publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador Variedades de Info. Mostrar todas as postagens

Como programadores matam dragões

Recebi essa “historia” por e-mail de um pessoal, para entender ela é preciso conhecer algumas linguaguens de programação.
Se voce não sabe nada sobre programação não perca o seu tempo lendo ela :p
Java
Chega,  encontra o dragão. Desenvolve um framework para aniquilamento de   dragões em  múltiplas camadas. Escreve vários artigos sobre o framework, mas não mata o  dragão.
.NET
Chega,  olha a ideia do Javanês e a copia, tenta matar o dragão, mas é   comido pelo  réptil.
C
Chega,  olha para o dragão com olhar de desprezo, puxa seu canivete, degola o  dragão. Encontra a princesa, mas a ignora para ver os últimos checkins no cvs do kernel do linux.
C++
Cria um canivete básico e vai juntando funcionalidades até ter uma espada complexa  que apenas ele consegue entender … Mata o dragão, mas trava no meio da  ponte por causa dos memory leaks.
COBOL
Chega,olha o dragão, pensa que tá velho demais para conseguir matar um bicho daquele tamanho e pegar a princesa e, então, vai embora de volta ao seu mundinho.
Pascal
Se prepara durante 10 anos para criar um sistema de aniquilamento de drag
Deixe seu Comentário:
Sem comentários »

Tipos de criptografia de senhas

E indispensável hoje em dia identificar o tipo de criptografia.
Nesse tópico vou lista os tipos de criptografias usados em senhas:


Mais comuns


md5: aba8c5f77c63653318ac43fe1a1d54ff
md4: 67e36c3b402837bc8d9bc1c982233ad7
md2: d1c34d62fc8a2ffb68536d82cca44334
sha1: 59f86a19c4b2f8d80e5b14abc351d050dea188eb


Créditos: Bhior


sha256: a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcd cea3160383f602
sha384: 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc 92394b4f5c6b954436e869248df9b60412ebee97d41fcd
sha512: 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139 e7427ccb86851f2030e5a855b2a501b98e70f0040d59271142 6b6798cb8be110bf4dc75724cd2b
LM: 7bc213962f4bcef4f9393d97e7a1873c
NT: e6dd58312b8f14b889be39d8db2007fd
base_64: cGFuZGVtaWM
rot_13: cnaqrzvp


Menos comuns:


crc32b: 968c0

Deixe seu Comentário:
Sem comentários »

'Hacker é bandido', diz responsável por política cibernética do governo

 

Deixe seu Comentário:
Sem comentários »

Vocês conhecem os Wannabe?

Muitos estudiosos e amantes da tecnologia e suas novidades se perguntam onde se encontram quando se trata de nível levando em consideração as suas capacidades. Bem, vamos começar a semana comentando sobre os Wannabes.

Num modo geral, os wannabe são estudiosos de tecnologia que tentam se tornar hackers. Tecnicamente, é uma fase inicial onde o próprio indivídio classificado como wannabe não sabe exatamente onde está entrando, porem está próximo de “entrar no casulo” ou como é comumente chamado “larval stage”

Larval Stage é o periodo de incubação. É quando o wannabe está dando seus primeiros passos positivos em uma área nova e sem volta. Aqui é onde seus conhecimentos de programação ganham um certo nível.

Para a comunidade hacker os wannabe são importantes, pois deles podem sugir novos especialistas em tecnologia que são justamente os hackers “é como podemos entender a terminologia hacker num bom sentido”.

Se você se considera um wannabe, prepare-se, pois a estrada é longa e sua forma de enxergar o mundo irá mudar. Mãos a obra!

Deixe seu Comentário:
Sem comentários »
Categorias:

A Google quer roubar sua alma


"Não adianta fugir! Não adianta se esconder! Bobeu, a Google pega você!"

A Google decidiu renovar os votos de amor com os usuários. Para isso, pediu que todos eles doassem suas almas para ela. “O Tecmundo está maluco”, você pensa. Mas a verdade é que algo parecido está acontecendo. Agora, todos os serviços da empresa vão contar com um único sistema de privacidade.

Isso significa que vai haver muito mais integração entre os serviços. Mas será que isso é realmente bom? Ligamos o nosso botão “Conspiração” e trouxemos algumas das impressões mais aterrorizantes nas quais conseguimos pensar. Será que estamos tão loucos assim?

Contrato de privacidade

Nem todo pacto obscuro precisa ser feito à meia-noite. A nova política de privacidade da Google é uma prova disso. Não importa o horário que você decidir criar sua nova conta, você estará vendendo sua alma. OK, nós sabemos que não é algo tão místico assim, mas é preciso saber que os termos são bastante controversos.

Ao aceitar participar do Gmail, você está também concordando com as políticas de privacidade do YouTube, por exemplo. Assim, você concorda com o fato de que todas as suas pesquisas serão utilizadas para gerar anúncios muito mais direcionados – e, em muitos casos, irresistíveis.
Deixe seu Comentário:
Sem comentários »
Categorias: