17 janeiro 2018


Afinal o que são hard forks e soft forks? O canal Savjee no Youtube, fez um excelente vídeo simplificado explicando. Confira abaixo e se as legendas em português não estiverem disponível ainda, confira a transcrição do áudio feita por nós abaixo.



Se você está interessado em criptomoedas, você provavelmente já ouviu falar sobre algo chamado fork. Nós já vimos alguns forks, mas o que eles são exatamente? Antes de nós podermos sabermos o que é um fork, você precisa entender como uma blockchain funciona. Você pode ler sobre clicando aqui para uma explicação simples.

Neste vídeo eu usarei Bitcoin como exemplo principal, mas todos estes conceitos se aplicam a outras criptomoedas também. Como você provavelmente sabe, Bitcoin é uma moeda digital e isto significa que é implementada por um monte de programas. Este programa é chamado de protocolo Bitcoin e estabelece regras que todos devem concordar se quiserem usar Bitcoin.

Isso inclui o quão grande é um bloco, qual a recompensa dos mineradores, como as taxas são calculadas, etc. Mas, assim como qualquer projeto de software, o desenvolvimento do Bitcoin nunca será concluído. Há sempre espaço para melhorias.

Os desenvolvedores do Bitcoin regularmente lançam atualizações para corrigir problemas ou aumentar o desempenho. Algumas dessas melhorias são pequenas, mas outras mudam fundamentalmente a maneira como o Bitcoin funciona. Então às vezes acontece de um grupo de desenvolvedores discordar da direção que o Bitcoin está tomando.

Os mineradores também podem discordar, pois as atualizações do protocolo do Bitcoin podem reduzir seus lucros. Se um grupo de pessoas estão insatisfeitos, eles podem escolher seguir seu próprio caminho e criar sua própria versão do protocolo e separar-se da blockchain.

Então o que acontece se eles fizerem isso? Bem, o Bitcoin consiste em duas grandes peças: o protocolo Bitcoin e a cadeia de blocos que guarda todas as transações que já aconteceram. Se eles decidirem criar seu próprio fork, eles começam copiando o código do protocolo do Bitcoin e começam fazer suas mudanças. Eles podem fazer isto, pois o Bitcoin é completamente de código aberto.

Depois de implementarem as mudanças desejadas, eles definem um ponto no tempo em que a separação (fork) se tornará ativo. Isso é feito especificando um número de bloco. Por exemplo: você pode dizer que seu fork vai ser ativado quando o número de bloco 480.000 é atingido na blockchain. Quando esse número de bloco é atingido, a comunidade se divide em dois. Algumas pessoas decidem apoiar o protocolo original, enquanto outros querem apoiar o fork.

Cada grupo então começa a adicionar novos blocos a cadeia de blocos que eles querem suportar. Neste ponto, ambos os blockchains são incompatíveis entre si. Como um fork é baseado na blockchain original, todas as transações ocorridas na blockchain original, também ocorreu na do fork.

E isso significa que se você tivesse uma certa quantidade de moedas antes do fork, você também receberá a mesma quantidade na nova moeda. Algumas pessoas chamam isso de dinheiro grátis, mas tudo depende se o fork vai ou não ter um valor atrativo. 

Nós já vimos alguns hard forks. Isto aconteceu com Bitcoin em 1º de agosto de 2017, quando o Bitcoin Cash nasceu, por exemplo. Nesse caso, os desenvolvedores não entraram em consenso sobre um novo tamanho que um bloco poderia ter. Alguns queriam que ele fosse de 1mb para 2mb, mas outros queriam aumentar ainda mais.

Quando os assuntos não puderam ser resolvidos, ambos os grupos decidiram seguir seu próprio caminho. Bitcoin já teve alguns hard forks, alguns forks tornaram-se mais bem sucedidos do que outros. Mas não é o único. Também o Ethereum teve um hard fork quando se dividiu em Ethereum e Ethereum classic.

Então, isso é essencialmente o que um hard fork é. Mas também há algo chamado de "soft fork", então, qual é a diferença? Um hard fork ocorre quando alguém separa o Bitcoin e o torna-o incompatível com o original. Se, no entanto, você criar um fork do Bitcoin e fazer suas alterações para que seja compatíveis, então chamamos isso de soft fork. Uma diferença sutil.

Então, agora você sabe o que é um hard fork e porque eles acontecem. Como as criptomoedas estão se tornando cada vez mais populares, é seguro dizer que os desentendimentos se tornaram mais frequentes e mais forks serão criados. 

Leia também como funciona a Blockchain (clique aqui), a criptografia de chave pública (clique aqui) e o que são contratos inteligentes (clique aqui).

10 janeiro 2018


Artigos interessantes (clique no artigo desejado para abrir):
Atualizado: 17/01/2018 

Série 1:

Série 2:


Tutoriais:
Doações: 
BTC - 1LQvNXRAUSbm39Fzg6o8rkQsebLrQkTpt
Deseja doar em outra moeda? Mande um email.
Selo Limon Tec em criptomoedas

07 janeiro 2018


Qualquer processador fabricado a partir de 1995 é vulnerável a hackers. A informação foi divulgada pelo Projecto Zero da Google em seu blog oficial. Segundo eles, as variantes dessa vulnerabilidade afeta muitos processadores modernos, incluindo processadores populares fabricados pela Intel, AMD e ARM.


