Posts
-
Dev versus Delta - Desmistificando as funções de engenharia na Palantir
-
Rede avançada do Kubernetes
-
O que fazer quando um cacho se transforma em abóbora
-
Como acelerar um cluster do Kubernetes em 100 mil pods em 10 vezes
-
Como consultar (quase) tudo
-
Falsidades que os programadores acreditam sobre comportamento indefinido
-
Ballerina - Uma linguagem de programação orientada a dados
-
Egad! 7 PCs britânicos importantes dos anos 1980 que os americanos podem ter perdido
-
O que é Microfilme | Guia de Microfilmagem #1
-
Guia - Como manusear, armazenar e cuidar de microfilme/microficha
-
Descritor de mensagem (MQMD) (1)
-
Noções básicas do IBM MQ - filas e canais remotos
-
Provavelmente é hora de parar de recomendar o Clean Code
-
Docker - Como depurar contêineres Distroless e Slim
-
Obtendo MQConsole (interface brower para administrar MQ via mqweb) funcionando
-
Introdução do IBM MQ
-
Comandos MQ básicos
-
Como instalar o IBM MQ no servidor Windows
-
COA e COD no MQ
-
Projeto do Sistema de Notificação
-
PADRÕES DE PROGRAMAÇÃO - A HISTÓRIA DO TEAR JACQUARD
-
Decodificando a complexidade da OOP - como a calistenia de objetos torna tudo mais fácil!
-
A Filosofia do Desenvolvimento de Software
-
Documento de maturidade da Equipe de Resposta a Incidentes de Segurança do Produto (PSIRT)
-
SBOM vs HBOM: Qual é a diferença para mim?
-
Introdução ao Lando
-
Modelos de Design de Habitat Espacial
-
Desenvolvimento de Dapp com um subgrafo local + configuração Ganache
-
Modelagem de ameaças como código
-
Supersite de crimes cibernéticos 'DarkMarket' foi picada do FBI, confirmam documentos
-
Implantação de infraestrutura Blockchain baseada na AWS usando o Terraform
-
Faça sua própria pesquisa (DYOR) - Como investigar projetos de criptografia
-
Web3 Scams Introdução
-
Mecanismos de consenso: como as blockchains permanecem seguras
-
O que é um Mempool?
-
Crypto Nodes - O que são e como funcionam?
-
Como funciona uma transação blockchain?
-
Teste Shift-Right - O Surgimento do TestOps
-
Blockchain e Tecnologia de Contabilidade Distribuída (DLT)
-
Introdução à tecnologia Blockchain | parte 2
-
Introdução à tecnologia Blockchain | parte 1
-
Como o OWASP AppSensor leva a um registro e monitoramento aprimorados
-
OWASP
-
Padrão de Verificação de Segurança De Aplicação OWASP (ASVS)
-
Comparação das 10 principais linguagens de programação de contratos inteligentes em 2021
-
Quais são os principais tipos de inteligência artificial e como usá-los
-
Conheça o ‘lifelong learning’, ideia de nunca parar de estudar, agora com mais rapidez e facilidade
-
Fundamentos de TDDD (Test-Driven Database Development) com teste de unidade tSQLt
-
Você é um engenheiro de prompt Full Stack?
-
Arqueologia de Software
-
O que não entendemos sobre os riscos digitais em conflitos armados e o que fazer a respeito
-
Autonomia em sistemas de armas - jogando com a tecnologia
-
Teste de software em sistemas embarcados automotivos
-
Misra-C – Padrão para software em C
-
Bem-vindo ao Sealand. Agora bugger desligado.
-
Estes são os data centers onde os cibercriminosos se escondem
-
Sobre a Criação de uma Prática Disciplinada e Ética da Arqueologia de Software
-
Escrita de código, leitura de código e arqueologia de software
-
O que é prompt engineering e como pode ajudar em IA Generativa?
-
Minitel - A ascensão e queda da rede francesa
-
O futuro das fintechs e startups no México
-
Estes são os sistemas de pagamento imediato da América Latina
-
Como o Webb envia suas imagens de cem megapixels a um milhão de quilômetros de volta à Terra
-
Coração de James Webb: NASA revelou o principal segredo do telescópio
-
Entendendo o papel do software no telescópio James Webb | Como analisar seus dados com python?
