Resultados da pesquisa

De Área31 Hackerspace
  • ...o hackerspace satisfeito com a nova ferramenta para aumento da sensação de segurança.]] ...ÇÃO:''' DFSS não deve ser sua única ferramenta para aumentar a sensação de segurança. Criptografe seu disco, ESTÚPIDO!</code> ...
    1 kB (193 palavras) - 14h29min de 8 de junho de 2023
  • ...realizem projetos em diversas áreas, como eletrônica, software, robótica, segurança, espaçomodelismo, biologia, culinária, audiovisual e artes - ou o que mais ...
    478 byte (71 palavras) - 21h58min de 18 de agosto de 2013
  • =Segurança com armas de fogo= ...
    1 kB (140 palavras) - 13h49min de 22 de novembro de 2021
  • ...avor, reunam os funcionários no pátio da fábrica, todos usando capacete de segurança, quando explicarei o fenômeno a eles. Se estiver chovendo, não poderemos ve ...ábrica. Se chover, por favor, reunam os funcionários, todos de capacete de segurança, e os encaminhem ao refeitório, onde o raro fenômeno terá lugar, o que acon ...
    3 kB (416 palavras) - 18h13min de 13 de janeiro de 2015
  • == Reseta o código de segurança para 12345 == ...
    1 kB (125 palavras) - 00h30min de 22 de abril de 2014
  • ...dade, seu trabalho lançou as bases para o que seria o futuro deste ramo da segurança de computadores e computação. ...ntal no estudo, pesquisa e desenvolvimento de sistemas criptográficos e de segurança de computadores em todo o mundo. ...
    5 kB (764 palavras) - 21h43min de 16 de abril de 2021
  • Criptografia e segurança ...carteira ou bolsa. Só temos essas palavras, portanto devemos mantê-las em segurança e não compartilhá-las com ninguém. Dessa forma, podemos acessar nossos fund ...
    6 kB (1 071 palavras) - 19h22min de 16 de abril de 2021
  • | Segurança Digital ...
    4 kB (633 palavras) - 20h54min de 28 de fevereiro de 2024
  • ...sinatura digital que permite a verificação por terceiros sem comprometer a segurança. ...ecnologia blockchain, também faz uso do ECDSA para atingir o alto nível de segurança que o caracteriza. ...
    7 kB (1 259 palavras) - 19h24min de 16 de abril de 2021
  • ...Trava de segurança manual do gatilho tipo botão. Acompanha dispositivo de segurança para prevenir sua utilização por pessoas não autorizadas ou crianças. ...
    4 kB (709 palavras) - 13h27min de 28 de abril de 2022
  • ...Internet e das redes do tipo blockchain. Seu uso permitiu altos níveis de segurança onde é necessário, garantindo privacidade e até anonimato. ...itcoin, a curva mais usada é a secp256k1. Essa curva é o padrão de fato da segurança de criptomoedas. ...
    16 kB (2 735 palavras) - 19h21min de 16 de abril de 2021
  • Por questões de segurança, adicione um script que irá verificar a temperatura a cada 5 minutos e desl ...
    2 kB (218 palavras) - 20h26min de 14 de agosto de 2015
  • ...de construção que evita vulnerabilidades como Spectre ou Meltdown afetam a segurança dos sistemas operacionais e do software que executam, especialmente útil em ...ntribuições ao software Bitcoin concentraram-se na solução de problemas de segurança, desempenho e recursos avançados do Bitcoin Core. ...
    6 kB (1 069 palavras) - 21h46min de 16 de abril de 2021
  • ...nções servem para garantir a autenticidade dos dados, armazenar senhas com segurança e assinar documentos eletrónicos. ...ões hash são amplamente utilizadas em tecnologia blockchain para adicionar segurança. Bitcoin é um exemplo claro de como os hashes podem ser usados ​​para torna ...
    18 kB (3 098 palavras) - 19h18min de 16 de abril de 2021
  • ...ecessária para receber pagamentos em apenas um toque com maior sensação de segurança. Compartilhe também seu endereço BTC forma rápida e discreta. ...
    1 kB (167 palavras) - 22h58min de 26 de abril de 2021
  • ...e vazamentos. Essa abordagem assegura uma camada robusta de privacidade e segurança, tornando-se essencial em um cenário onde ameaças digitais estão constantem Além de reforçar a segurança, essa escolha traz benefícios significativos em termos de desempenho e inde ...
    8 kB (1 321 palavras) - 00h49min de 6 de dezembro de 2023
  • ...n. Com isso, o razão se torna uma das peças fundamentais de transparência, segurança e privacidade da tecnologia blockchain e criptomoedas. ...s do referido razão são muito difíceis de modificar e invadir, adicionando segurança ao modelo. Isso pode ser considerado essencial e um primeiro passo para a t ...
    7 kB (1 224 palavras) - 20h35min de 16 de abril de 2021
  • ...mo consequência disso, o blockchain permite alcançar níveis muito altos de segurança em comparação com outras tecnologias. ...suas próprias peculiaridades. Mas essa forma simples de operação garante a segurança máxima fornecida pela blockchain. ...
    6 kB (970 palavras) - 19h35min de 16 de abril de 2021
  • ...gurança incluídas no "Terceiros confiáveis", tornou N. Szabo um cruzado de segurança e do qual a seguinte citação pode ser extraída: Terceiros confiáveis ​​são furos de segurança ...
    8 kB (1 318 palavras) - 23h17min de 17 de abril de 2021
  • não de desenvolvedores, especialistas em segurança de computador, hacker e cypherpunk mais reconhecido no mundo criptográfico ...File Store era um sistema de arquivos especial que operava com um nível de segurança alto e incomparável. Além disso, funcionava de forma totalmente descentrali ...
    8 kB (1 407 palavras) - 21h35min de 16 de abril de 2021
  • ...am decifrá-lo, e isso lhe dava uma enorme vantagem em enviar mensagens com segurança no campo de batalha. ...terrorismo. Isso levou a classificar seus cidadãos como "Um perigo para a segurança nacional." ...
    14 kB (2 401 palavras) - 19h41min de 16 de abril de 2021
  • ...eia e que serve para gerir diversos factores vitais para o funcionamento e segurança de uma blockchain. ...r ajustes necessários ao dificuldade de mineração. Isso permite melhorar a segurança da criptomoeda e manter uma taxa de inflação controlada. ...
    5 kB (893 palavras) - 20h31min de 16 de abril de 2021
  • Uma das ferramentas que os hackers usam para violar a segurança e ganhar dinheiro é chamada cryptojacking. Este é um ataque que consiste em Uma das ferramentas que os hackers usam para violar a segurança e ganhar dinheiro é chamada cryptojacking. Este é um ataque que consiste em ...
    9 kB (1 566 palavras) - 21h06min de 16 de abril de 2021
  • ...que se envolvem no ativismo digital com foco na proteção da privacidade e segurança dos usuários digitais, usando o melhor que a criptografia pode oferecer. ...começou assim que a computação demonstrou seu potencial para transformar a segurança das informações públicas usando criptografia em 1970. Naquela época, as pes ...
    15 kB (2 540 palavras) - 13h59min de 4 de setembro de 2023
  • ...realizem projetos em diversas áreas, como eletrônica, software, robótica, segurança, espaçomodelismo, etc. É um espaço criado e mantido pelos seus membros, atr ...
    3 kB (400 palavras) - 17h41min de 24 de fevereiro de 2015
  • ...amente esta função que permite às árvores Merkels fornecer o alto nível de segurança que as caracteriza. Eles oferecem grande segurança e resistência a alterações de dados. ...
    9 kB (1 533 palavras) - 20h33min de 16 de abril de 2021
  • ...istintos em uma mesma sintaxe de nomenclatura, além de um modelo básico de segurança, habilitado de forma opcional, destinado a proteger a infra-estrutura de us ...o do correio eletrônico, mas com capacidades de nomenclatura, roteamento e segurança aprimoradas. Os nós incapazes de suportar todas as capacidades requeridas p ...
    7 kB (1 135 palavras) - 14h27min de 8 de junho de 2023
  • ...tiu sistemas de chaves públicas e suas vantagens em oferecer estruturas de segurança mais robustas. ...ados NBS. Essa análise de criptografia procurou aprofundar os recursos e a segurança do padrão de criptografia DES. Naquela época, esse sistema era amplamente u ...
