Autor: Pablo The Roots

Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da linguagem C, e que a definem, são: portabilidade, modularidade, recursos de baixo nível e simplicidade. Além disso, ela é uma linguagem imperativa de uso geral. Entenda o que tudo isso significa: Portabilidade:...

SDK do Baidu contem falha devastadora para 100 milhões de aparelhos Android

SDK do Baidu contem falha devastadora para 100 milhões de aparelhos Android

Pesquisadores da Trend Micro descobriram uma vulnerabilidade em um componente distribuído pela Baidu que pode ser devastadora para 100 milhões de aparelhos Android. A falha de segurança aparece no SDK Moplus produzido pela Baidu e utilizado em mais de 14 mil aplicativos disponíveis para a plataforma Android. Segundo os pesquisadores, o SDK abre um servidor HTTP nos dispositivos sem o...

OmniRat: Spyware infecta e controla Android, Mac, Windows e Linux

OmniRat: Spyware infecta e controla Android, Mac, Windows e Linux

Novo spyware descoberto nesta quinta-feira é capaz de controlar remotamente dispositivos rodando Android, Mac, Windows e Linux sem distinção de sistema operacional. A descoberta foi feita pelo pesquisador da Avast Nikolaos Chrysaidos enquanto pesquisava por ferramentas de espionagem ao investigar uma rede de monitoramento remoto. O Omnirat permite acesso a nível de administrador às máquinas infectadas. Embora tenha sido produzido...

Mais de 1.000 livros sobre programação para estudar grátis (Inglês e Português)

Mais de 1.000 livros sobre programação para estudar grátis (Inglês e Português)

A maior coletânea de livros sobre programação é mantida por aproximadamente 200 pessoas que contribuem adicionando novos livros sobre o mundo da programação quase diariamente. Agradecemos a ideia e contribuição inicial de George Stocker na Stack Overflow Os títulos são classificados com links que apontam tanto a documentos em PDF como a páginas web nas quais o conteúdo se encontra...

Tommy Hilfiger lança jaqueta recarregadora de gadgets

Tommy Hilfiger lança jaqueta recarregadora de gadgets

Tommy Hilfiger lança jaqueta recarregadora de gadgets Imagine o que pode acontecer se a Tommy Hilfiger decide lançar uma jaqueta ultramoderna que é capaz de recarregar gadgets? Com certeza deverá ser mais um grande sucesso, sem sombra de dúvidas. jaqueta lançada pela Tommy Hilfiger tem o nome de Lnew e funciona com a ajuda de painéis solares embutidos, recarregando gadgets....

Inclusão Digital: por uma questão de ética hacker!

Inclusão Digital: por uma questão de ética hacker!

A inclusão digital não pode se restringir a dar às pessoas computador e conexão à internet. O Professor Doutor Nelson De Luca Pretto fala sobre como é possível facilitar o acesso da população a todos os elementos do mundo digital. No mundo cada vez mais informatizado em que vivemos, saber lidar com a tecnologia de computação, mesmo que apenas como...

Tendências tecnológicas de alto impacto para 2016

Tendências tecnológicas de alto impacto para 2016

Dez tendências tecnológicas de alto impacto para 2016. Dez tendências tecnológicas de alto impacto para 2016.  O Gartner ligou sua bola de cristal e liberou a previsão das tendências tecnológicas para 2016. A consultoria listou dez tendências que possuem potencial de influenciar significativamente as organizações em um horizonte de doze meses. Fatores que denotam o impacto desses conceitos incluem a...

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de 35 horas Estrutura do Curso Visão Geral A Construção das classes Funções especiais Sobrecarregando Fluxos E/S de arquivos Herança Polimorfismo Estudo de Casos O C ++ é uma linguagem de programação de...

Snowden e o que mudou no mundo após suas revelações

Snowden e o que mudou no mundo após suas revelações

Em junho de 2013, Edward Snowden revelou a primeira evidência escandalosa da existência de programas de vigilância em massa em nível mundial. Dois anos depois, a Anistia Internacional analisa como o panorama mudou graças aos documentos publicados pelo ex-agente da NSA Da Anistia Internacional Em 5 de junho de 2013, Edward Snowden revelou a primeira evidência escandalosa da existência de programas de...