-
Matrioshka Brain: Como civilizações avançadas podem remodelar a realidade
-
O Exército de TI da Ucrânia
-
Como serão os componentes do computador quântico?
-
O que é Arquitetura de Banco de Dados Distribuído?
-
Os três níveis de software - por que o código que nunca dá errado ainda pode estar errado
-
Programação como Metafísica
-
A filosofia da programação
-
A Filosofia do Desenvolvimento de Software
-
Usar Keycloak como provedor de identidade no ASP.NET Core 6
-
API de autenticação da Web
-
Depurando microsserviços no Kubernetes com Istio, OpenTelemetry e Tempo — Parte 2
-
Depurando microsserviços no Kubernetes com Istio, OpenTelemetry e Tempo — Parte 1
-
Fazendo um jogo SNES em 2020
-
Fazendo um jogo SEGA Mega Drive/Genesis em 2019
-
Segurança proativa x segurança reativa - 5 dicas para segurança cibernética proativa
-
Estratégia de Confiança Zero do DoD na Prática
-
Supply Chain Security - O que é o SLSA? (Parte I)
-
Desenvolvedores devem abandonar o Agile
-
As 'Ops' no DevOps
-
Implantando o Controle de Dependência como um Contêiner do Docker no Azure e criando um PipeLine com o Azure Devops
-
Dependency Track – Ou como o Continuous Delivery (CD) de projetos Open Source afetam em vulnerabilidades para os seus micro serviços
-
ISO/IEC 31010
-
Gestão de riscos
-
Modelo FAIR para Quantificação de Riscos – Prós e Contras
-
O Open Banking está criando novos desafios de fraude para o setor bancário
-
Substituindo lançamento de exceções por notificação em validações
-
Atacando e protegendo contêineres do Docker
-
Como depurar e criar perfil de qualquer EXE com o Visual Studio
-
Como capturar todas as exceções em C# e localizar todos os erros de aplicação
-
Práticas recomendadas de segurança de aplicações para seu pipeline de DevOps
-
Padrões de segurança de TI
-
Norma de Boas Práticas de Segurança da Informação 2020
-
Práticas recomendadas para ajudar a fortalecer a cultura de segurança da sua empresa
-
Executando o PowerShell com C#
-
OWASP SAMM VERSÃO 2 - VERSÃO PÚBLICA
-
SPDX Tutorial
-
O que é um SBOM?
-
Gerando listas de materiais de software (SBOMs) com SPDX na Microsoft
-
O que é a SBOM?
-
Patch Management – O que é gestão de Patches?
-
Modelo de Maturidade OWASP Devsecops
-
O que é BCDR? Guia de continuidade de negócios e recuperação de desastres
-
Uma Breve História dos Links Bidirecionais
-
LIBSODIUM .NET - Criptografia autenticada por chave pública
-
Invisible banking - saiba mais sobre essa nova tendência
-
Fuzzy String Matching – Um Guia Prático
-
Legal Ops, Legal Operations ou Operações Legais - o que é?
-
Micro-otimizações anuláveis, parte um
-
Números co-primos
-
Um uso prático de inversos multiplicativos
-
Um glossário de algoritmos criptográficos
-
Fundamentos do .NET - Regras de segurança
-
Criptografia em Microsoft.NET Parte I: Criptografia
-
Falsificação de PID pai
-
Segurança e Privacidade por Design (S| P) Princípios
-
Política vs Padrão vs Controle vs Procedimento
-
Modelo de Gerenciamento de Riscos de Segurança e Privacidade (SP-RMM)
-
Padrões de segurança de TI
-
Norma de Boas Práticas para a Segurança da Informação
-
Lei de Proteção de Dados do Consumidor da Virgínia (VCDPA) Perguntas frequentes
-
Dumpster Fire é uma palavra muito forte para descrever as preocupações de conformidade com o CMMC 2.0 com muitos MSPs?
