Image for post
Image for post
https://servicoscloudcomputing.com/o-que-e-cloud-computing/

Fala galera “TI Busqueiros” de plantão.
Hoje, esse é um dos assuntos mais comentados do planeta. Nunca se falou tanto da “tal” Nuvem (cloud). Muitos falam, quase 100% da população mundial utiliza. Mas vem cá: você sabe exatamente o que é Cloud Computing (Computação em Nuvem)?

De maneira bem genérica, a Computação em Nuvem (Cloud Computing, ou simplesmente Cloud), é um recurso de tecnologia sob demanda por meio da internet. O exemplo maior que temos, é o nosso endereço de e-mail (@gmail, @outlook, @yahoo e assim vai), o armazenamento como Dropbox, Google Drive, One Drive e etc.

Mas não se…


Image for post
Image for post

Sim! É isso mesmo que você leu!!!

Fala galera “TI Busqueiros” de plantão. Já ouviu falar de poder rodar uma distribuição Linux dentro do Windows sem a necessidade de instalar uma máquina virtual? Isso mesmo, agora você pode! Essa não é uma opção nova. Na verdade, é uma função desde aversão do Windows 10 Build 14316, mas agora com a atualização para versão 2004 Build 19041, ganhou mais funcionalidades e muitas, muitas melhorias como por exemplo o WSL 2 que é uma nova versão da arquitetura no WSL que altera o modo como as distribuições do Linux interagem com o…


Image for post
Image for post

Olá pessoal, “ti busqueiros” de plantão.

Entusiasta na cultura DevOps, estou buscando cada vez mais informações sobre o assunto e procurando passar de forma mais clara e objetiva para vocês.

Como já aprendemos aqui neste canal o que é essa cultura e como começar a implementar (DevOps!?!?!?!), agora vamos focar como tudo começou.

A ideia dessa cultura, tem sua origem no início da década de 2000. Porém, não começou com o nome DevOps, mas apenas com a ideia de mudar e melhorar o desenvolvimento de software utilizando uma metodologia ágil. …


Image for post
Image for post
https://phishingquiz.withgoogle.com

Como segurança da informação sempre é importante e nunca é demais, vai mais uma super dica de como se manter alerta sobre mensagens maliciosas.

Iniciativa dá dicas de como evitar cair em golpes virtuais chamados ‘phishing’

O Google lançou um teste para alertar usuários sobre o phishing, uma forma de fraude eletrônica.

Esses ataques são uma maneira comum de roubar senhas e dados pessoais de usuários. Geralmente, eles estão associados ao envio de e-mails com links falsos que direcionam o usuário a páginas enganosas semelhantes aos sites originais.

A intenção é enganar a vítima e induzi-la a revelar suas informações…


Microsoft cancela atualização do Windows 10 que impede boot

Image for post
Image for post

A Microsoft tentou consertar uma falha de segurança no boot do Windows 10; em vez disso, ela acabou quebrando a inicialização do sistema em diversos PCs, causando problemas até mesmo em computadores da Apple. A empresa cancelou a distribuição da atualização KB4524244 e publicou instruções de como desinstalar.

A atualização da Microsoft tinha como objetivo “solucionar um problema no qual um gerenciador de boot UEFI (Unified Extensible Firmware Interface) de terceiros pode expor computadores… a uma vulnerabilidade de segurança”.

Segundo o Bleeping Computer, usuários relatam que o computador fica preso na tela de BIOS e deixam de responder. A maioria…


Image for post
Image for post
Photo by Joshua Sortino on Unsplash

Cientistas chineses conseguiram transmitir informação entre duas memórias quânticas a até 48 quilômetros de distância.

Há muito os cientistas conhecem o fenômeno chamado “entrelaçamento quântico”, uma conexão misteriosa entre partículas que faz com que mudanças em uma imediatamente influenciem o estado da outra, mesmo quando separadas por grandes distâncias.

O fenômeno já foi demonstrado com fótons, partículas elementares que compõem a luz, a distâncias de até 1.200 quilômetros entre um satélite e uma estação em solo. Mas para que uma “rede quântica” para troca de informações seja possível, é necessário mais que um fóton. É aí que entra o conceito de memória quântica.

Memórias quânticas permitem capturar e armazenar informação quântica, e são formadas por…


Tecnologias de reconhecimento facial são rejeitadas pelos consumidores.

https://www.tudocelular.com/mercado/noticias/n152343/reconhecimento-facial-polemica-metro-sp.html
https://www.tudocelular.com/mercado/noticias/n152343/reconhecimento-facial-polemica-metro-sp.html

Bom dia pessoal.

Como a segurança da informação e de nossas vidas, nossos acessos e assim por diante (nunca ouvimos tanto sobre segurança da informação como nos últimos dias), é muito importante, compartilho essa bela matéria sobre reconhecimento facial. Você é a favor ou contra? Vamos comentar sobre o assunto.

De acordo com uma pesquisa divulgada pela GlobalData, 53% dos entrevistados se disseram contrários ao uso de sistemas de reconhecimento facial por órgãos de segurança

Ao mesmo tempo em que existe um certo ‘oba-oba’ no uso de reconhecimento facial, especialmente em países onde segurança pública figura entre as principais preocupações…


Image for post
Image for post

Pirataria continua como a grande vencedora do Oscar

Enquanto a indústria do cinema se prepara para mais uma edição do Oscar, os fãs correm para assistir os filmes indicados. Infelizmente, o hábito de acessar este tipo de conteúdo de forma ilegal é tão famoso quanto o prêmio. Os filmes indicados estão entre os conteúdos mais pirateados nas últimas semanas, de acordo com o Torrent Freak , publicação dedicada a trazer as últimas notícias sobre direitos autorais e privacidade.

Dos 10 filmes mais baixados, seis foram indicados ao Oscar: Ford vs Ferrari está no topo da lista e recebeu quatro indicações na premiação; Coringa está na 4ª posição do…


Image for post
Image for post
https://www.pexels.com/photo/internet-screen-security-protection-60504/

Em um mundo cheio de perigos na Internet, temos de tomar o máximo de cuidado ao acessar sites, proteger nossas senhas e tudo mais.

Como então podemos ter uma Conscientização em Cibersegurança?

Após o super evento Roadsec em SP sobre segurança, tive o prazer em conhecer o pessoal da Perallis Security. A Perallis desenvolveu uma super plataforma que promove cultura de cibersegurança corporativa através de “gamificação” chamada Hacker Rangers.


Image for post
Image for post

Bom dia caros leitores (“ti busqueiros” de plantão). Falo dos “ti busqueiros”, pois é o meu blog TI Busca. Um blog sobre tecnologia. Estou publicando simultaneamente nos 2 para vocês.

Mais uma publicação que engloba nossas inúmeras “sopas de letrinhas” que estamos vivenciando.

Como estudante de Sistemas de Informação, muito se fala sobre o desenvolvimento de software. Atuo na área de Infra por quase 10 anos, e nesse tempo, ouvi muito sobre a velha máxima na criação de um sistema: “Minha máquina funcionou normalmente, no seu servidor é que não roda”. E aí? É culpa do desenvolvedor ou da Infra…

Luiz R. Gomes

Maluco por tecnologia, amante incondicional da informação e acima de tudo buscador de um mundo voltado para TI.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store