CittaMobi: Desenvolvido por um cego o App busca auxiliar portadores de deficiência visual

CittaMobi: Desenvolvido por um cego o App busca auxiliar portadores de deficiência visual

Desenvolvido por cego, CittaMobi Acessibilidade usa comando de voz para embarque de passageiro. Para facilitar a acessibilidade de deficientes visuais no transporte público com ônibus em São Paulo, um aplicativo de celular, o CittaMobi Acessibilidade, promete dar informações em tempo real para o embarque e desembarque desses usuários e ajudá-los no dia a dia.   A iniciativa do CittaMobi foi...

Adobe Flash Curso Gratuito (CIEE) Introdução a jogos e animações flash

Adobe Flash Curso Gratuito (CIEE) Introdução a jogos e animações flash

Adobe Flash Conceitos e Jogos O CIEE (Centro de Integração Empresa-Escola) lançou um novo curso on-line e totalmente gratuito: As aulas abordam o programa que faz animações para a internet, que também é usado no desenvolvimento de jogos. O objetivo do curso é apresentar aos estudantes de maneira teórica e prática as ferramentas e as técnicas de utilização presentes no...

SexyCyborg: Ela imprimiu em 3D seu próprio sapato com “Salto de utilidades Hacker"

SexyCyborg: Ela imprimiu em 3D seu próprio sapato com “Salto de utilidades Hacker"

Conheça SexyCyborg a Hacker chinesa que Projetou e Imprimiu Seus Próprios sapatos com “Salto de utilidades Hacker”: A NIKITA da vida real se chama SexyCyborg : Ela projetou um par de saltos plataforma criados por meio de impressora 3D e com um compartimento deslizante que conta com uma série de ferramentas hackers e deixou os hacker do mundo todo babando...

Clonagem de cartões com com chip RFID, como evitar?

Clonagem de cartões com chip RFID, como evitar?

Como acontecem as "novas" clonagens de cartão via Rádio Frequência em cartões de débito e crédito com chip RFID e como evitá-las. Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões. Os fraudadores possuem diversas táticas para fazer com...

Acordo quebrado, China é acusada de tentar hackear empresas dos EUA

Acordo quebrado, China é acusada de tentar hackear empresas dos EUA

O ciberespaço virou um verdadeiro campo de batalha entre nações, a diferença é que ao invés de soldados equipados com armas letais, a disputa é travada por hackers que buscam tirar vantagens da ciberespionagem. Entre essas nações, Estados Unidos e China tem ocupado as últimas manchetes sobre casos de tentativa de roubo de informação por meio de ataque hacker. Recentemente,...

Segurança da Informação. Veja as falhas mais comuns da WEB

Segurança da Informação. Veja as falhas mais comuns da WEB

Falha de segurança 0x01: SQL Injection: Uma das falha mais perigosa, de alto impacto. Esta técnica da ao cracker poder sobre seu banco de dados, por meio de uma página sem proteção, o ataque ocorre quando entradas mal intencionadas por meio de formulário ou url não são tratadas, basicamente o atacante usa desta falha para executar comandos diretamente no banco....

Maddog anuncia na Latinoware fabricação de computadores de baixo custo no Brasil

Maddog anuncia na Latinoware fabricação de computadores de baixo custo no Brasil

O diretor executivo da Linux International, Jon "Maddog" Hall, anunciou nesta quarta-feira (14), em Foz do Iguaçu (PR), um acordo para produção de computadores de baixo custo no Brasil. A fabricação das máquinas será por meio de uma parceria entre a associação sem fins lucrativos Laboratório de Sistemas Integráveis Tecnológico (LSI-TEC) e a comunidade LeMaker, sediada na China. O anúncio...

Facebook vai avisar usuário quando sua conta tiver sido espionada pelo governo

Facebook vai avisar usuário quando sua conta tiver sido espionada pelo governo

O Facebook desenvolveu um sistema de notificação que avisa ao usuário quando sua conta pode estar em risco ou sendo espionada, especialmente por sistemas controlados por governos. A mensagem vai alertar os usuários de que sua conta no Facebook e outras redes podem estar em risco de ataques de entidades governamentais. A rede social também vai notificar o usuário em...