-
NIST 800-53 R5 (moderado) - Políticas e Padrões (CDPP)
-
Cibersegurança e privacidade por design
-
Plano de Continuidade de Operações (COOP)
-
Modelo de Plano de Segurança do Sistema (SSP) NIST 800-171
-
Plano de Estratégia e Implementação do C-SCRM (C-SCRM SIP)
-
Conformidade com PCI DSS
-
CMMC Kill Chain - Criando um plano de projeto para sua avaliação CMMC
-
Como a inteligência artificial pode parar o tráfico sexual
-
O que é engenharia de plataforma?
-
O DevOps está morto, viva a Engenharia de Plataforma!
-
O que é uma Política de Segurança? Definição, elementos e exemplos
-
Diretrizes de Codificação Segura e Práticas Recomendadas para Desenvolvedores
-
SMiShing & Bancos e Dados Canadenses
-
Noções básicas sobre testes de segurança para ambientes SQL Server
-
Tudo o que você precisa saber sobre a segurança do SQL Server
-
Segurança do banco de dados
-
.NET Notebooks Interativos agora são Notebooks Polyglot!
-
Contos AppSec IX | OAuth
-
Julia - uma linguagem para o futuro da cibersegurança
-
Benchmark e Job Baselines
-
O que é programação segura? Aprenda o Básico
-
O QUE É SECURITY AS CODE E COMO O CONCEITO PODE AJUDÁ-LO EM SEUS PROJETOS DE DESENVOLVIMENTO
-
Como conectar o Selenium a um navegador existente que foi aberto manualmente?
-
Programação Defensiva - Amigo ou Inimigo?
-
MELHORES CERTIFICAÇÕES DE ANALISTAS DE FRAUDE
-
Conheça o curso oficial EXIN Secure Programming, obtenha sua certificação e desenvolva aplicações seguras
-
Vultron - Um protocolo para divulgação coordenada de vulnerabilidades
-
Codificação segura CERT em Certificado Profissional C e C++
-
ISC2 CSSLP - A certificação de desenvolvimento de software seguro premier
-
Como se tornar um auditor de código de segurança - um guia completo de carreira
-
Certificações de Segurança Cibernética
-
Frameworks de segurança cibernética
-
FIDO2 - O novo padrão para login na Web seguro
-
Senha única baseada no tempo - TOTP explicado
-
ISO 8601 – Comunicar efetivamente datas e horários internacionalmente
-
OpenSAMM o que é e para que serve?
-
Lista de perguntas de segurança - Código gerenciado (.NET Framework 2.0)
-
Diretrizes de prática de codificação segura
-
LLVM ATENDE GRÁFICOS DE PROPRIEDADE DE CÓDIGO
-
20 carreiras mais legais em cibersegurança
-
NIST Cybersecurity Framework Vs ISO 27001/27002 Vs NIST 800-53 Vs Estrutura de controles seguros
-
ISO 27000 e programação segura
-
Uma rápida olhada na história da programação segura
-
Definições/padrões/guias de segurança que todo desenvolvedor de software deve conhecer
-
Um guia para iniciantes em XACML
-
Como assinar os registros de eventos do Windows?
-
Call C++ Native code from C#
-
Secure Design Patterns - Secure Factory Pattern
-
Computação Orientada à Recuperação (ROC) -Motivação, Definição, Técnicas e Estudos de Caso
-
Os Desafios Do Compliance No México
-
Padrões Superiores - Melhores Práticas de Garantia da Qualidade do Software Avionics (Parte 2)
-
Padrões Superiores - Melhores Práticas de Garantia da Qualidade do Software Avionics (Parte 1)
-
Avaliação de segurança do sistema de aeronaves em quatro etapas
-
O Futuro de Nossas Mentes - Neuroquímica, Manipulação da Memória, Reprodução de Personalidade e IA
-
O Futuro de Nossos Eus Físicos - Cibernética, Troca de Corpos e Engenharia Genética
-
O Futuro da Detecção Sexual - Realidade Virtual, Realidade Aumentada e Neuroestimulação
-
Design baseado em modelos DO-331 para verificação de projetos DO-178C
-
DO-178C
-
A Linguagem Padrão do Projeto Xanadu
-
Linguagens padrão em programação e design de interface
-
Deixe Christopher Alexander projetar sua vida
-
Manifesto do Engenheiro de Segurança
-
Conheça os agregadores de open banking e entenda os benefícios da agregação de dados
-
Designing para Security -Security Patterns
-
O que é Open FAIR™ e Quem é The Open Group?
-
INTRODUÇÃO DE DUAS NOVAS NORMAS DE SEGURANÇA PARA ANÁLISE DE RISCO — PARTE II - PADRÃO DE ANÁLISE DE RISCO
-
INTRODUÇÃO DE DUAS NOVAS NORMAS DE SEGURANÇA PARA ANÁLISE DE RISCO — PARTE I - PADRÃO TÉCNICO DE TAXONOMIA DE RISCO 2.0
-
Leis e regulamentações do mercado bancário | PT-BR
-
Lista de Regulamentos Bancários
-
Ato de Resiliência Cibernética
-
A Convenção de Budapeste sobre o Cibercrime e as controvérsias sobre a adesão brasileira
-
Os Estados Unidos que garantem o Open Source Software Act - o que você precisa saber
-
Investigação de fraude de cartão de crédito - State of Underground Card Shops em 2022
-
Diretiva NIS 2 - o que você precisa saber
-
O que é BIAN?
-
Criptografia de dados PII - Melhores Práticas
-
Introdução ao Método Zettelkasten
-
Principal banco brasileiro testa criptografia homomórfica em dados financeiros
-
Uma breve visão geral dos métodos de software que preservam a privacidade
-
Criptografia Homomórfica para Iniciantes - Um Guia Prático (Parte 2 | A Transformação Fourier)
-
Criptografia Homomórfica para iniciantes - um guia prático (Parte 1)
-
Pessoas Expostas Politicamente - quais são os riscos e como classificar seus clientes
-
CoDi e Pix
-
IBAN vs SWIFT Código - Entendendo a diferença
-
CVU ou CBU: Qual é a diferença e o que eles são na Argentina
-
Glossário de expressões bancárias dos EUA: o que é ACH, ABA, EFT, Wire e muito mais
-
Um guia completo para CLABE, RFC, CURP e ABM no México
-
Guia de verificação e preparação de auditoria do SOX Compliance
-
Financial-grade API (FAPI), Explicada por um Desenvolvedor
-
Notas de um implementador sobre Open Banking Brasil
-
NIST anuncia finalistas da 3ª rodada para competição de criptografia pós-quântica
-
Criptografia homomórfica
-
Inteligência de Ameaças Cibernéticas Guia de Iniciantes
-
Padrões de segurança para arquiteturas de microsserviço
-
Padrões de Arquitetura Segura & Engenharia de Segurança II
-
Padrões de Arquitetura Segura & Engenharia de Segurança I
-
Os 9 padrões de codificação C# que desenvolvedores precisam começar a usar
-
Como usar um padrão de segurança
-
Como escrever um padrão de segurança
-
Uma Breve História do SABSA | Parte 3 – Nasce o Instituto SABSA
-
Uma Breve História da SABSA | Parte 2 – Um Quadro Em Evolução
-
Uma Breve História da SABSA | Parte 1 – 21 anos este ano
-
O melhor framework para arquitetura de segurança
-
Diferentes tipos de arquitetura corporativa
-
Tecnologias de aprimoramento de privacidade
-
Fraude de identidade sintética
-
Técnicas cognitivas para detecção precoce de eventos de cibersegurança
-
Bancos e metaversos - exemplos, casos de uso e perspectivas
-
O que é JPM Coin e como você compra?
-
O que são pagamentos transfronteiriços?
-
Arquitetura do sistema Netflix
-
Arquitetura do sistema whatsApp
-
Especificação de autenticação melhora experiência em open banking
-
O que é uma Ontologia de Segurança Cibernética e Como obter um trabalho de ciber-ontologia?
