Tutorial de design e algoritmos 2025, Janeiro

Guia de Certificação CISSP: O que é, Pré-requisitos, Custo, Salário CISSP

Guia de Certificação CISSP: O que é, Pré-requisitos, Custo, Salário CISSP

O que é CISSP? CISSP- formulário completo Certified Information Systems Security Professional é considerado um padrão de qualidade no campo da segurança da informação. Esta certificação Cyber ​​é oferecida por (IS

Tutorial de injeção de SQL: Aprenda com o exemplo

Tutorial de injeção de SQL: Aprenda com o exemplo

Neste artigo, apresentaremos as técnicas de injeção de SQL e como você pode proteger aplicativos da Web contra esses ataques.

Hacking Linux OS: Hacking with Ubuntu (Commands Tutorial)

Hacking Linux OS: Hacking with Ubuntu (Commands Tutorial)

O Linux é open source e o código-fonte pode ser obtido por atacantes. Isso torna mais fácil detectar as vulnerabilidades. O Linux Hacking trata da exploração dessas vulnerabilidades.

Como invadir um site: Exemplo de invasão de sites on-line

Como invadir um site: Exemplo de invasão de sites on-line

Neste tutorial, aprendemos as técnicas de hacking de aplicativos da Web e as contra-medidas que você pode implementar para se proteger contra esses ataques.

Como hackear um servidor web

Como hackear um servidor web

A maioria dos sites armazena informações valiosas, como números de cartão de crédito, endereço de e-mail e senhas, etc. Como você pode proteger servidores da web de hackers

Como hackear uma rede WiFi (sem fio)

Como hackear uma rede WiFi (sem fio)

Neste tutorial, apresentaremos as técnicas comuns usadas para explorar os pontos fracos nas implementações de segurança de rede sem fio (WiFi).

Tutorial de ataque DoS (Denial of Service): Ping of Death, DDOS

Tutorial de ataque DoS (Denial of Service): Ping of Death, DDOS

A intenção de um ataque de negação de serviço é negar o acesso de usuários legítimos a um recurso, como uma rede, servidor, etc.

Tutorial do Wireshark: Network & Sniffer de senhas

Tutorial do Wireshark: Network & Sniffer de senhas

Os computadores se comunicam por meio de redes. Essas redes podem estar em uma rede local LAN ou expostas à Internet. Sniffers de rede são programas que capturam dados de pacotes de baixo nível que são transmitidos

Aprenda o envenenamento ARP com exemplos

Aprenda o envenenamento ARP com exemplos

Farejadores de rede são programas que capturam dados de pacotes de baixo nível que são transmitidos por uma rede. Farejadores de rede é o processo de interceptar pacotes de dados…

Worm, vírus e amp; Cavalo de Tróia: Tutorial de Hacking Ético

Worm, vírus e amp; Cavalo de Tróia: Tutorial de Hacking Ético

Neste artigo, apresentaremos a você algumas das maneiras como os hackers podem usar cavalos de Tróia, vírus e worms para comprometer o sistema de um computador.

Como quebrar uma senha

Como quebrar uma senha

A quebra de senha é a arte de obter a senha correta que dá acesso a um sistema protegido por um método de autenticação. A quebra de senha emprega uma série de técnicas

Tutorial de criptografia: criptoanálise, RC4, CrypTool

Tutorial de criptografia: criptoanálise, RC4, CrypTool

A quebra de senha emprega uma série de técnicas para atingir seus objetivos. Apresentaremos a você as técnicas comuns de quebra de senha

Habilidades necessárias para se tornar um hacker ético

Habilidades necessárias para se tornar um hacker ético

As habilidades permitem que você alcance seus objetivos desejados dentro do tempo e recursos disponíveis. Como um hacker, você precisará desenvolver habilidades que o ajudarão a realizar o trabalho. Essas habilidades incluem o aprendizado

O que é Engenharia Social? Ataques, técnicas & Prevenção

O que é Engenharia Social? Ataques, técnicas & Prevenção

A mente humana não está imune a hackers. Engenharia social é a arte de enganar os usuários para que executem certas atividades prejudiciais ou revelem informações confidenciais aos invasores. Conhecendo o t

O que é hackear? Tipos de Hackers - Introdução ao Cibercrime

O que é hackear? Tipos de Hackers - Introdução ao Cibercrime

Hacking é a identificação e exploração de fraquezas em sistemas e / ou redes de computadores. O hacking ético visa melhorar a segurança dos sistemas de computador.

Potenciais ameaças à segurança dos sistemas do seu computador

Potenciais ameaças à segurança dos sistemas do seu computador

Uma ameaça ao sistema de computador é qualquer coisa que leva à perda ou corrupção de dados ou danos físicos ao hardware e / ou infraestrutura.

