quinta-feira, 30 de abril de 2015

Neste artigo vamos explorar o gerenciamento de memória no Linux para entendermos como funciona a paginação e explorar as funções de acesso a memória do espaço do usuário que usam estes conceitos. Movimentar dados entre espaço de usuário e kernel. Vamos usar tmb APIs. Liguem suas VMs! Uma introdução à memória e APIs de espaço do usuário do Linux Como o kernel e o espaço do usuário existem em espaços de endereço virtuais diferentes, existem considerações...

quarta-feira, 29 de abril de 2015

Fala Galera! Trago-vos aqui, dois canais do Youtube excelentes no quesito Programação, e eles são: Curso em Vídeo e eXcript; O Curso em Vídeo é um projeto do Prof Gustavo Guanabara, no qual, ensina a arte de programar de uma maneira mais didática e compreensível por aqueles que estão começando na área de programação ainda. Vale a Pena Conferir, segue a playlist do Curso de Algoritmos do Canal: O Canal ainda Possui outros cursos como: PHP para iniciantes, HTML5 que já postamos aqui, Java, e Photoshop CC. Vale a pena Conferir! Enquanto que...

terça-feira, 28 de abril de 2015

Mais um post do antigo fórum. Este originalmente postado por mim na área de Engenharia Social. Veja ai 30 sinais de mentira. 1. A pessoa fará pouco ou nenhum contato direto nos olhos; 2. A expressão física será limitada, com poucos movimentos dos braços e das mãos. Quando tais movimentos ocorrem, eles parecem rígidos e mecânicos. As mãos, os braços e as pernas tendem a ficar encolhidos contra o corpo e a pessoa ocupa menos espaço; 3. Uma ou ambas as mãos podem ser levadas ao rosto (a mão pode cobrir a boca,  indicando que ela não acredita...
No cenário da segurança digital, nada é monótono, isso é certo. E proteger as informações corporativas do ataque de cibercriminosos está ficando cada vez mais complexo. “Praticamente toda empresa sabe que os riscos à segurança da informação existem e que eles podem trazer consequências catastróficas para as organizações”, afirma Vladimir Alem, Gerente de Produtos de Segurança da Dell para América Latina.  Segundo o Relatório Anual de...

segunda-feira, 27 de abril de 2015

No artigo de hoje, falaremos sobre navegadores web, mas antes de chegar ao ponto em que queremos, vai ser necessário utilizar de uma abordagem histórica sobre a internet, para poder entender com mais clareza como funciona os navegadores, e porque andam em pé de igualdade com a internet. Abordaremos a história da internet de forma cronológica e simples para melhor seu melhor entendimento, e também, por ser um conteúdo extenso e que se formos...
Sinopse Quando se trata de criar ferramentas eficazes e eficientes de hacking, o Python é a linguagem preferida da maioria dos analistas da área de segurança. Mas como a mágica acontece?Em Black Hat Python, o livro mais recente de Justin Seitz (autor do best-seller Gray Hat Python), você explorará o lado mais obscuro dos recursos do Python – fará a criação de sniffers de rede, manipulará pacotes, infectará máquinas virtuais, criará cavalos de...

sexta-feira, 24 de abril de 2015

Mais um post do finado fórum da BS. Se alguém testar em Windows 8, 8.1 e 10 e ainda funcionar (acredito que sim), comente aqui! Vejam como o sistema Windows é vulnerável ate quando não está ligado... kkk Situação: PC com windows instalado e com senha para login. Você tem acesso físico a máquina... Você vai precisar de: Live CD de instalação de qualquer linux, ou outro sistema semelhante. Sei que é algo óbvio, mas me quebrou um galhão aqui, espero que ajude também. ...

quinta-feira, 23 de abril de 2015

A partir de hoje, criarei uma série de artigos para nossos visitantes que entendem pouca coisa relacionada a Segurança, e gostariam de aprender. Antes de Introduzirmos ao assunto em questão, é importante deixar claro que Segurança digital, é diferente de Segurança da Informação. É uma opinião própria, e que sempre Preservo, e gosto de diferenciar dessa Forma: Segurança Digital: É algo simples se comparada a Segurança da Informação,...
Par de chaves Como comentado no texto anterior, os algoritmos de criptografia assimétrica utilizam um par de chaves. Vimos também que cada pessoa gera seu par de chaves, e que essas chaves são diferentes e matematicamente relacionadas. Vamos ver agora mais algumas características desse modelo de criptografia. As chaves são chamadas de Chave Pública e Chave Privada por um motivo óbvio. Uma das chaves vai ser disponibilizada publicamente e a outra...

quarta-feira, 22 de abril de 2015

A Microsoft tem investido muito em segurança, principalmente pelo fato da mesma prometer que o Windows 10 seja mais seguro que o Windows 8 e 8.1(Será mesmo?¹). Utilizando Biometria para poder entrar no sistema, um método de criptografia bem interessante por sinal. E recentemente a mesma declarou a extinção do seu navegador Web, o Internet Explorer, e dará um novo Voou entre os poderosos Google Chrome e Mozilla Firefox, com o Projeto Spartan....
Subscribe to RSS Feed Follow me on Twitter!