Metasploit Project – Metasploit Framework

O Metasploit Project é um projeto de código aberto que fornece um recurso público para pesquisar vulnerabilidades de segurança e desenvolver código que permite a um administrador de rede invadir sua própria rede para identificar riscos de segurança e documentar quais vulnerabilidades precisam ser tratadas primeiro. O Metasploit Project oferece software de teste de penetração … Ler mais

Página Fantasma

Uma página Fantasma é uma página Web optimizada para motores de busca e não para humanos. Tal otimização geralmente resulta em uma grande quantidade de palavras-chave – textos pesados que não fazem sentido para os leitores humanos. As páginas fictícias são geralmente criadas em múltiplos, como parte de um domínio sombra . A prática de … Ler mais

Glossário ágil: Palavras-2-Go

Este glossário Agile fornece breves definições dos termos e conceitos centrais no desenvolvimento Agile e gerenciamento de projetos Agile. Clique nos links para definições expandidas e conteúdo relacionado. Pronto para testar seus conhecimentos em Agile? Veja o nosso quiz. teste de aceitação:>br>Um teste de aceitação confirma que uma história está completa, combinando um cenário de … Ler mais

FOMO (fear of missing out)

O medo de perder (FOMO) é uma resposta emocional à crença de que outras pessoas estão a viver melhor, vidas mais satisfatórias ou que oportunidades importantes estão a ser perdidas. O FOMO leva frequentemente a sentimentos de mal-estar, insatisfação, depressão e stress. O aumento das redes sociais tem aumentado a prevalência da FOMO ao longo … Ler mais

Coerência da memória

Coerência da memória é uma condição desejável na qual as localizações de memória correspondentes para cada elemento de processamento em um processador multi-core contêm sempre os mesmos dados em cache. Sem coerência de memória, os programas podem ser adversamente afetados. Em processadores multi-core, dois ou mais elementos de processamento trabalham ao mesmo tempo. De vez … Ler mais

Automação VM

VM automação é a capacidade de uma máquina virtual (VM) de executar funções básicas e otimizar o desempenho por si só ou com o mínimo de entrada manual. Um objetivo importante da automação da VM é minimizar os erros humanos e reduzir o tempo que os administradores de tecnologia da informação levam para gerenciar uma … Ler mais

Automated Clearing House fraud (fraude ACH)

ACH fraude é o roubo de fundos através da rede de transacções financeiras da Automated Clearing House. A rede ACH atua como a central de compensação para todas as transações de Transferência Eletrônica de Fundos (EFT) nos Estados Unidos, representando um elo crucial no sistema bancário nacional. Os pagamentos permanecem na rede ACH aguardando autorização … Ler mais

Reciclagem

Reciclagem é a prática de reutilizar itens que de outra forma seriam descartados como lixo. As variações da reciclagem incluem a reciclagem ascendente, que envolve a adição de valor a um item para reutilização, e a reciclagem descendente, que envolve a decomposição de um item ou substância em seus elementos componentes para reutilizar qualquer coisa … Ler mais

Transactional data

Transactional data, in the context of data management, is the information recorded from transactions.  A transaction, in this context, is a sequence of information exchange and related work (such as database updating) that is treated as a unit for the purposes of satisfying a request. Os dados transacionais podem ser financeiros, logísticos ou relacionados ao trabalho, … Ler mais

Possuídos

Divisos, em calão comum, significa decisivamente derrotados, com a implicação de domínio e posse. O termo é frequentemente usado para descrever os resultados da competição em esportes, jogos e negócios. O Arquivo Jargão oferece estes dois significados: Sua condição quando sua máquina foi rachada por uma exploração da raiz, e o atacante pode fazer qualquer coisa … Ler mais