-
'Hacking com Figuras' - Stegosploit e Como pará-lo
-
Golpes comuns de phishing e como reconhecê-los e evitá-los
-
TOP 11 Deep Web Search Engine Alternativa para Google e Bing 2022
-
3D SECURE 2.0 E ESQUEMAS DE CARTÕES
-
As 10 regras da NASA para o desenvolvimento de código crítico à segurança
-
Um Repositório Público de Dados para Pesquisa de Classificação de Análise Estática
-
Anti-adulteração para componentes de software
-
Introduzindo a norma de codificação MISRA C a uma base de código existente
-
Os campos minados da cobertura MISRA
-
Uma abordagem prática para mudar a segurança à esquerda
-
O que o Modelo de Maturidade de Segurança (BSIMM) diz sobre o papel do SAST e da SCA
-
O que é um ISAC ou ISAO? Qual o papel dele no Compartilhamento de Informações?
-
O que é o Quadro de Indicadores Abertos de Compromisso (OpenIOC) ?
-
O que é CybOX? Como você usa um objeto CybOX?
-
O que é DO-178C?
-
DO-332, o Princípio de Substituição de Liskov e a consistência do tipo local aumentam a certificação DO-178
-
Tecnologia orientada a objetos, segurança crítica e DO-332 - Alcançar sucesso em software
-
Entrevista com um desenvolvedor web do Pornhub
-
Como você pode criar uma API sem servidor em C# e .NET
-
Entendendo as diferentes plataformas de Cibercriminosos - AVCs, Marketplaces E Fóruns
-
Sexting - a Evolução Tecnológica da Revolução Sexual
-
Como bancos e players de serviços financeiros monetizarão o open banking
-
Pagamentos por Voz - A Nova Revolução na FinTech
-
O que são pagamentos conta-a-conta?
-
Fóruns São Para Sempre | Parte 3 - Do Runet Com O Amor
-
Fóruns São Para Sempre | Parte 2 - Abalado, Mas Não Agitado
-
Fóruns São Para Sempre | Parte 1 - Cibercrime Nunca Morre
-
Bem-vindo ao C# 10
-
Criando uma cadeia de certificados X.509 em C#
-
3 maneiras de clonar cartão SIM em etapas fáceis
-
Explorando vulnerabilidades do Android WebView
-
Apresentando a roda de cores InfoSec — misturando desenvolvedores com equipes de segurança vermelhas e azuis.
-
Vulnerabilidades baseadas no Android WebView
-
Desobsfuscação do Android - Parte 2
-
Desobsfuscação do Android - Parte 1
-
Guia de Programação Quântica - Linguagens, SDKs & Algoritmos
-
Como duplicar cartão SIM para usar dois telefones?
-
Implementação de Nanoserviços em ASP.NET Core
-
Agendamento de tarefas em background facilitadas com Elsa Workflows
-
Pagamentos internacionais, Swift inicia o ensaio geral na ISO 20022
-
Exporte uma cadeia de certificados CA de cliente confiável para usar com autenticação do cliente
-
Entendendo a autenticação forte do cliente & PSD2
-
Criptografando e Descriptografando Seções de configuração
-
Criptografia AES em C#
-
Criptografia de dados e descriptografia em C#
-
Como os bancos conduzem investigações de fraude de transações
-
Fraudadores estão ligando com a fraude do sim swap
-
Como prevenir fraudes de ataque bin
-
Adaptando suas defesas para fraudes no m-Commerce
-
Cibercriminosos ambiciosos estão indo grande com FaaS - Fraude como serviço
-
Primeiros passos para começar na pesquisa de código aberto
-
Extension Methods em C#
-
Client-Cert HTTP Header - Transmitir informações do certificado do cliente da TLS terminando proxies reversos para aplicativos do servidor origin
-
XS-Leaks – 14 novos ataques da Web são detectados nos navegadores modernos
-
Autenticação usando certificados de cliente HTTPS
-
Os riscos de fraude do uso de QR Codes em Pagamentos
-
Escrevendo um daemon Linux em C #
-
Criando um Daemon com .NET Core (Parte 1)
-
Proteger dados ASP.NET com o DPAPI
-
Melhores práticas para dados de config privados e strings de conexão na configuração em ASP.NET e Azure
-
JWTs - Qual algoritmo de assinatura devo usar?