    7 kB (1 230 palavras) - 20h42min de 16 de abril de 2021
  • ...esquisas, debates, intercâmbio de ideias e atividades relevantes ligadas à segurança da informação e de sistemas, integrando a comunidade brasileira de pesquisa Profissionais renomados dando dicas e discutindo a Segurança da Informação, esse ambiente recheado de espionagens, guerras digitais, ati ...
    18 kB (2 718 palavras) - 14h39min de 8 de junho de 2023
  • ...ores. O ''Heartbleed'' foi registrado internacionalmente como uma falha de segurança grave, no dia 7 de Abril de 2014[http://www.openssl.org/news/vulnerabilitie * O ''Heartbleed'' não é uma falha de segurança comumente presente em computadores pessoais, telefones móveis ou ''tablets' ...
    14 kB (2 172 palavras) - 09h55min de 12 de abril de 2017
  • ...sos negam o atendimento ao cliente, mas também apresentam outros riscos de segurança. Para evitar isso, o HashCash pode ser usado. ...de Bitcoin é possível. Sem esse software, a atual estrutura de mineração e segurança do Bitcoin não seria possível.<ref>https://academy.bit2me.com/pt/o-que-%C3% ...
    5 kB (937 palavras) - 18h50min de 16 de abril de 2021
  • ...usuários que se conectam à rede. Essa é uma situação que coloca em risco a segurança, a privacidade e o anonimato dos usuários da rede. Parece impossível, mas u ...ar todos os tipos de sistemas. Nesse sentido, podemos dizer que não existe segurança absoluta. E nisso tudo, o Sybil Attack é um bom exemplo. ...
    9 kB (1 668 palavras) - 21h11min de 16 de abril de 2021
  • ...o digital que pode existir. Os motivos que sustentam essa declaração são a segurança, a transparência e a privacidade que nos permitem experimentar. Recursos qu ...e diferentes problemas e falhas. Obviamente, isso tem um grande impacto na segurança deles e também garante que seu desenvolvimento seja mantido ao longo do tem ...
    11 kB (1 817 palavras) - 19h52min de 16 de abril de 2021
  • ...m isto começa uma era em que a tecnologia estaria ao serviço da liberdade, segurança e privacidade dos seus usuários. ...olucionaria completamente tudo o que se sabia. Agora é possível garantir a segurança e a integridade das informações partilhadas na rede através de emails cript ...
    10 kB (1 597 palavras) - 07h57min de 17 de julho de 2021
  • ...nter o tempo de produção dos blocos de criptomoedas, evitando problemas de segurança e evitando possíveis fraudes. Assim, quando o valor de uma criptomoeda aume ...disso, como há muito tempo entre cada bloco, os mineradores fornecem maior segurança à rede, podendo verificar se todos os blocos atendem aos requisitos. ...
    13 kB (2 130 palavras) - 19h48min de 16 de abril de 2021
  • ...pontos fracos dos sistemas antigos, permitindo uma melhor escalabilidade e segurança. ...do serviço de pool de mineração é aberto e gratuito. Possui alto nível de segurança e as comissões cobradas pelo serviço não são muito altas. ...
    10 kB (1 673 palavras) - 19h45min de 16 de abril de 2021
  • ...colheremos o par de moedas '''XMR/USDT''', também permitiremos 2 ordens de segurança para que o prejuízo seja zero. ...
    4 kB (554 palavras) - 14h32min de 8 de junho de 2023
  • ...cas na Europa e nos EUA, conferências monitoradas de perto pela Agência de Segurança Nacional. Mas apenas recentemente as redes de computadores e computadores p ...trasar ou impedir a disseminação dessa tecnologia, citando preocupações de segurança nacional, o uso dessa tecnologia por traficantes de drogas e sonegadores de ...
    7 kB (1 084 palavras) - 18h55min de 16 de abril de 2021
  • ...essencial que nos permite usar e aproveitar os nossos fundos com rapidez, segurança e facilidade. Aprenda sobre como funcionam e as infinitas possibilidades qu ...São elas que nos permitem usar e aproveitar os nossos fundos com rapidez, segurança e facilidade. ...
    15 kB (2 640 palavras) - 19h56min de 16 de abril de 2021
  • ...dias antes que você possa usá-lo. Portanto, embora ofereça altos níveis de segurança e privacidade, é recomendado apenas para usuários avançados. ...a mudar em 2015 devido a erros descobertos no OpenSSL. Entre as falhas de segurança, havia uma que permitia ao invasor ler a memória de um servidor e obter cha ...
