Don't wanna be here? Send us removal request.
Link
Eu sei que um dia você já se perguntou: Como é que o meu MSN comunica com o teu?
0 notes
Photo

O Tor não é perfeito; você pode destruir seu anonimato se usá-lo de maneira errada. E é por isso que é tão importante usar o Tor Browser Bundle ou o Tails para garantir que seu software esteja atualizado. Também é importante lembrar que, se você fizer login no Google ou Facebook pelo Tor, esses serviços conseguirão ver suas comunicações dentro dos seus sistemas. Além disso, usuários do Tor devem ter em mente o fato de que um adversário que pode ver os dois lados de uma conexão pode ser capaz de fazer uma análise estatística para confirmar que aquele tráfego é seu.
0 notes
Photo

SERVIDORES: Existem vários tipos de servidores:
*Servidor físico: Aquele chamado de DATACENTER.
* Servidor de fax: Servidor para transmissão e recepção automatizada de fax pela Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da rede.
* Servidor de arquivos: Servidor que armazena arquivos de diversos usuários.
* Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.
* Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.
* Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.
* Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários. * Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.
* Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente.
* Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.
* Servidor FTP: Permite acesso de outros usuários a um disco rígido ou Servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.
* Servidor webmail: servidor para criar emails na web.
* Servidor de virtualização: permite a criação de máquinas virtuais (servidores isolados no mesmo equipamento) mediante compartilhamento de hardware, significa que, aumentar a eficiência energética, sem prejudicar as aplicações e sem risco de conflitos de uma consolidação real. Os clientes e os servidores comunicam através de protocolos, assim como dois ou mais computadores de redes. Um computador, de repente, pode atuar em mais de um tipo diferente de servidor. Por exemplo, pode existir em uma rede, um computador que atue como um servidor web e servidor de banco de dados, por exemplo; ou um computador pode atuar como servidor de arquivos, de correio eletrônico e proxy ao mesmo tempo. Computadores que atuem como um único tipo de servidor é chamado de servidor dedicado. Os servidores dedicados possuem a vantagem de atender a uma requisição de um cliente mais rapidamente.
0 notes
Link
Você sabia?? Que o Android é propriedade da Google!!?? E seu núcleo roda sob Linux!!?? rsrrrsrsCom tantos recursos na palma de nossas mãos tornou-se imprescindível que conheçamos as funcionalidades e estruturas por trás desses sistemas operacionais. Lembrando de processos e pessoas por trás de todo esse desenvolvimento global de comunicação, não esquecendo também de princípios éticos, políticas de segurança e privacidade nestes ambientes cibernéticos digitais.Entendendo a estrutura de pastas do Linux e Android
0 notes
Link
Elon Musk também possui PROJETOS para IMPLEMENTAR a STARLINK, em ESCOLAS NO BRASIL rsrsrsrsrsrs. Oque você acha disso?? Deixe nos comentários!!
0 notes
Photo

Recebemos esta foto de um de nossos seguidores. O que acharam? rsrsrs. Você também sai pesquisando coisas aleatórias no Google? Deixe nos comentários!!
0 notes
Photo

Da série: Cybernetic's - Para onde vão os nossos dados? Não nos damos conta que um simples ato de realizar uma compra na farmácia e solicitarem o seu CPF, preencher formulários no centro da cidade, preencher formulários em sites, fazer compras online, fazer um cadastro em uma loja, ou ser admitido em uma empresa, fica evidente para onde estão indo os seus dados, quando solicitado por essas organizações. Você mesmo a está fornecendo. Da mesma forma quando você precisa abrir uma conta no banco, você faz uma solicitação, e o banco solicita toda uma documentação para ser cadastrada na base de dados, para fins de análise. O mesmo acontece nos sistemas do governo, quando você nasce, é cadastrado numa base de dados seu RG e CPF são emitidos como prova de vida. O governo possui uma base de dados unificada ele utiliza desses dados para analisar perfis, realizar consultas públicas e tratar dados, por isso ele sabe tanto sobre você.
0 notes
Link
Da série: Cybernetic's - Senhas e Criptografia. Encontrei esse artigo que define muito bem os dois tipos mais eficientes de criptografia, os algoritmos md5 e sha256bits encrypted. Da só uma olhada!!
0 notes
Link
Da série: Cybernetic's - Como as máquinas trocam informações? Toda máquina(host), ao realizar uma comunicação com outra máquina, consulta seus certificados e protocolos de comunicação, para verificar se estão compatíveis e atualizados de acordo com as políticas de segurança e privacidade da rede. Tudo isso para garantir que você está realmente interagindo legitimamente com aquela máquina, para realização transações com autenticidade, integridade e disponibilidade. Estas chaves e certificados, verificam, registram e analisam informaç��es de acesso em sistemas e dispositivos buscando informações como: seu endereço IP, seu MAC ADRESS, a versão do Sistema Operacional, Data e Hora do sistema Operacional, Versão da Patch e outros tipos de vestígios evidências digitais, e as guarda em um arquivo, outros computadores ao se comunicar com essa máquina conseguem verificar estes certificados, e validam a comunicação, enviando pacotes e informações na rede.
0 notes
Photo
- Relatório: Sistemas, Versões e Compatibilidade: A imagem abaixo pode parecer simples, e realmente ela é. Para leigos aparentemente este "Painel" ou Desktop apresenta-se padrão, sem problemas nenhum. Porém, irei realizar uma análise mais crítica, vamos lá:
Em Ambientes de Produção ou para qualquer outro Usuário no sistema, esse tipo de configuração não é recomendada, pois devido a sua versão ter sido descontinuada, além de colocar em risco a segurança e privadidade do utilizador, ela agora é uma aplicação quebrada. Isso porque na verdade, essa Máquina utilizada já não suporta mais novas Atualizações, Versões de Software e Sistemas, devido a suas Limitações de Hardware, Arquitetura, e Compatibilidade da época." Usuários avançados já notaram que o Sistema Operacional que estou utilizando é um sistema que foi especialmente desenvolvido por para analistas e profissionais da área de Segurança da Informação, e, para Analistas e Profissionais de Segurança da Informação automatizarem seus processos, e ao para realizar Auditorias de Segurança, Testes de intrusão, Pentest, Técnicas de Investigação, Engenharia Reversa, Computação Forense e muitas outras possibilidades. E nesse Host, estamos acessando Aplicações através do Navegador Chromium. Detalhes da máquina: Notebook - Marca WIN - 512ram de Memória ram - Processador Intel Celeron - HD 80GB - SO ParrotOS com instalação quebrada, versão descontinuada." Notando que o mesmo já não servia para muita coisa, me veio a ideia de usa-lo apenas como Painel de Serviços e Informações, pois só lhe restaram funções básicas, como por exemplo: acessar aplicações na WEB através do navegador Chromium, utilizar o Sistema de Arquivos e algumas aplicações Desktop, algo muito parecido com um laboratório."
0 notes
Link
NUVEM, WEB, GADGETS e DISPOSITIVOS - Aplicações como Office365 da Microsoft, Google Drive, Facebook, Whastapp da empresa Meta, e plataformas de Jogos Digitais como por exemplo a SteamOS da Valve, são serviços em Nuvem. Isso significa que essas compahinas oferecem serviços em tempo real, de qualquer lugar, a qualquer hora, através de Dispositivos interligados na rede.O processamento de dados, tratamento, validação, e armazenamento em bancos de dados fica por responsabilidade dos fornecedores desses serviços. Por exemplo, um DATACENTER DA GOOGLE, que permanece online e sem interrupções para oferecer serviços e soluções em tempo real. Para isso ela conta uma equipe de cientistas, engenheiros e desenvolvedores além de dispositivos interligados numa infraestrutura de redes, que com scripts automatizados, superprocessadores e supercomputadores, conseguem controlar de forma mais eficiente os tráfego dessas informações e trazer mais desempenho ao executar multitarefas em maior tempo de resposta. Isso é Nuvem. Esses serviços rodam do lado do Servidor, atrás dos panos, no modelo Client/Servidor sob protocolos de pilha TCP/IP. Por esse motivo é possível acessar aplicativos interligados na rede ou sistema, mesmo que sejam APP distintos, Windows, Linux, Android, ou MAC. Desde que o dispositivo possua suporte para essas arquiteturas de comunicação, protocolos e infraestruturas físicas e lógicas dessas redes.- [ MOBILE ] É qualquer dispositivo móvel, que se move; móvel, móbil, geralmente celulares.- [ DESKTOP ] ou Área de trabalho:O nome já diz, Área de Trabalho, Desktop, eu gosto de pensar em Desktop como o meu quarto, ou escritório, um ambiente de trabalho/produção. Pense na tela do seu computador como um Painel, onde você visualiza informações, administra recursos, dispositivos e processos de uma organização ou sistema, por exemplo quando você liga o seu computador e pode visualizar, criar, recortar, arrastar, e colar arquivos e programas na tela, isso é Desktop, você consegue visualizar os aplicativos e arrastar e solta-los dentro desse ambiente, graças a Interface Gráfica.- [ PC ] Personal Computer ou Computador Pessoal: O nome já diz, é o seu computador pessoal.
0 notes
Link
Da série - Subindo na Torre de Controle: Entenda algumas diferenças entre Sistemas de Gestão Integrados. rsrsrs confira!!
0 notes
Link
Você sabia?? Android está presente na maioria dos dispositivos mobile como: celulares, tablets e gadgets. E rodam sob o kernel Linux. Android é um Sistema Operacional criado pela Google para sistemas Linux. Diferente de Sistemas operacionais como Apple-MacOS e Microsoft-Windows.
0 notes
Photo

Da série: Cybernetic's - Como são criadas e armazenadas as nossas Senhas?? Elas estão seguras? Entenda: Pense em uma palavra única, uma senha, e guarde-a em sua mente. Agora me diga, qual é a possibilidade de eu saber qual é esta palavra que você pensou? Exato, infinitas possibilidades, eu poderia até aumentar minhas possibilidades de acertos te conhecendo muito bem, porém, você sabendo disso pensaria numa palavra ainda mais dífícil para que qualquer pessoa te conhecendo muito bem, não imaginaria, não e mesmo? Assim diminuiria drasticamente minhas chances de acertos. Este é um conceito de criptografia. O mesmo acontece quando você cria um login e uma senha em redes sociais como Facebook, Jogos, E-mail e outros Sites. Mas ao invés de ficarem armazenadas em sua mente, essa palavra passam por um embaralhamento, e vou citar dois algoritimos de criptografia geradores de hashs seguras: md5 e sha256bits. Esse embaralhamento é feito para que mesmo que outra pessoa possa visualizar a senha escrita ou digitada ela não poderá compreende-la, pois a mesma foi submetida ao embaralhadamento nesse processo de criptografia. Muitas aplicações utilizam esses algoritimos em seus ambientes. Para mim não há nada que os olhos não possam ver e que a mente não possa desvendar. Tudo é arte, é como relaxar escutando uma sinfonia...contudo, não descarto a possibilidade de que exista de fato, métodos capazes de "quebrar" esses, e outros tipos de criptografia Mas isso pode demandar um pouco mais de conhecimento técnico e planejamento.
0 notes
Photo

Em sumo, as máquinas, seja ela seu computador, celular, ou qualquer outros Gadjets e até alguns serviços de Multimídia avançados, por exemplo, podem ser chamados de hosts ou servidores, tais como: um SITE, um APLICATIVO, um RELÓGIO INTELIGENTE, o BANCO DE DADOS DE UMA EMPRESA, agindo como um PAINEL DE INFORMAÇÕES [ INTERLIGADO A REDE ], trocando informações, mantendo-se sempre disponível, realizando serviços tanto no lado CLIENTE quanto no SERVIDOR. Isso é chamado de MODELO OSI / MODELO CLIENT/SERVIDOR. São esses modelos que nos permitem realizar todas essas OPERAÇÕES em SISTEMAS DE INFORMAÇÕES AUTOMATIZADOS, JUNTAMENTE COM ALGUMA LINGUAGEM DE PROGRAMAÇÃO, POR EXEMPLO JAVA. Os serviços desses pacotes de serviços são geralmente oferecidos por empresas de telecomunicações como a VIVO, ANATEL, via comunicação de CHIPS, GPRS, GSM, 4G etc, e em outros casos, comunicação SATELITAL ou banda larga via modem e receptores wifi e cabos de rede numa rede doméstica. Podemos pensar como: Satelital - comunicação via satélites. Gprs - comunicação via rádio. Híbrido - satelital e gprs/via rádio. GSM - cobertura onde há torres de celular. GPS - Sistema de Posicionamento Global como sistema de bordo Todos eles utilizam-se do modelo Cliente/Servidor. Não somente na arquitetura quanto na web. Toda esse tecnologia Integrada trabalhando juntas temos o que chamamos de Nuvem.
0 notes
Link
“O trabalho não acaba; ele muda”, diz Brown. “Costumava ser mais simples em um mundo onde você configurava um servidor de $ 5.000 para o seu data center e sabia o custo exato. Agora você precisa aprender a monitorar a otimização de custos para a nuvem. E nem sempre é do interesse de um provedor de nuvem ajudá-lo a entender a eficiência em seu data center. Portanto, você precisa pegar as mesmas técnicas básicas de TI para análise e otimização que desenvolveu no data center local tradicional e reformulá-las para o mundo da nuvem. Você está respondendo às mesmas perguntas de negócios, mas agora para a nuvem: como posso tornar meu consumo mais eficiente? Que valor estamos obtendo com os serviços que usamos?”
0 notes