Resultados da pesquisa

De Área31 Hackerspace
Ver (50 anteriores | ) (20 | 50 | 100 | 250 | 500)
  • ...o hackerspace satisfeito com a nova ferramenta para aumento da sensação de segurança.]] ...ÇÃO:''' DFSS não deve ser sua única ferramenta para aumentar a sensação de segurança. Criptografe seu disco, ESTÚPIDO!</code> ...
    1 kB (193 palavras) - 14h29min de 8 de junho de 2023
  • ...realizem projetos em diversas áreas, como eletrônica, software, robótica, segurança, espaçomodelismo, biologia, culinária, audiovisual e artes - ou o que mais ...
    478 byte (71 palavras) - 21h58min de 18 de agosto de 2013
  • =Segurança com armas de fogo= ...
    1 kB (140 palavras) - 13h49min de 22 de novembro de 2021
  • ...avor, reunam os funcionários no pátio da fábrica, todos usando capacete de segurança, quando explicarei o fenômeno a eles. Se estiver chovendo, não poderemos ve ...ábrica. Se chover, por favor, reunam os funcionários, todos de capacete de segurança, e os encaminhem ao refeitório, onde o raro fenômeno terá lugar, o que acon ...
    3 kB (416 palavras) - 18h13min de 13 de janeiro de 2015
  • == Reseta o código de segurança para 12345 == ...
    1 kB (125 palavras) - 00h30min de 22 de abril de 2014
  • ...dade, seu trabalho lançou as bases para o que seria o futuro deste ramo da segurança de computadores e computação. ...ntal no estudo, pesquisa e desenvolvimento de sistemas criptográficos e de segurança de computadores em todo o mundo. ...
    5 kB (764 palavras) - 21h43min de 16 de abril de 2021
  • Criptografia e segurança ...carteira ou bolsa. Só temos essas palavras, portanto devemos mantê-las em segurança e não compartilhá-las com ninguém. Dessa forma, podemos acessar nossos fund ...
    6 kB (1 071 palavras) - 19h22min de 16 de abril de 2021
  • | Segurança Digital ...
    4 kB (633 palavras) - 20h54min de 28 de fevereiro de 2024
  • ...sinatura digital que permite a verificação por terceiros sem comprometer a segurança. ...ecnologia blockchain, também faz uso do ECDSA para atingir o alto nível de segurança que o caracteriza. ...
    7 kB (1 259 palavras) - 19h24min de 16 de abril de 2021
  • ...Trava de segurança manual do gatilho tipo botão. Acompanha dispositivo de segurança para prevenir sua utilização por pessoas não autorizadas ou crianças. ...
    4 kB (709 palavras) - 13h27min de 28 de abril de 2022
  • ...Internet e das redes do tipo blockchain. Seu uso permitiu altos níveis de segurança onde é necessário, garantindo privacidade e até anonimato. ...itcoin, a curva mais usada é a secp256k1. Essa curva é o padrão de fato da segurança de criptomoedas. ...
    16 kB (2 735 palavras) - 19h21min de 16 de abril de 2021
  • Por questões de segurança, adicione um script que irá verificar a temperatura a cada 5 minutos e desl ...
    2 kB (218 palavras) - 20h26min de 14 de agosto de 2015
  • ...de construção que evita vulnerabilidades como Spectre ou Meltdown afetam a segurança dos sistemas operacionais e do software que executam, especialmente útil em ...ntribuições ao software Bitcoin concentraram-se na solução de problemas de segurança, desempenho e recursos avançados do Bitcoin Core. ...
    6 kB (1 069 palavras) - 21h46min de 16 de abril de 2021
  • ...nções servem para garantir a autenticidade dos dados, armazenar senhas com segurança e assinar documentos eletrónicos. ...ões hash são amplamente utilizadas em tecnologia blockchain para adicionar segurança. Bitcoin é um exemplo claro de como os hashes podem ser usados ​​para torna ...
    18 kB (3 098 palavras) - 19h18min de 16 de abril de 2021
  • ...ecessária para receber pagamentos em apenas um toque com maior sensação de segurança. Compartilhe também seu endereço BTC forma rápida e discreta. ...
