Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Como fazer sua pesquisa acadêmica em mais de 100 sites de graça

Como fazer sua pesquisa acadêmica em mais de 100 sites de graça

Como fazer sua pesquisa acadêmica em mais de 100 sites de graça Quando você precisa de material acadêmico para fazer algum trabalho, você sabe onde procurar? Pois saiba que existem inúmeros sites com um infinito material sobre todo tipo de assunto. E para ajudar nesse momento que disponibilizamos nada menos que 100 sites de pesquisa acadêmica que você deveria conhecer....

Telhado solar da Tesla é mais barato e resistente que telhados comuns

Telhado solar da Tesla é mais barato e resistente que telhados comuns

Telhado solar da Tesla é mais barato e resistente que telhados comuns As placas da Tesla imitam com exatidão diversas coberturas comuns, com a vantagem de produzir energia limpa. As placas da Tesla imitam com exatidão diversas coberturas comuns, com a vantagem de produzir energia limpa. Há menos de um mês a Tesla, empresa norte-americana que ganhou destaque mundial pela...

concursopublico

Guia de estudo definitivo para concurso público (Completo - 50GB)

São mais de 50GB de material de estudo para concurso público, apostilas em PDF e cursos grátis em Vídeo aulas para download no  MEGA de graça. Português, Matemática, Informática básica e Raciocínio Logico para concurso Direito: (Administrativo, Constitucional, Eleitoral e do Trabalho), Administração: (Geral, Publica, gestão e finanças) Não gaste dinheiro comprando apostilas. Aqui nos oferecemos 17 Cursos GRÁTIS para vocês estudar e...

Linguagem de programação para programar células vivas

Linguagem de programação para programar células vivas

Linguagem de programação para programar células vivas criada pelo MIT Engenheiros, biólogos e cientistas da computação se juntaram para criar uma linguagem de programação que permite desenvolver circuitos codificados em moléculas de DNA. A descoberta é fruto de pesquisas de cientistas do MIT, da Boston University e do National Institute of Standards and Technology. Com esses aplicativos eles podem dar...

banner-header

TOP 10 Comandos do Linux usando o DD

Top10 Melhores comandos do Linux: Conheça o clássico DD! Perfeito para cópias de baixo nível e conversão de dados em forma bruta O DD é um dos comandos mais clássico do Unix cujo objetivo principal é a cópia de baixo nível e conversão de dados na forma bruta. O nome DD é uma alusão à declaração encontrada na linguagem JCL...

Top 50 recursos online: Aprender a desenvolver em Java ou se aperfeiçoar no ofício

Top 50 recursos online: Aprender a desenvolver em Java ou se aperfeiçoar no ofício

Top 50 sites, fóruns, comunidades, blogs e canais do YouTube mais úteis para você matar sua fome de Java Quer aprender a desenvolver em Java? E você que já desenvolve em Java, Como vão suas habilidades? Precisa atualizar suas habilidades Java de forma rápida e gratuita? Aqui separamos o top 50 melhores sites, fóruns, comunidades e recursos on-line para aprender...

concursos-informatica

Informática básica para concursos públicos (Guia de Estudos Grátis)

Informática para concursos públicos (Guia de Estudos Grátis) Depois que compilamos a postagem MEGA Pacote de Estudos para o ENEN muitos concurseiros pediram para nossa equipe catalogar conteúdo de estudo (Vídeo aulas, livros, apostilas, cursos grátis) referente a concursos públicos. Sendo assim nos resolvemos se comprometer em compilar e manter atualizada esta postagem com material de estudo necessário para se...

tor-browser

Tor Browser - Mitos, Verdades e Fatos importantes para você ficar seguro

  Tor Browser - Fatos importantes que você precisa saber Já falamos bastante por aqui sobre o Tor Browser – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos comuns. 1. O Tor ainda funciona Uma das...

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma Eu entendo que a senhora está irritada com meu país, os Estados Unidos da América, porque uma de nossas agências, a Agência de Segurança Nacional (NSA), vem armazenando suas comunicações privadas, lendo seu email e espionando a senhora e outros brasileiros.   Me desculpe por falar isso, mas “eu...
11 Comandos AWK que todo SysAdmin Linux precisa conhecer

11 Comandos AWK que todo SysAdmin Linux precisa conhecer

11 Comandos AWK que todo SysAdmin Linux precisa conhecer   11 Comandos AWK que todo SysAdmin Linux precisa conhecer AWK é uma linguagem de programação orientada de dados concebido para processar dados baseados em texto, seja em arquivos ou fluxos de dados (Stream).  É um exemplo de uma linguagem de programação que utiliza extensivamente o tipo de dados sequência de...

Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

8 Cursos de Segurança da informação + 275GB Material de estudo (Hacking & Pentest & Computação Forense) 8 Cursos Essenciais Sobre Segurança da informação - Com certificado Quem trabalha com TI, sabe que tem que estar sempre atualizado sobre temas relacionados à tecnologia. Provavelmente não exista área que mais muda e evolui do que essa. Pensando nisso, separamos alguns cursos gratuitos a...

8 CERTIFICAÇÕES EM TI MAIS REQUISITADAS NO BRASIL

8 CERTIFICAÇÕES EM TI MAIS REQUISITADAS NO BRASIL

CONHEÇA AS 8 CERTIFICAÇÕES EM TI MAIS REQUISITADAS NO BRASIL O mercado de Tecnologia da Informação tem se revelado um dos mais promissores nos últimos anos: os investimentos triplicaram na última década, atingindo 7,6% da receita das empresas, segundo estudo da FGV. Para celebrar o sucesso desse setor tão importante para as empresas, a previsão é de que ele cresça...

chemtrails_illustration

Consultor de Bill Gates adere a militância contra patentes voltadas a Geoengenharia

Proíbam patentes de tecnologias de Geoengenharia David Keith, professor da Harvard University e consultor em energia de Bill Gates, contou que ele e seus colegas pesquisam se o governo federal poderia proibir patentes na área de radiação solar. David Keith, professor da Harvard University e consultor em energia de Bill Gates afirmou que tecnologia de Geoengenharia podem, levar nações à...

Hacker invade software de fabricante de brinquedos e tem acesso a mais de 200 mil dados de crianças

Software de fabricante de brinquedos já tinha roubado informações de mais de 200mil crianças

Hacker invade software de fabricante de brinquedos e tem acesso a mais de 200 mil dados de crianças

No início deste mês, um hacker invadiu o bancos de dados de clientes da fabricante de brinquedos chinesa VTech. Cerca de 5 milhões de pais e mais de 200.000 crianças tiveram informações pessoais expostas. A informação veio do Motherboard que alertou a VTech.

OpenSLS Impressora 3D a laser de código aberto

OpenSLS Impressora 3D a laser de código aberto

A OpenSLS é uma impressora completa em código aberto e deverá custar cerca de US$10.000. Para se ter ideia as versões comerciais que concorrem com a OpenSLS podem custar até US$1 milhão de dólares. Conheça a OpenSLS Impressora 3D a laser de código aberto Impressora 3D de código aberto Engenheiros da Universidade Rice, nos EUA, liberaram em regime de código aberto...

Automatizar a Gerência de Contas no Active Directory usando Power Shell

Automatizar a Gerência de Contas no Active Directory usando Power Shell

Veja neste artigo como automatizar todas as tarefas rotineiras que os administradores do Active Directory precisam lidar no dia a dia Automatizando a Gerência de Contas no Active Directory usando Power Shell O gerenciamento de contas de usuário consiste nas operações de criação, leitura, atualização e deleção. Como esse tipo de operação pode ser realizado em qualquer tipo de informação...

130GB DE MATERIAL PREPARATÓRIO PARA O ENEM 2016

130GB DE MATERIAL PREPARATÓRIO PARA O ENEM 2016

130GB DE CURSOS, ÁUDIOS, VÍDEO AULAS E APOSTILAS QUE TODO VESTIBULANDO PRECISA PARA PASSA NO ENEM 2016 MEGA PACK COM MAIS DE 130GB DE MATERIAL PREPARATÓRIO PARA O ENEM 2016 Hoje estarei disponibilizando, um DOWNLOAD CURSO PRÉ VESTIBULAR E ENEM 2016 COMPLETO que encontramos disponível no MEGA e outros serviços. Compilamos um mega pacote de estudos para o Enem 2016...

Cuidado: Você pode estar sofrendo de sindrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui Com o avanço da tecnologia no Brasil, principalmente da internet, o número de estudantes de T.I (Tecnologia da Informação) subiu drasticamente, mas não deixaram de subir também o número de Hackers e Crackers, verdadeiros nerds da computação. O Hacker possui enormes conhecimentos em tecnologia, dominando várias áreas da computação como: manutenção,...

hqdefault

Veja como conseguir sua Certificação em TI de Graça (Parte 2)

Continuação da postagem: Veja como conseguir sua Certificação em TI de Graça Agradeço à todas as pessoas que interagiram com a minha última publicação sobre certificações gratuitas. Nessa segunda parte da publicação, vou mostrar algumas dicas sobre como se preparar para algumas das certificações mais exigidas no mercado. Agradeço à todas as pessoas que interagiram com a minha última publicação sobre certificações gratuitas....

