continue

programação para Android

O Android é um sistema operacional para dispositivos móveis desenvolvido inicialmente pela Android Inc em 2005 que depois foi adquirido pelo Google. Em 2007 foi formada a Open Handset Alliance, uma aliança formada pelo Google e outras 33 empresas que tem como objetivo trazer inovação para os dispositivos móveis e uma melhor experiência para os usuários. Os celulares e tablets com Android foram se tornando cada vez mais populares e, consequentemente, a quantidade de pessoas querendo aprender a programar para Android também aumentou bastante. E Continue

bitcoin

Você já deve ter ouvido falar no Bitcoin, uma moeda digital criada em 2009 por um desenvolvedor chamado Satoshi Nakamoto que vem ganhando cada vez mais notoriedade. Diferente do dinheiro convencional, as transações de Bitcoins não tem o envolvimento de bancos. Além disso, elas são livres de taxas e mais seguras pois não há necessidade de utilizar o seu nome real. Com o Bitcoin é possível comprar mercadorias de forma anônima, devido a isso, é forma de pagamento mais usada nos sites da Deep Web e Continue

PenTest

O PenTest, também conhecido como Teste de Intrusão, é um teste realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema. Através desse teste, um Pentester pode descobrir todas as vulnerabilidades encontradas em uma rede e até mesmo descobrir qual o tamanho do dano que uma invasão causaria aos computadores e a rede. Existem 2 tipos de Pentest. Blackbox e Whitebox, cada tipo de teste é feito para descobrir diferentes problemas e para prever diferentes tipos de ataques. Continue

red hat

A Red Hat, empresa de grande porte responsável pela distro Red Hat Enterprise Linux, oferece dezenas de certificações online para os diferentes profissionais que estão em contato com sistemas operacionais Linux e com aplicações da Red Hat. Essas certificações são reconhecidas mundialmente e muito respeitadas, tanto entre o mercado de trabalho quanto entre os usuários do SO. Existem certificações para empregadores, profissionais de TI, arquitetos, engenheiros e administradores de sistema, desenvolvedores de aplicativos e outras áreas distintas. Vamos falar sobre as certificações para profissionais de Continue