Mais Populares

28 de dezembro de 2014

ATA password em HD Maxtor

Semanas atrás fui inventar de criar uma partição criptografada para ter uma segurança maior nos dados salvos em meu disco rígido.

Ao tentar instalar um hakintosh, vi a chamativa opção do utilitário de disco de criar uma partição com senha, e vi que era possível também fazer isto com o próprio disco, e então eu fiz, e me deparei com a situação em que o disco deixou de funcionar.

O utilitário de disco no Mac, cria uma partição segura dentro do sistema porém lida diretamente com a senha nativa do disco rígido como uma "Setup password" de um notebook. A senha não é salva na CMOS, e sim no HD, através do recurso "ATA Security", que existe desde 1997, mas muita gente ainda não o conhece.

Veremos neste tutorial mais detalhes deste mecanismo de segurança presente na maioria dos discos rígidos e a solução para meu caso.

24 de setembro de 2014

Site responsivo

Para você criar um site responsivo, basta você criar um layout diferenciado, inovador e o principal: sem fixar pixels de largura.

O principal conceito no responsivo é que ele venha funcionar como um site para qualquer dispositivo e qualquer tela que o for visualizar.

Mas como estabelecer um layout responsivo sem fixar pixels?

Você não precisa ficar se matando na calculadora para saber onde ficará determinado item, basta que as classes do css façam todo o trabalho para você.

5 de setembro de 2014

O que significa LAMP ou WISA?

Já ouviu falar de plataformas LAMP ou WISA? Ainda não? Se você é desenvolvedor web, webmaster, e acha que isto é coisa de outro mundo, pois bem, não é.

Para questões de equalizar conhecimentos, a internet é baseada de sites, e estes sites são construídos com base em certas tecnologias, e geralmente envolvem um conjunto de aplicações para comporem em sua totalidade.

Neste tutorial, iremos explicar as existentes plataformas e entender estes sinônimos que estão surgindo na internet para identificá-las rapidamente, pois apresenta-se cada vez mais no momento de escolher um servidor dedicado, cloud server ou vps.

25 de agosto de 2014

Desenvolvimento Seguro. Quem paga o preço?



No cotidiano dos programadores, a pressa é a famosa inimiga da perfeição, e o interesse capitalista das empresas de aumentar seus ganhos acima de tudo, faz com que os produtos não tenham uma qualidade esperada no final, ocorrendo uma séries de problemas decorrentes.
16 de agosto de 2014

A nova Deep Web

Sei, você caiu neste site por acaso e nem sabe o que é Deep Web? Vamos à um rápido entendimento sobre o assunto e o futuro do mesmo neste capítulo e então assim poderá saber mais sobre o que é e como utilizar a rede, assim como também conhecer o que há de errado acontecendo.



15 de agosto de 2014

Peer, Seed, Torrent e rede P2P (Peer to Peer)

Em postagens anteriores, comentei sobre a rede TOR, que aproveita-se da tecnologia da rede P2P para manter pessoas anônimas na internet, mas, o que exatamente é este tipo de rede?

É isto que iremos ver neste novo tutorial para entender exatamente como funciona e tirar proveito de seus recursos.
14 de agosto de 2014

Entrevista para a área de TI

Foto: AGmakonts,
Flickr: Creative Comons
A entrevista para encontrar as pessoas certas na área de TI é relativamente igual para qualquer outro cargo, relativamente porque os principais pontos avaliados em si não são os pontos técnicos, mas sim os pontos nos quais ninguém geralmente da área presta atenção.

Em empresas multi-nacionais, a forma da entrevista de emprego é baseada especialmente em um mecanismo padrão estabelecido, pois são muitas pessoas para se avaliar então aplica-se geralmente uma prova para restringir o público e selecionar dentre os melhores para novos níveis.
13 de agosto de 2014

Método de desenvolvimento de softwares

Quando se começa à desenvolver um projeto, seu gerente chega e diz: "começa fazendo alguma coisa para dar tempo de ao menos entregar alguma coisa na primeira reunião com o cliente", e aí, o que fazer?

Vemos vários anos na faculdade de desenvolvimento de sistemas que devemos sempre planejar muito bem antes de sair fazendo alguma coisa, com documentações do escopo do projeto, documentações, e quando entramos nos deparamos com um cenário muito diferente.


11 de agosto de 2014

Estender o alcance da sua rede Wi-Fi

Existem várias formas inclusive vários tipos de produtos que prometem aumentar o ganho da rede wi-fi.

Seja um aparelho que aumenta a potência da energia transmitida ou uma antena de melhor dbi ou até mesmo antenas externas, às vezes só deixam seus vizinhos com um melhor acesso, e ainda fazem mal à sua saúde.
3 de agosto de 2014

Como funciona a rede Tor?