    8 kB (1 313 palavras) - 20h45min de 16 de abril de 2021
  • ...e das criptomoedas blockchain. Isto ocorre porque é o pilar que garante a segurança da blockchain, pois controla o facto de que todos os que participam da rede ...
    4 kB (681 palavras) - 19h30min de 16 de abril de 2021
  • ...um meio de comunicação deve ser garantido. Isso para exibir mensagens com segurança. O meio também servirá para comunicar e identificar as partes inequivocamen ...inas, e é por isso que geralmente são complementadas por outras medidas de segurança.<ref>https://academy.bit2me.com/pt/o-que-%C3%A9-toler%C3%A2ncia-a-falhas-bi ...
    8 kB (1 446 palavras) - 19h28min de 16 de abril de 2021
  • Passadas as etapas de homologação e testes de resistência física e segurança do biochip, decidi realizar a implantação do modelo xEM que usa o protocolo ...ada a pessoas com dificuldades motoras, ou mesmo adicionando uma camada de segurança a uma senha existente, por exemplo, adicionando o código do biochip ao fina ...
    11 kB (1 873 palavras) - 14h33min de 8 de junho de 2023
  • Contrato de segurança Um paradigma para fazer acordos de segurança entre organizações, com base em duas reivindicações: ...
    17 kB (2 873 palavras) - 19h42min de 16 de abril de 2021
  • ...am mecanismos robustos de segurança. Portanto, para atender aos padrões de segurança desejados, é frequentemente necessário recorrer a soluções de terceiros, a ...xFAT}}. Dada a necessidade de otimização de performance e aprimoramento da segurança dos dados, optaremos pelo {{c|HFS+}}. No entanto, se você encontrar um disp ...
    25 kB (3 897 palavras) - 22h04min de 12 de outubro de 2023
  • ...nas recomendada, mas essencial. A mensagem aqui é clara: não negligencie a segurança dos seus dados. Priorize a criptografia abrangente para garantir sua proteç ...
    13 kB (1 831 palavras) - 08h29min de 19 de novembro de 2023
  • [[Categoria:Segurança]] ...
    6 kB (798 palavras) - 22h58min de 26 de abril de 2021
  • robótica, segurança, biohacking, computação quântica - ou o que mais a criatividade permitir. ...
    5 kB (831 palavras) - 20h35min de 7 de dezembro de 2023
  • Outra utilidade do mempool está ligada ao nível de segurança e resistência contra Ataques DDoS. Por exemplo, o mempool pode ser limitado Outra utilidade do mempool está ligada ao nível de segurança e resistência contra Ataques DDoS. Por exemplo, o mempool pode ser limitado ...
    13 kB (2 175 palavras) - 20h37min de 16 de abril de 2021
  • ...isar o tipo penal do art. 14 da Lei 10.826/03. O bem jurídico tutelado é a segurança e a incolumidade pública. A doutrina e a jurisprudência entendem que se tra ...s dias em outra cidade. Caso ele seja abordado pelos agentes das forças de segurança, a sua conduta está perfeitamente amparada pela legislação, portanto, sob o ...
    17 kB (2 775 palavras) - 02h44min de 13 de novembro de 2021
  • ...viando uma mensagem que não pode ser alterada por ninguém e protegida pela segurança da blockchain. ...viando uma mensagem que não pode ser alterada por ninguém e protegida pela segurança da blockchain. ...
    14 kB (2 425 palavras) - 19h58min de 16 de abril de 2021
  • ...unk, estava empenhado em discutir e implementar políticas de privacidade e segurança na era digital. ...cessidade de uma autoridade central, utilizando criptografia para garantir segurança e utilizando pseudônimos para proteger as identidades dos usuários. ...
    14 kB (2 300 palavras) - 17h48min de 13 de janeiro de 2024
  • ...esar da analogia, uma falha bizantina não é necessariamente um problema de segurança que envolve interferência humana hostil: pode surgir aleatoriamente devido ...
    6 kB (1 004 palavras) - 19h27min de 16 de abril de 2021
  • ...entro da rede. Com essas alterações de programação, é promovida uma melhor segurança e estabilidade para a rede. ...
    6 kB (1 056 palavras) - 20h38min de 16 de abril de 2021
  • ...cesso a credenciais válidas para a rede. Por causa disso, os protocolos de segurança de rede tratam o ataque como se fosse uma transmissão normal de dados. Dest ...
