fbpx
Skip to content
Facebook Twitter Linkedin-in Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia
Menu
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia

Hacker

  1. Início>
  2. Segurança>
  3. Hacker>
  4. Página 4
Read more about the article Como fazer hash de senhas de forma segura?

Como fazer hash de senhas de forma segura?

  • Post author:Guxxxta
  • Post published:03/03/2016

Mais um artigo interessante, e bem escrito, sobre criptografia e senhas que merece ser compartilhado...

Continuar lendoComo fazer hash de senhas de forma segura?
Read more about the article Qual a diferença entre Encoding, Encryption e Hashing?

Qual a diferença entre Encoding, Encryption e Hashing?

  • Post author:Guxxxta
  • Post published:03/03/2016

Encontrei as definições abaixo, fantástico por sinal, e tomei a liberdade de publicá-las no blog. Espero que vc's apreciem..

Continuar lendoQual a diferença entre Encoding, Encryption e Hashing?
Read more about the article O documentário Zero days – security leaks for sale

O documentário Zero days – security leaks for sale

  • Post author:Guxxxta
  • Post published:18/02/2016

O documentário Zero days - security leaks for sale

Continuar lendoO documentário Zero days – security leaks for sale
Read more about the article Não contrate um pentester pela quantidade de CVE’s que ele publicou, mas pela sua experiência

Não contrate um pentester pela quantidade de CVE’s que ele publicou, mas pela sua experiência

  • Post author:Guxxxta
  • Post published:15/02/2016

Não contrate um pentester pela quantidade de CVE's que ele publicou, mas pela sua experiência

Continuar lendoNão contrate um pentester pela quantidade de CVE’s que ele publicou, mas pela sua experiência
Read more about the article SELinux versus AppArmor versus grsecurity, Fight!

SELinux versus AppArmor versus grsecurity, Fight!

  • Post author:Guxxxta
  • Post published:15/02/2016

SELinux versus AppArmor versus grsecurity, Fight! - Comparativo bem bacana quanto as melhores implementações de segurança para o Kernel do Linux.

Continuar lendoSELinux versus AppArmor versus grsecurity, Fight!
Read more about the article ATSCAN – scan de vulnerabilidades web

ATSCAN – scan de vulnerabilidades web

  • Post author:Guxxxta
  • Post published:09/02/2016

ATscan, uma ferramenta para realizar o scan de vulnerabilidade web dos mais variados tipos.

Continuar lendoATSCAN – scan de vulnerabilidades web
Read more about the article Darknet – o seriado

Darknet – o seriado

  • Post author:Guxxxta
  • Post published:09/02/2016

Mais um seriado que fala sobre tecnologia e que em breve abordará a temática hacker - veremos se será bacana.

Continuar lendoDarknet – o seriado
Read more about the article Dentro da cabeça de um hacker gringo…

Dentro da cabeça de um hacker gringo…

  • Post author:Guxxxta
  • Post published:08/02/2016

Dentro da cabeça de um hacker gringo... Reportagem interessante..

Continuar lendoDentro da cabeça de um hacker gringo…
  • Go to the previous page
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • Go to the next page

Categorias

Mais Recentes

  • A fábrica de cretinos digitais – leitura mais do que obrigatória 25/04/2022
  • Cloud Security Handbook – um livro 100% teórico e que deixou e muito a desejar 21/04/2022
  • Certificações versus experiência, o que conta mais ? 21/04/2022
  • 10.000 euros em livros serão sorteados – 2022 21/04/2022
  • www.letmeread.net e library.lol – duas fontes muito interessantes de saber 12/01/2022

Tags

Amazon anonymous apache Ataques Brasil CCNA Cisco Cloud Computing Cracker Curso cursos DataCenter DDOS DOS Evento Facebook google Hacker hackingday Internet invasão JAVA Linux Livro Livros Mercado Metasploit Microsoft NGINX oys PenTest Performance Redes security Segurança Sorteio tecnologia TI Twitter Virtualização VMware vulnerabilidade vulnerabilidades Web Wowebook
Coruja de TI

Online

3 Pessoas Online

Newsletter

Facebook Twitter Linkedin-in Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato

2019 © Todos os direitos reservados.