    1 kB (167 palavras) - 22h58min de 26 de abril de 2021
  • ...e vazamentos. Essa abordagem assegura uma camada robusta de privacidade e segurança, tornando-se essencial em um cenário onde ameaças digitais estão constantem Além de reforçar a segurança, essa escolha traz benefícios significativos em termos de desempenho e inde ...
    8 kB (1 321 palavras) - 00h49min de 6 de dezembro de 2023
  • ...n. Com isso, o razão se torna uma das peças fundamentais de transparência, segurança e privacidade da tecnologia blockchain e criptomoedas. ...s do referido razão são muito difíceis de modificar e invadir, adicionando segurança ao modelo. Isso pode ser considerado essencial e um primeiro passo para a t ...
    7 kB (1 224 palavras) - 20h35min de 16 de abril de 2021
  • ...mo consequência disso, o blockchain permite alcançar níveis muito altos de segurança em comparação com outras tecnologias. ...suas próprias peculiaridades. Mas essa forma simples de operação garante a segurança máxima fornecida pela blockchain. ...
    6 kB (970 palavras) - 19h35min de 16 de abril de 2021
  • ...gurança incluídas no "Terceiros confiáveis", tornou N. Szabo um cruzado de segurança e do qual a seguinte citação pode ser extraída: Terceiros confiáveis ​​são furos de segurança ...
    8 kB (1 318 palavras) - 23h17min de 17 de abril de 2021
  • não de desenvolvedores, especialistas em segurança de computador, hacker e cypherpunk mais reconhecido no mundo criptográfico ...File Store era um sistema de arquivos especial que operava com um nível de segurança alto e incomparável. Além disso, funcionava de forma totalmente descentrali ...
    8 kB (1 407 palavras) - 21h35min de 16 de abril de 2021
  • ...am decifrá-lo, e isso lhe dava uma enorme vantagem em enviar mensagens com segurança no campo de batalha. ...terrorismo. Isso levou a classificar seus cidadãos como "Um perigo para a segurança nacional." ...
    14 kB (2 401 palavras) - 19h41min de 16 de abril de 2021
  • ...eia e que serve para gerir diversos factores vitais para o funcionamento e segurança de uma blockchain. ...r ajustes necessários ao dificuldade de mineração. Isso permite melhorar a segurança da criptomoeda e manter uma taxa de inflação controlada. ...
    5 kB (893 palavras) - 20h31min de 16 de abril de 2021
  • Uma das ferramentas que os hackers usam para violar a segurança e ganhar dinheiro é chamada cryptojacking. Este é um ataque que consiste em Uma das ferramentas que os hackers usam para violar a segurança e ganhar dinheiro é chamada cryptojacking. Este é um ataque que consiste em ...
    9 kB (1 566 palavras) - 21h06min de 16 de abril de 2021
  • ...que se envolvem no ativismo digital com foco na proteção da privacidade e segurança dos usuários digitais, usando o melhor que a criptografia pode oferecer. ...começou assim que a computação demonstrou seu potencial para transformar a segurança das informações públicas usando criptografia em 1970. Naquela época, as pes ...
    15 kB (2 540 palavras) - 13h59min de 4 de setembro de 2023
  • ...realizem projetos em diversas áreas, como eletrônica, software, robótica, segurança, espaçomodelismo, etc. É um espaço criado e mantido pelos seus membros, atr ...
    3 kB (400 palavras) - 17h41min de 24 de fevereiro de 2015
  • ...amente esta função que permite às árvores Merkels fornecer o alto nível de segurança que as caracteriza. Eles oferecem grande segurança e resistência a alterações de dados. ...
    9 kB (1 533 palavras) - 20h33min de 16 de abril de 2021
  • ...istintos em uma mesma sintaxe de nomenclatura, além de um modelo básico de segurança, habilitado de forma opcional, destinado a proteger a infra-estrutura de us ...o do correio eletrônico, mas com capacidades de nomenclatura, roteamento e segurança aprimoradas. Os nós incapazes de suportar todas as capacidades requeridas p ...