-
Criando chaves RSA usando OpenSSL
-
Ofuscação de Código - Um Guia Abrangente Contra Tentativas de Engenharia Reversa
-
Manter segredos de configurações de aplicações .NET fora do controle de versão de código
-
Como gerenciar senhas com segurança em aplicativos .Net
-
CVSS - Tudo O Que Você Precisa Saber Sobre O Sistema Comum De Pontuação De Vulnerabilidades
-
Uma nova abordagem para o AppSec
-
Como a Surface Web Intelligence é diferente da Inteligência da Dark Web?
-
O que é Enumeração e Caracterização de Atributos de Malware (MAEC)?
-
Uma Conversa com Jon Skeet - O Chuck Norris da Programação, no Podcast do Pato Amarelo
-
Dev para DevSec- O Guia Tático de Cinco Pontos para desenvolvedores seguros
-
Envenenamento por Cache
-
SecOps ou DevSecOps – que bicho é este ? pra que serve?
-
DevSecOps – Implementação em 6 passos
-
ECMA
-
SAFECode e PCI SSC discutem a evolução do software seguro
-
Secure SDLC (S-SDLC) – Road Map do DevSecOps – Parte -1.
-
7 melhores ferramentas de análise de código estático
-
Preparação para PQC: Roteiro & Orientação Inicial
-
O que são STIX e TAXII?
-
Garantindo desenvolvimento de software: NIST participa do desfile
-
Quão útil é o Framework MITRE ATT&CK em Inteligência de Ameaças?
-
O que é a Plataforma de Compartilhamento de Informações de Malware (MISP)?
-
Dicas rápidas para melhorar a segurança em código C#
-
Ajudando os desenvolvedores a abordar a segurança com o padrão cert C secure coding
-
Quais são os padrões de segurança? Visão geral dos padrões de codificação seguros
-
Padrões de codificação seguras MITRE CWE e CERT
-
Prefácio para o PADRÃO de Codificação C ® CERT, segunda edição
-
Usando os padrões de codificação SEI CERT para melhorar a segurança da Internet das Coisas
-
O que esperar em C# 10
-
Segurança da aplicação – O Guia Completo
-
Arquitetura de segurança corporativa — uma abordagem de cima para baixo
-
O QUE É ARQUITETURA DE SEGURANÇA, E O QUE VOCÊ PRECISA SABER?
-
Ameaças de segurança de aplicação: o Top 10 da OWASP
-
Seria errado estuprar um robô sexual?
-
A Ética Squishy do Sexo com Robôs
-
A Ética do Sexo Robô
-
Engenharia do Caos - a história, os princípios e a prática
-
2030-2039
-
Quão simples é uma conexão basica de um cliente OpenID ? (C#)
-
Conjunto JWK do servidor público
-
Como criar e verificar tokens JWT via endpoint JWK para seus microserviços em node js
-
Aplicativos web descentralizados - como implantar seu aplicativo web no IPFS com Fleek
-
Como iniciar um projeto DeFi
-
Organização ágil da equipe - Squads, Chapters, Tribes and Guilds
-
Sincronização de Github e Gitlab
-
O que é IS0 20022 e como uma abordagem padronizada pode melhorar o sistema de mensagens financeiras?
-
Como corrigi um erro 'cb.apply não é uma função' ao usar o Gitbook
-
Definindo scripts de pós-implantação no SQL Server Data Tools
-
Trabalhando com Projetos de Banco de Dados
-
Diretrizes de design de privacidade para desenvolvimento de aplicativos móveis
-
Pix - Pagamentos Instantâneos no Brasil
-
Implementando uma arquitetura de Open Banking de sucesso
-
Como escrever testes automatizados para aplicativos de console
-
Por que você deve usar um projeto de banco de dados SSDT para seu data warehouse
-
Criar projeto de banco de dados SQL Server com Visual Studio
-
Como converter coleções do Postman para OpenAPI/Swagger
-
O que é computação em nuvem móvel?