18 principais perguntas da entrevista sobre sistemas incorporados & Respostas

18 principais perguntas da entrevista sobre sistemas incorporados & Respostas

1) Explique o que é sistema embarcado em um sistema de computador? Um sistema embarcado é um sistema de computador que faz parte de um sistema ou máquina maior. É um sistema com uma função dedicada dentro de um e maior

Diferença entre microprocessador e microcontrolador

Diferença entre microprocessador e microcontrolador

O que é microcontrolador? Um microcontrolador é um chip otimizado para controlar dispositivos eletrônicos. Ele é armazenado em um único circuito integrado que é dedicado a realizar uma determinada tarefa e executar

Melhores presentes para programadores: 30 ideias para codificadores (atualização de 2021)

Melhores presentes para programadores: 30 ideias para codificadores (atualização de 2021)

Procurar um presente para o seu amigo codificador, parceiro, colega ou parente pode ser assustador, pois os programadores tendem a ser peculiares quanto à sua escolha. Além disso, cada pessoa tem seus gostos e desgostos.

Compilador vs intérprete: diferença completa entre compilador e intérprete

Compilador vs intérprete: diferença completa entre compilador e intérprete

O que é compilador? Um compilador é um programa de computador que transforma o código escrito em uma linguagem de programação de alto nível em código de máquina. É um programa que traduz o código legível para humanos para

Análise de sintaxe: Compiler Top Down & Tipos de análise ascendente

Análise de sintaxe: Compiler Top Down & Tipos de análise ascendente

O que é análise de sintaxe? A análise de sintaxe é uma segunda fase do processo de design do compilador que vem após a análise lexical. Ele analisa a estrutura sintática da entrada fornecida. Ele verifica se o

Análise lexical em projeto de compilador com exemplo

Análise lexical em projeto de compilador com exemplo

O que é análise lexical? A análise lexical é a primeira fase do projeto do compilador. Leva o código-fonte modificado que é escrito na forma de frases. Em outras palavras, ajuda você

Fases do compilador com exemplo

Fases do compilador com exemplo

Quais são as fases do projeto do compilador? O compilador opera em várias fases, cada fase transforma o programa de origem de uma representação para outra. Cada fase recebe informações de seu veado anterior

As 50 principais perguntas da entrevista COBOL & Respostas

As 50 principais perguntas da entrevista COBOL & Respostas

1) O que é COBOL? COBOL é abreviado como Common Business Oriented Language e é uma das linguagens de programação mais antigas. É usado principalmente para negócios, finanças e sistemas administrativos para co

Melhor laptop SSD (Solid State Drive) em 2021

Melhor laptop SSD (Solid State Drive) em 2021

Os sistemas de armazenamento tradicionais são volumosos e lentos. Se você está pensando em comprar um laptop SSD, então eu acho, você deve estar cansado de esperar várias horas para transferir seus arquivos, odeio seu sistema para

25+ MELHORES sites de compartilhamento de arquivos em 2021 (gratuito / pago)

25+ MELHORES sites de compartilhamento de arquivos em 2021 (gratuito / pago)

Os sites de compartilhamento de arquivos fornecem serviços para acessar mídia digital como fotos, vídeos, documentos, etc., de qualquer lugar para seus usuários. Esses aplicativos irão ajudá-lo a transferir arquivos grandes facilmente.

Como enviar arquivos grandes (vídeos) online pela Internet - O email

Como enviar arquivos grandes (vídeos) online pela Internet - O email

Enviar um arquivo grande para outras pessoas é difícil, pois a maioria dos provedores de serviço de e-mail impõe restrições ao tamanho do anexo. A maioria dos provedores de e-mail permite que você envie apenas um arquivo de 25 MB em anexo. Portanto, se você deseja enviar um vídeo ou documento grande, o serviço de e-mail não funcionará para você.

Vantagens e desvantagens da computação em nuvem

Vantagens e desvantagens da computação em nuvem

O que é Cloud Computing? A computação em nuvem é um termo que se refere ao armazenamento e acesso a dados pela Internet. Não armazena nenhum dado no disco rígido do seu computador pessoal. Na computação em nuvem, y

Memória virtual no sistema operacional: o que é paginação por demanda, vantagens

Memória virtual no sistema operacional: o que é paginação por demanda, vantagens

O que é memória virtual? A memória virtual é um mecanismo de armazenamento que oferece ao usuário a ilusão de ter uma memória principal muito grande. Isso é feito tratando uma parte da memória secundária como a memória principal. Em V

15 melhores alternativas & Concorrentes (código aberto / pago)

15 melhores alternativas & Concorrentes (código aberto / pago)

Jenkins é uma plataforma de integração contínua de software livre e uma ferramenta crucial no DevOps Lifecycle. No entanto, sua interface está desatualizada e não é amigável em comparação com as tendências atuais da interface do usuário. Além disso, Je