    7 kB (1 135 palavras) - 14h27min de 8 de junho de 2023
  • ...tiu sistemas de chaves públicas e suas vantagens em oferecer estruturas de segurança mais robustas. ...ados NBS. Essa análise de criptografia procurou aprofundar os recursos e a segurança do padrão de criptografia DES. Naquela época, esse sistema era amplamente u ...
    7 kB (1 230 palavras) - 20h42min de 16 de abril de 2021
  • ...esquisas, debates, intercâmbio de ideias e atividades relevantes ligadas à segurança da informação e de sistemas, integrando a comunidade brasileira de pesquisa Profissionais renomados dando dicas e discutindo a Segurança da Informação, esse ambiente recheado de espionagens, guerras digitais, ati ...
    18 kB (2 718 palavras) - 14h39min de 8 de junho de 2023
  • ...ores. O ''Heartbleed'' foi registrado internacionalmente como uma falha de segurança grave, no dia 7 de Abril de 2014[http://www.openssl.org/news/vulnerabilitie * O ''Heartbleed'' não é uma falha de segurança comumente presente em computadores pessoais, telefones móveis ou ''tablets' ...
    14 kB (2 172 palavras) - 09h55min de 12 de abril de 2017
  • ...sos negam o atendimento ao cliente, mas também apresentam outros riscos de segurança. Para evitar isso, o HashCash pode ser usado. ...de Bitcoin é possível. Sem esse software, a atual estrutura de mineração e segurança do Bitcoin não seria possível.<ref>https://academy.bit2me.com/pt/o-que-%C3% ...
    5 kB (937 palavras) - 18h50min de 16 de abril de 2021
  • ...usuários que se conectam à rede. Essa é uma situação que coloca em risco a segurança, a privacidade e o anonimato dos usuários da rede. Parece impossível, mas u ...ar todos os tipos de sistemas. Nesse sentido, podemos dizer que não existe segurança absoluta. E nisso tudo, o Sybil Attack é um bom exemplo. ...
    9 kB (1 668 palavras) - 21h11min de 16 de abril de 2021
  • ...o digital que pode existir. Os motivos que sustentam essa declaração são a segurança, a transparência e a privacidade que nos permitem experimentar. Recursos qu ...e diferentes problemas e falhas. Obviamente, isso tem um grande impacto na segurança deles e também garante que seu desenvolvimento seja mantido ao longo do tem ...
    11 kB (1 817 palavras) - 19h52min de 16 de abril de 2021
  • ...m isto começa uma era em que a tecnologia estaria ao serviço da liberdade, segurança e privacidade dos seus usuários. ...olucionaria completamente tudo o que se sabia. Agora é possível garantir a segurança e a integridade das informações partilhadas na rede através de emails cript ...
    10 kB (1 597 palavras) - 07h57min de 17 de julho de 2021
  • ...nter o tempo de produção dos blocos de criptomoedas, evitando problemas de segurança e evitando possíveis fraudes. Assim, quando o valor de uma criptomoeda aume ...disso, como há muito tempo entre cada bloco, os mineradores fornecem maior segurança à rede, podendo verificar se todos os blocos atendem aos requisitos. ...
    13 kB (2 130 palavras) - 19h48min de 16 de abril de 2021
  • ...pontos fracos dos sistemas antigos, permitindo uma melhor escalabilidade e segurança. ...do serviço de pool de mineração é aberto e gratuito. Possui alto nível de segurança e as comissões cobradas pelo serviço não são muito altas. ...
    10 kB (1 673 palavras) - 19h45min de 16 de abril de 2021
  • ...colheremos o par de moedas '''XMR/USDT''', também permitiremos 2 ordens de segurança para que o prejuízo seja zero. ...
    4 kB (554 palavras) - 14h32min de 8 de junho de 2023
  • ...cas na Europa e nos EUA, conferências monitoradas de perto pela Agência de Segurança Nacional. Mas apenas recentemente as redes de computadores e computadores p ...trasar ou impedir a disseminação dessa tecnologia, citando preocupações de segurança nacional, o uso dessa tecnologia por traficantes de drogas e sonegadores de ...
    7 kB (1 084 palavras) - 18h55min de 16 de abril de 2021
  • ...essencial que nos permite usar e aproveitar os nossos fundos com rapidez, segurança e facilidade. Aprenda sobre como funcionam e as infinitas possibilidades qu ...São elas que nos permitem usar e aproveitar os nossos fundos com rapidez, segurança e facilidade. ...
    15 kB (2 640 palavras) - 19h56min de 16 de abril de 2021
  • ...dias antes que você possa usá-lo. Portanto, embora ofereça altos níveis de segurança e privacidade, é recomendado apenas para usuários avançados. ...a mudar em 2015 devido a erros descobertos no OpenSSL. Entre as falhas de segurança, havia uma que permitia ao invasor ler a memória de um servidor e obter cha ...
    8 kB (1 313 palavras) - 20h45min de 16 de abril de 2021
  • ...e das criptomoedas blockchain. Isto ocorre porque é o pilar que garante a segurança da blockchain, pois controla o facto de que todos os que participam da rede ...
    4 kB (681 palavras) - 19h30min de 16 de abril de 2021
  • ...um meio de comunicação deve ser garantido. Isso para exibir mensagens com segurança. O meio também servirá para comunicar e identificar as partes inequivocamen ...inas, e é por isso que geralmente são complementadas por outras medidas de segurança.<ref>https://academy.bit2me.com/pt/o-que-%C3%A9-toler%C3%A2ncia-a-falhas-bi ...
    8 kB (1 446 palavras) - 19h28min de 16 de abril de 2021
  • Passadas as etapas de homologação e testes de resistência física e segurança do biochip, decidi realizar a implantação do modelo xEM que usa o protocolo ...ada a pessoas com dificuldades motoras, ou mesmo adicionando uma camada de segurança a uma senha existente, por exemplo, adicionando o código do biochip ao fina ...
    11 kB (1 873 palavras) - 14h33min de 8 de junho de 2023
  • Contrato de segurança Um paradigma para fazer acordos de segurança entre organizações, com base em duas reivindicações: ...
    17 kB (2 873 palavras) - 19h42min de 16 de abril de 2021
  • ...am mecanismos robustos de segurança. Portanto, para atender aos padrões de segurança desejados, é frequentemente necessário recorrer a soluções de terceiros, a ...xFAT}}. Dada a necessidade de otimização de performance e aprimoramento da segurança dos dados, optaremos pelo {{c|HFS+}}. No entanto, se você encontrar um disp ...
    25 kB (3 897 palavras) - 22h04min de 12 de outubro de 2023
  • ...nas recomendada, mas essencial. A mensagem aqui é clara: não negligencie a segurança dos seus dados. Priorize a criptografia abrangente para garantir sua proteç ...
    13 kB (1 831 palavras) - 08h29min de 19 de novembro de 2023
  • [[Categoria:Segurança]] ...
    6 kB (798 palavras) - 22h58min de 26 de abril de 2021
  • robótica, segurança, biohacking, computação quântica - ou o que mais a criatividade permitir. ...
    5 kB (831 palavras) - 20h35min de 7 de dezembro de 2023
  • Outra utilidade do mempool está ligada ao nível de segurança e resistência contra Ataques DDoS. Por exemplo, o mempool pode ser limitado Outra utilidade do mempool está ligada ao nível de segurança e resistência contra Ataques DDoS. Por exemplo, o mempool pode ser limitado ...
    13 kB (2 175 palavras) - 20h37min de 16 de abril de 2021
  • ...isar o tipo penal do art. 14 da Lei 10.826/03. O bem jurídico tutelado é a segurança e a incolumidade pública. A doutrina e a jurisprudência entendem que se tra ...s dias em outra cidade. Caso ele seja abordado pelos agentes das forças de segurança, a sua conduta está perfeitamente amparada pela legislação, portanto, sob o ...
    17 kB (2 775 palavras) - 02h44min de 13 de novembro de 2021
Ver (50 anteriores | ) (20 | 50 | 100 | 250 | 500)
Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.