-
I-Tier - Desmontando o Monolito
-
Notarização em Blockchain (Parte 1)
-
Notarização em Blockchain (Parte 2)
-
Notarização em Blockchain (Parte 3)
-
O que é Transhumanismo?
-
A Arte do Biohacking
-
Usando microsserviços em .Net Core e container Docker
-
Criando Windows Services em C#
-
Netnografia - Método de Pesquisa na Internet
-
OSINT
-
Catecismo de computação não convencional
-
O futuro da computação depende de torná-la reversível
-
Chaos Computing: O que é e por que devemos nos preocupar com isso?
-
Top 10 GDPR Frameworks
-
6 ferramentas simples para proteger sua privacidade online (e ajudar a combater a vigilância em massa)
-
23 Top Cybersecurity Frameworks
-
As 15 Melhores Ferramentas De Teste Móvel Em 2020 Para Android E iOS
-
As normas da família ISO 27000
-
GDPR - UM GUIA PRÁTICO PARA DESENVOLVEDORES
-
Pessoas que têm 'muitos interesses' têm maior probabilidade de obter sucesso, de acordo com pesquisas
-
Pesquisando no Instagram - parte 2
-
Pesquisando no Instagram
-
Falhas em Servidores Web no Tor não mantem anonimato
-
Como usar o Odin no meu tema?
-
7 das melhores alternativas ao netlify para 2020
-
17 Melhores Frameworks de Temas para WordPress para 2020
-
Big Data Na Prática
-
Instalar o Kitematic no Windows 10, 8 e 7 todas as edições? GUI para Docker
-
Docker Toolbox Setup — Windows
-
Demodoxalogia
-
Tipos, fontes e reivindicações de informações incorretas do COVID-19
-
Seis técnicas de notícias falsas e ferramentas simples para examiná-los
-
Cyber Stalkers: quem são eles?
-
Como avaliar e expor as atividades de influência de governos estrangeiros no meu território? Emprestado da revisão das agências de inteligência dos EUA
-
O estado da arte da web descentralizada - Parte 4
-
O estado da arte da web descentralizada - Parte 3
-
O estado da arte da web descentralizada - Parte 2
-
O estado da arte da web descentralizada - Parte 1
-
COMPUTAÇÃO SOBERANA: UM PANORAMA DO MUNDO PÓS-WEB
-
Como os cibercriminosos chineses usam o manual de negócios para renovar a clandestinidade
-
DoppelPaymer Ransomware vende dados das vítimas na Darknet se não for pago
-
Hospedando um site no IPFS
-
Como escrever uma mensagem de confirmação do Git
-
O guia completo para iniciantes sobre a implantação do seu primeiro site estático no IPFS
-
O que você precisa entender sobre integração de gateways de pagamento
-
Mais De 50 Frameworks Para Aplicativos Móveis (HTML, CSS E JavaScript)
-
Sistemas de pagamento móvel: como funciona o Android Pay
-
Sistemas de pagamento móvel: como funciona o Apple Pay
-
Diferentes tipos de pagamentos móveis explicados
-
Como arquitetar um Online Payment Processing System para uma loja online?
-
Git - Trabalhando com múltiplos repositórios
-
O aço inoxidável desativa o RFID?
-
ANÁLISE QUALITATIVA DE CÓDIGO COM SONARQUBE
-
Como Escrever Código Como Ernest Hemingway
-
Se Hemingway escrevesse JavaScript
-
Lista completa do Google Dorks em 2019 para Ethical Hacking e Penetration Testing
-
Computação amorfa
-
Ionic 4: adicione UX rapidamente através do uso de toques duplos!
-
MVC / MVP/ MVVM / CLEAN / VIPER / REDUX / MVI / PRNSAASPFRUICC - construindo abstrações para criar abstrações (e porque são bonitas e populares)
-
Por que não computadores ternários?
-
Ted Nelson, hipertexto e modernismo hippie
-
Como a cibernética conecta computação, contracultura e design
-
GitOps
-
Inspecionando arquivos APK
-
Jenkins Pipeline para Ionic e Angular com Github e Bitbucket
-
Integração Contínua para Aplicativos Ionic
-
Guia completo sobre código de barras no Brasil
-
Onde fica o DPO dentro das empresas?
