Destaques

3 novos hábitos para 2018 ser um ano de Sucesso e a última vai ter surpreender

3 novos hábitos para 2018 ser um ano de Sucesso e a última vai ter surpreender

Este é um site de tecnologia, ok. Mas sempre posto sobre negócios e todos os anos um artigo sobre um ano novo. É algo bastante pessoal, mas aqui vão alguns hábito que comecei no final do ano passado e que este ano (ainda estamos no dia 20 de Janeiro) já me ajudaram e muito. Lá vão: 12 Minutos App Estava ouvindo muito falar do aplicativo 12 minutos até que resolvi assinar os 3 dias de testes, gostei e paguei para experimentar mais 30 dias - eu podia cancelar se não gostasse e ter o dinheiro de volta

Grátis: Curso preparatório para a certificação Ethical Hacker por e-mail

Grátis: Curso preparatório para a certificação Ethical Hacker por e-mail

A Ramos da Informatica em parceria com grandes profissionais com a certificação Ethical Hacker criaram um curso por e-mail, totalmente grátis.  Faça sua inscrição no curso.  O curso é totalmente por e-mail, com materiais, podcasts, testes de conhecimento para você se preparar, mini cursos de Kali Linux e outros temas sobre a certificação de segurança da informação mais procurada no mercado atual: o CEH - Certified Ethical

Lançamento: Escreva e publique livros para editoras ou independente

Lançamento: Escreva e publique livros para editoras ou independente

Criado por Ramos de Souza Janones, mantenedor deste site e autor de 4 livros, o curso "Escreva e publique livros para editoras ou independente - Publique seus livros em editoras ou de forma independente no Google Play, Apple Store e Amazon.", no Udemy.  Sobre o curso Este curso é um guia prático para quem deseja escrever e publicar livros em editoras. E também de forma independente, sem passar por editoras, como o Amazon e lojas de aplicativos como o Google Play e Apple Store. Conhecendo melhor a o mercado editorial e as possibilidades de publicação de sua obra,

Criptografia Hash de forma segura

Criptografia Hash de forma segura

Esta é uma explicação mais aprofundada de segurança com criptografia Hash.  Teoria Hash de senhas é sempre uma defesa secundária. Um servidor que faça autenticação precisa de alguma informação para poder validar uma senha. Um sistema simples armazena as próprias senhas literalmente, e a validação neste caso é mera comparação de strings. Neste caso, se alguém der uma mera espiada no arquivo da base de dados, já verá informação demais. Este tipo de brecha acontece na prática. Um backup em lugar errado, um HD trocado e não apagado corretamente,

Últimas sobre Web

Startup, Vida e Produtividade

 




Programação


Mobile e banco de dados

Empregos e oportunidades

 

Mundo JS

Instagram Ramos da Informática

 

Top