Ver Feed RSS

Blogs Mais Populares

  1. Veja como Seria Poder ver o Sinal Das Redes sem Fio ! Muito Legal

    Este é o objetivo do projeto http://www.webdig.com.br/wp-content/uploads/link.pngyourban.no, chamado Immaterials, o pessoal tentou registrar o processo de construção de leds que são iluminados proporcionalmente à força do sinal sem fio existente em um ponto determinado, utilizaram ...

    Atualizado 02-06-2011 em 10:43 por Jaiso

    Categorias
    Artigos
  2. Gamificando os processos de ensino na rede

    Amanhã é o encerramento do UEADSL2012.2. Antes do evento, começamos a divulgar algumas das conferências convidadas, aproveito o dia de hoje para terminar essa apresentação.
    O autor da conferência "Gamificando os processos de ensino na rede", Gerson Bruno Forgiarini de Quadros, é colaborador ...
    Categorias
    Noticias
  3. Comandos nmap

    O nmap é uma das ferramentas mais completas para fazer varreduras na rede, pois o número de opções que ela possui é muito grande, podemos com ela burlar sistemas de proteção.

    Observação, esse material tem como por objetivo único e exclusivo didático, o uso indevido dessas informações
    ...

    Atualizado 19-05-2014 em 21:13 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  4. Descobrindo o Sistema operacional com o comando" ping" e "traceroute"

    Bom pessoal, hoje veremos uma breve explicação de como descobrir o Sistema operacional com o comando "ping", e olha que desse comando eu entendo, sou formado em "ping -t"(Que piadinha ridícula!).

    Bem, piadinhas horríveis a parte, vamos ao que interessa, exemplo:
    ...

    Atualizado 19-05-2014 em 21:12 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  5. BackTrack 4 (download e manual)

    BackTrack, a ferramenta perfeita



    http://www.remote-exploit.org/images/bt4-label.png

    BackTrack é atualmente a melhor distribuição de Linux com foco em testes de penetração. Sem nenhuma instalação, a plataforma de análise é iniciada diretamente do CD-ROM ou ...

    Atualizado 27-04-2010 em 12:23 por Magal

    Categorias
    Não Categorizado
  6. Conheça a diferença entre hacker e cracker

    Por Denny Roger

    Apesar de estarmos acostumados a ouvir casos de invasão de computadores praticados por hackers, a maioria destes ataques são, na realidade, realizadas pelos crackers. Atualmente a mídia impressa, eletrônica e audiovisual está utilizando o termo correto porque “hacker” ...
    Categorias
    Não Categorizado
  7. Guerra entre provedores

    Prezados irmãos do Under. Quero nesse meu primeiro post abordar uma questão super importante. Trata-se da grande guerra existente entre provedores.

    Tenho visto coisas muito pequenas fazendo com que nós, provedores de acesso à internet entremos em desentendimento. Um cliente que foi
    ...

    Atualizado 20-11-2010 em 18:54 por nonoque

    Categorias
    Não Categorizado
  8. IMPLEMENTANDO A ARQUITETURA MVC COM PHP 5.

    Nesse artigo sobre o uso da arquitetura MVC com PHP 5 quero ser o mais simples possível evitando o exagero de termos técnicos para mostrar como implementar a arquitetura na linguagem PHP.
    Para entender a arquitetura MVC e compreender esse tutorial leia o artigo: Entendendo a arquitetura MVC ...
    Categorias
    Não Categorizado
  9. Watt x dB. Para que serve e como se usa para cálculo de antenas.

    por em 03-10-2009 às 11:02 (Tecnologia de Redes, Mobilidade e Inovação)
    Todos que lidam com redes sem fio no dia a dia já percebeu que existe uma correlação entre watt e dB (ou dBm/dBi), mas poucos entendem exatamente a sua razão. Para que usar esse negócio de dB ao invés de simplesmente usar watt ou miliwatt? Este texto explica de maneira didática como essa relação ...

    Atualizado 05-12-2011 em 21:13 por mlrodrig

    Categorias
    Não Categorizado
  10. Joe Satriani - Yotube live - revelation

Página 2 de 27 PrimeiroPrimeiro 1234567 ... ÚltimoÚltimo