A rede Tor, conhecida também como Deep Web por alguns especialistas, é um método de acesso à internet usando a internet alheia, ou seja, sua identificação, ou endereço IP rastreado pelos serviços e sites, será outro, sempre que estiver usando a rede.

Ao mesmo tempo que você tem acesso internet com o benefício de não ser identificado, o seu computador também passa à fazer parte da rede e servir para conectar outros usuários, assim como ocorre com redes P2P (peer to peer).
27 de julho de 2014

A corrupção da informação digital

A liberdade de expressão é algo que possivelmente ficará na memória daqui alguns anos. A censura e muitos artigos na internet neste ano em meio à copa, nos dizem que o direito de resposta e o desejo de justiça estão sendo mantido calados e sem ninguém perceber, os políticos estão tampando nossa boca, e também bloqueando sites, postagens de comunidades no facebook, censurando fotos do Neymar no hospital sem tatuagem (e, que recuperação rápida foi aquela?), enfim, isto não é site de especulação política nem futebolística, mas o que pode vir pela frente?

O que é gravação perpendicular em discos rígidos?


Já comentei sobre este assunto em outro tutorial mas como o assunto é bem interessante para curiosos, decidi focar este item em uma nova postagem.


Um disco rígido moderno utiliza o tipo de gravação perpendicular, mas exatamente o que vem a ser isto?

Há muito tempo atrás, os discos rígidos usavam o método longitudinal, onde os setores no disco são dispostos em seu estado deitado permitindo a fácil conversão de sua polarização.

23 de julho de 2014

Criar usuários no Linux (via linha de comando)

No linux através do shell podemos gerenciar usuários de uma forma bem fácil apenas com a linha de comando.

Ao contrário de outros sistemas operacionais onde certas configurações ficam escondidas em registros, bases de dados e aplicações, no linux a maioria das configurações estão em sua forma elementar em texto puro.

4 de julho de 2014

Importância da Segurança da Informação corporativa

Com a crescente evolução da Internet das coisas (computador, celular, dispositivos dos mais diversos conectados à rede) e formas de vida mais "conectadas", a preocupação nas empresas para se manter a segurança dos dados é crítica.

29 de maio de 2014

Como clonar um disco rígido no linux

Neste tutorial, segue alguns comandos básicos que podem ser executados na maioria das distribuições Linux mais conhecidas, pois o comando utilizado é bem simples e disponível na maioria das versões desde as mais minimalistas, as mais populares até as mais robustas.

Antes de começar, verifique se seu computador tem as portas disponíveis e conectores de energia disponíveis para ligação dos discos para serem clonados.




9 de maio de 2014

Como resolver tela preta ao conectar na área de trabalho remota?

A "Conexão com a Área de Trabalho Remota" é um método no sistema operacional da Microsoft para se ter controle de uma máquina remotamente, de seu escritório no computador da sua casa por exemplo (configurando endereço IP dinâmico e portas, previamente para isto). 

3 de maio de 2014

Desativar recuperação de inicialização

Caso você se veja numa situação em que precisa manter um computador ligado como servidor, e ele por algumas quedas de energia só entra automaticamente na tela de recuperação de inicialização (como foi meu
caso), siga o procedimento:


19 de janeiro de 2014

Computador lento, por quê?

Hoje mesmo me pediram ajuda para ver um novo computador que está lento e cheio de vírus. Mas por quê?

Vírus são programas mal intencionados, que entram no computador com permissão exclusiva do próprio usuário, ou seja, se manter um computador parado conectado à internet, dificilmente vírus iria entrar nele, assim como acontece com servidores (onde não há usuários o operando).

A partir do momento que há alguém utilizando aquela máquina, assim ela pode ficar muito mais exposta à vulnerabilidades do que antes. Isto se deve ao fato que existem muitos programas enganarem seus usuários.

Banco de dados do Facebook

O Facebook teve em sua história um período que ninguém o acessava, e após isto, começou crescer lentamente, e hoje é um dos maiores sites do mundo, e até além mesmo do Google.

Começou em apenas um servidor dedicado, e os custos foram começando a causar muitos prejuízos, hoje eles tem só 60.000 servidores espalhados em todo o mundo entre vários data-centers. 
18 de janeiro de 2014

Encontre funções para seu computador

Todos os dias, mais pessoas encontram mais funções para o seu computador.

Isto acontece por causa da fadiga de fazer sempre as mesmas coisas, e na oportunidade de encontrar uma solução melhor para acelerar o item do cotidiano.

3 de janeiro de 2014

O que é abrir uma porta no roteador, e como testar se está realmente aberta?


Às vezes precisamos abrir a porta para algum aplicativo, programa, ou até mesmo jogos para que possamos acessar recursos na internet, ou mesmo acelerar downloads, enfim, são muitos os propósitos em se abrir uma porta.

Mas exatamente o que é "abrir uma porta"? É o que vamos explicar neste tutorial.