Libras: Estudantes de Informática, desenvolvem luva que traduz Libras para áudio

Libras: Estudantes de Informática, desenvolvem luva que traduz Libras para áudio

A luva está equipada com sensores, nas pontas dos dedos, que capturam, de forma tridimensional, os movimentos das mãos Libras: Estudantes de Informática, desenvolvem luva que traduz Libras para áudio Dois jovens mato-grossenses criaram uma luva que decodifica em áudio os movimentos da Língua Brasileira de Sinais (Libras). João Gabriel dos Santos França, de 16 anos, que cursa o 1º...

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Cada vez mais a ficção confunde-se com a realidade. Nos últimos dias muitos sites noticiaram sobre o USB KILLER V2.0 e deixaram muita gente assustada com esta possibilidade, no cinema já vimos o cenário tecnológicos ter muitos fins,  na vida real o USB KILLER V2.0 pode queimar o PC, NoteBook, TV e qualquer outro dispositivo que faça uso do USB!...

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

O aumento significativo de empresas brasileiras que sofreram sequestro de dados confidenciais tem chamado a atenção de empresários e especialistas do setor de segurança da informação em todo o país. De acordo com a E-Trust, o número de vítimas de ciberataques interessados em comprar suas ferramentas de proteção mais que dobrou no intervalo de um ano. Segundo o CEO da...

Microsoft anuncia o Windows 10 IoT Core Starter Kit

Conheça o Windows 10 IoT Core Starter Kit

A Microsoft anunciou hoje o Windows 10 IoT Core Starter Kit, que basicamente é um kit pronto para ajudar os desenvolvedores na criação de um novo projeto. O kit foi desenvolvido em parceria com a Adafruit e inclui componentes como sensores, cabos, cartão SD com o Windows 10 IoT Core instalado e placa Raspberry Pi 2. O Windows 10 IoT...

Aprenda a utilizar a Assistência Remota do Windows

Aprenda a utilizar a Assistência Remota do Windows

Como executar a assistência remota do Windows Atualmente, com a crescente demanda de suporte, é comum equipes de atendimento/service desk utilizarem ferramentas de suporte remoto no auxilio de seus usuários. Diferente do acesso via Área de Trabalho remota, o Windows conta com a ferramenta Assistência Remota utilizada como mecanismo de controle externo ao seu computador. Estabelecida a conexão, a equipe de...

Adoção do Windows 10 começa a cair após o avanço dos primeiros dias

Adoção do Windows 10 começa a cair após o avanço dos primeiros dias

Microsoft vê taxa de adoção do Windows 10 cair após o avanço dos primeiros dias. Segundo empresas de métricas, novo sistema da fabricante não conseguiu manter bons números registrados em seu primeiro mês no mercado A taxa de adoção do Windows 10 voltou à Terra após um mês inicial explosivo, de acordo com empresas de análise. Segundo a StatCounter, o...

Windows: 135 comandos para usar na função executar ou no Prompt

Windows: 135 comandos para usar na função executar ou no Prompt

Para abrir o comando executar basta pressionar as teclas  (Windows) +R e abrirá a caixa para colocar os comandos da lista, ou clicar no menu iniciar e procurar por executar! Ai vão os 135 comandos do Windows para usar na função executar  Existem centenas de recursos se não milhares, que podemos utilizar no Windows do nosso computador para as mais...

Apple Store 4000 Apps infectados teriam ligação com a CIA

Apple Store 4000 Apps infectados teriam ligação com a CIA

Os 4 mil apps infectados na Apple Store teriam ligação com operações da CIA O primeiro grande ataque cibernético a loja de aplicativos da Apple tem ligação provável com a CIA, a Agência Central de Inteligência dos EUA. Na semana passada, pesquisadores divulgaram cerca de 39 aplicativos para o iOS na loja de aplicativos da Apple infectados com o ‘XcodeGhost...

Pin It on Pinterest