Mais de 300GB de cursos em TI para Download no MEGA

Mais de 300GB de cursos em TI para Download (Conteúdo revisado)

Mais de 300GB de material para estudo em TI: Cursos, vídeo aulas, livros, apostilas de todas as variantes da Tecnologia da informação: Mais de 300GB de cursos em TI para Download (Conteúdo revisado) A experiência autodidata exige disciplina, motivação e principalmente dedicação para alcançar os seus objetivos. Por experiência digo que não é um caminho fácil aprender sozinho, porém, a sensação de “missão cumprida”...

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Processadores Opteron baseados em Zen chegarão com até 32 núcleos e 8 canais de memória DDR4 Com a promessa de aumentar em até 40% as instruções por ciclo, e por conta disso trazer saltos em desempenho e eficiência energética, a arquitetura Zen será interessante tanto para os consumidores domésticos quanto meios mais exigentes, como servidores. Durante uma apresentação de Liviu...

Veja aqui como conseguir sua Certificações em TI de Graça

Veja aqui como conseguir suas Certificações em TI de Graça

Um ótimo guia feito para você descolar sua certificação em TI de graça: Depois de seis anos no meu último emprego, me encontro hoje a procura de uma nova oportunidade. Por isso eu resolvi transformar essa adversidade(desemprego) em oportunidade, buscando as certificações que tem maior peso no mercado, gastando o mínimo possível (de preferência sem gastar nada), enquanto o meu...

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais -...

O que é e Como Remover o CryptoWall 3.0 (Ransonware)

O que é e Como Remover o CryptoWall 3.0 (Ransomware)

O que é o CryptoWall 3.0? Já falamos bastante sobre Ransomwares aqui no Suporte Ninja e desta vez vamos mostrar como remover o CryptoWall 3.0 é um perigoso vírus tipo Ransomware, que pode facilmente acabar com sua pesquisa ou informações corporativas importantes. Esta ameaça pode facilmente bloquear seus arquivos, iniciar chantagem que você e pode até tentar deixar você sem...

Roteadores ASUS expostos a ataques remotos

Roteadores ASUS expostos a ataques remotos

Um pesquisador descobriu que alguns roteadores SOHO da ASUS podem ser acessados a partir da Internet, mesmo que o recurso de acesso WAN estiver desativado.  David Longenecker notou no mês passado que roteadores ASUS que executam firmware ASUSWRT (modelos com RT- em seu nome) podem ser acessados remotamente a partir da Web   A única condição é que o firewall do dispositivo...

scihub

Sci-Hub: 48 milhões de artigos científicos de graça

Sci-Hub disponibiliza 48 milhões de artigos científicos de graça A neurocientista cazaque Alexandra Elbakyan é a responsável pelo site Sci-Hub, que disponibiliza ilegalmente mais de 48 milhões de artigos científicos de graça. É uma espécie de Pirate Bay da ciência. O Sci-Hub entrou no ar em 2011 e enfrenta, desde então, problemas com a Justiça. Em 2015, uma decisão da Corte...

Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da Microsoft a este respeito. Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à...

Stingray: NYPD fez mais 1000 acessos indevidos

Stingray: Policia de NY fez mais de 1000 acessos sem mandado judicial desde 2008

Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados...

Marco Civil em nova consulta pública por "regulamentação"

Marco Civil em nova consulta pública por "regulamentação"

Marco Civil entra em nova consulta pública para regulamentação O Governo Federal apresenta minuta do decreto que vai regulamentar o Marco Civil da Internet no Brasil e conta com a participação da sociedade para aperfeiçoar o texto e ampliar a discussão sobre o tema. Apoiado em sugestões recebidas em 2014, o material está novamente aberto, na segunda fase do processo...

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers Parece que a segurança dos browsers ficou por terra. Investigadores que participaram na última competição de hacking “Pwn2Own” apresentaram exploits de execução remota de código contra os top 4 browsers da Internet. Também penetraram com sucesso o leitor de pdf’s Adobe Reader e o famoso Adobe Flash Player. Na quinta-feira, o investigador de...