    6 kB (1 130 palavras) - 21h09min de 16 de abril de 2021
  • ...como hospedagem, posto de combustível, restaurante e outros, garantindo a segurança do seu acervo no deslocamento. ...
    7 kB (1 046 palavras) - 23h57min de 18 de outubro de 2021
  • ...pagamentos com frequência desejarão executar os seus próprios nós para uma segurança mais independente e verificação mais rápida. ...e do carimbo de tempo digital”, nas Seqüências II: Métodos em Comunicação, Segurança e Ciência da Computação, páginas 329-334, 1993. ...
    22 kB (3 938 palavras) - 21h26min de 16 de abril de 2021
  • Um dos pontos fortes do Bitcoin Core é que ele oferece altos níveis de segurança, privacidade e estabilidade. No entanto, possui menos recursos do que outro ...
    7 kB (1 162 palavras) - 20h50min de 16 de abril de 2021
  • ...para evitar problemas em seu sistema nativo, e também por boas práticas de segurança. Nunca é boa idéia usar ROOT para essa finalidade. ...
    7 kB (876 palavras) - 14h35min de 8 de junho de 2023
  • ...2006 em “Tecnologia da informação e comunicação” e a segunda em 2009, na “Segurança dos Sistemas de Informação”. ...t e a Bolsa de Valores australiana. Ele também trabalhou como consultor de segurança para Mahindra e Mahindra. Ele também foi gerente de sistemas de informação ...
    23 kB (3 982 palavras) - 19h27min de 22 de abril de 2021
  • É por isto que a segurança na Internet é hoje um caos no qual praticamente todos os serviços podem ser ...de forma distribuída usando uma rede baseada em Blockchain para aumentar a segurança e tornar o serviço menos dependente. ...
    14 kB (2 413 palavras) - 19h32min de 16 de abril de 2021
  • ...rante que nenhum nó de mineração possa trapacear. O que fornece robustez e segurança à rede. Depois que o bloco for validado, os outros nós da rede o adicionarã ...
    8 kB (1 472 palavras) - 19h44min de 16 de abril de 2021
  • ...o, melhorias como SegWit o Lightning Network melhorar a escalabilidade e a segurança do sistema, mas não quebre esse equilíbrio econômico. Podemos dizer então q ...
    8 kB (1 356 palavras) - 20h58min de 16 de abril de 2021
  • ...origem dos Cypherpunk em San Francisco e um apaixonado por criptografia e segurança informática. Antes de se relacionar com o Bitcoin, publicou os seguintes tr ...in disse que a prova de Wright realmente não prova nada e o pesquisador de segurança Dan Kaminsky conclui que é apenas a busca de atenção de Wright e 'uma piada ...
    24 kB (4 125 palavras) - 21h18min de 16 de abril de 2021
  • ...não possui sequer uma arma em casa você definitivamente possui uma base de segurança falha. ...
    9 kB (1 427 palavras) - 22h20min de 6 de novembro de 2022
  • ...ública, criptografia acadêmica, design de rede P2P, arquitetura prática de segurança e tecnologia de privacidade. Eles provavelmente estariam profundamente enra ...plementou tecnologia semelhante como engenheiro de sistemas e arquiteto de segurança para o Anonymizer Privacy Guard. ...
    31 kB (5 129 palavras) - 03h15min de 5 de junho de 2021
  • ...igital. Um dinheiro digital que permite que os pagamentos sejam feitos com segurança, baixo custo, rapidez e liberdade em todo o planeta. ...
    10 kB (1 659 palavras) - 19h54min de 16 de abril de 2021
  • Inicialmente fizemos testes de funcionalidades e segurança com os chips usando o hardwares diversos. Para embarcados foram usados os h ...
    16 kB (2 120 palavras) - 14h27min de 8 de junho de 2023
  • Além disso, o Departamento de Segurança Interna dos EUA recentemente afirmou ter sido capaz de desmascarar usuários ...
    22 kB (3 193 palavras) - 14h34min de 8 de junho de 2023
  • ...tos frequentes vão provavelmente querer rodar seus próprios nodes para uma segurança mais ...
    23 kB (3 943 palavras) - 09h31min de 1 de agosto de 2018
Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.