-
Competitive programming
-
LGPD: as diferenças entre o privacy by design e o privacy by default
-
Os pontos fortes e os benefícios dos micro frontends
-
Micro Frontends
-
Como criar uma arquitetura front-end escalável e sustentável
-
Conheça o cara que mudou a pornografia para sempre
-
COMO A INDÚSTRIA ADULTA REVOLUCIONOU A COMPACTAÇÃO DE IMAGEM E VÍDEO
-
10 maneiras pelas quais o entretenimento adulto mudou a indústria de tecnologia
-
Explorando o DeepFakes
-
Pesquisadores da TNT decidem avançar o ritmo e a eficácia do treinamento de habilidades cognitivas
-
Promessa da Computação Quântica para o Admirável Mundo Novo
-
Como os sistemas SCADA funcionam?
-
Entrevista exclusiva da AMD - Discutindo a arquitetura da GCN, o desempenho da computação e o futuro, parte 1
-
Como funcionam os caixas eletrônicos?
-
Noções básicas sobre ITMS-90809: Depreciação da API do UIWebView
-
O 'Super-App' chinês mudando a cara da tecnologia
-
Como eles o construíram: O Software da Apollo 11
-
Apresentando o AltStore
-
Uma lista descritiva de lojas de aplicativos alternativas para 2020
-
China lidera a ascensão de 'Super Apps' móveis
-
Alcançando a vantagem do Quantico em software
-
O que é DNA Computing, como funciona e por que é tão importante
-
Computação Neuromórfica
-
Práticas recomendadas para conformidade com DO-178C
-
Sistema de Aumento de Características de Manobra (MCAS)
-
Contornando a lei de Moore com computadores fotônicos de alta velocidade
-
Fotônico, é o fim da CPU?
-
Um guia completo para validar e formatar cartões de crédito
-
Micro Frontends no BuzzFeed
-
HA: Dhanush Vulnhub Passo a passo
-
A diferença no CVE aumenta: 16.738 vulnerabilidades divulgadas durante os primeiros nove meses de 2019
-
PCI SSC lança novo programa de qualificação de avaliadores
-
Como corrigir palavras-chave japonesas que invadiram seu site WordPress?
-
WhatsApp Pay sendo testado na Índia, mas não tem prazo: Mark Zuckerberg
-
A DEEP WEB E A DARK WEB - POR QUE OS ADVOGADOS PRECISAM SER INFORMADOS
-
Cache do Wikileaks agora hospedado no IPFS graças ao Desenvolvedor do Bitcoin Cash
-
CTF - Capture The Flag
-
A internet quântica se aproxima
-
Como programar um computador quântico - Parte 2
-
Como programar um computador quântico
-
RawGit chegou ao fim de sua vida útil
-
Retrospectiva na tecnologia em 2018
-
A vida no hospital em 2030, na era da inteligência artificial
-
PHP 8.0 Data de Release e status do JIT no PHP
-
Typed Properties Chegando no PHP 7.4
-
Exportar histórico de bate-papo para um arquivo no Telegram Desktop
-
Como deletar um commit no git, local e remoto
-
Everything You Wanted to Know About Blockchain in One Infographic
-
Introdução ao MetamorphoSys - A Ferramenta de Instalação do UMLS
-
10 sites de mídia social mais populares na China
-
Top 5 Motores de Busca Chineses Com os Quais Você Precisa se Preocupar
-
Poloneses foram os primeiros a decifrar código Enigma
-
A VERSÃO CHINESA DA INTERNET
-
Por que a União Soviética fracassou na tentativa de criar a Internet
-
Na Rússia havia uma internet militar
-
As Forças Armadas da Rússia têm sua própria Internet
-
A história dos computadores na URSS
-
MANIFESTO HACKER
-
Banco Sul-Coreano Testa Serviço de Custódia de Bitcoin
-
Welcome to Jekyll!
-
Cuidado Google, DARPA libera todo o codigo fonte de tecnologia de motor de busca na Dark Web
-
Grams-Search Engine for Deep web Black Markets
subscribe via RSS