Essas empresas já estão cientes do problema desde de 01 de Junho de 2017.



  • Variante 1: bounds check bypass (CVE-2017-5753)
  • Variante 2: branch target injection (CVE-2017-5715)
  • Variante 3: rogue data cache load (CVE-2017-5754)

A variante 1 e 2 são denominadas de Spectre, infelizmente não é fácil de resolver seu problema pois sua solução envolve em um redesign dos processadores. Já a variante 3, denominada de Meltdown, está limitada a processadores fabricados pela Intel.

Para entender estes ataques, é necessário entender o que chamamos de capacidade de execução especulativa dos processadores, que permite aos processadores acelerar suas tarefas, mas infelizmente cria esta vulnerabilidade que ninguém esperava. Imagine seu computador como um restaurante, um cliente chega todo dia as 8 horas e faz sempre o mesmo pedido. Então, com o passar dos dias o cozinheiro enxergará um padrão e terminará o pedido do cliente mais rapidamente ou até mesmo antes do pedido. Mas e se um dia o cliente decidir fazer um pedido diferente? O cozinheiro simplesmente joga fora o pedido de costume e começa a preparar o pedido novo. Execução especulativa funciona quase igual ao caso do cliente e cozinheiro, caso o processador realize algum cálculo que não será utilizado, este dado é simplesmente jogado fora, mas este dado é colocado em uma parte insegura da memória cache, onde usuários não autorizados podem acessar via side-channel.

Por já estarem ciente a seis meses atrás do problema, diversas empresas de sistema operacionais como Microsoft e Apple outras já haviam sido notificadas para prepararem atualizações que visam impedir este ataque. Infelizmente este patch pode causar em uma perda de 5% a 30% na performance dos processadores, que segundo especialistas isso somente seria notado em máquina dedicadas, como servidores da Amazon e Google.

Uma dica para se proteger destes ataques é manter seu sistema operacional atualizado, e ficar na esperança das empresas de processadores a fazer um recall e redesign completo dos processadores atuais.


Os maiores afetados serão os usuários do Android, devido a fragmentação do sistema e a falta de atualizações das fabricantes em modelos antigos, estes terão que desenvolver e buscar solução por conta própria para evitar a exploração deste ataque que pode roubar suas informações pessoais.


05 janeiro 2018


Segundo os próprios desenvolvedores o Mapa EAA nasceu em 2009 com o objetivo de criar um mapa sul-americano para o jogo 18 WOS Haulin. Os anos passaram e agora eles focam na nova versão do Mapa EAA para o jogo Euro Truck Simulator 2 com mais de 270 cidades brasileiras.

O mapa é distribuído gratuitamente no canal do Youtube EAA Games, onde é possível fazer download da versão normal do mapa, versão para ônibus (bus) ou versão para caminhões (truck). O mapa funciona perfeitamente com o ETS2 versão 1.30.2.X original - encontrado na Steam, e se você tiver alguma DLC do jogo, o mapa funcionará normalmente assim como o mapa da Europa.

Todo o tutorial de como baixar e instalar o mapa é explicado no canal do EAA Games - clique aqui para visitar, portanto recomendamos que se inscrevem e se mantém informado sobre as novidades, correções de bugs etc. Abaixo tem uma playlist dos vídeos relacionado a download das versões do mapa, na descrição dos vídeos contém os link para download do mapa e informações.


* A utilização de mods no jogo original é permitida.

04 janeiro 2018

Você provavelmente já leu que é possível rodar aplicativos de Android no navegador do Google Chrome usando o  ARC Welder aqui. Infelizmente ele não vem recebendo atualizações o que fez com que se tornasse bugado com as versões mais recente do Chrome.

Por exemplo ao abrir a aplicação, nada aparece:



Isso impossibilita você adicionar um apk. Para resolver isto, encontramos uma solução.

Você vai precisar de ter um smartphone Android (ou emulador Android - para este exemplo usarei um smartphone). Com seu celular em mãos, baixe e instale o app Chrome APK Packager, infelizmente não tem disponível na PlayStore... portanto baixe ele clicando aqui. Depois de feito o download, instale e abra o aplicativo em seu Android.


Com ele aberto, clique em Next na primeira página, na segunda página você tem duas opções, a de usar um app já instalado ou escolher um apk que tenha armazenado no seu aparelho.


Na tela da imagem abaixo, é pedido para você selecionar como o aplicativo deve ser aberto, ou seja, no formato para telefone ou tablet, na vertical (portrait) ou horizontal (landscap).
Depois de selecionar o app que deseja adicionar ao seu Chrome e sua configuração, será criado um arquivo .zip contendo o app.

Copie esse arquivo .zip para seu computador, ele provavelmente está dentro memória interna ou cartão de memória na pasta ChromeAPKS e depois em seu computador extraia este arquivo .zip, sobrando então apenas uma pasta contendo arquivos dentro.




Agora tenha a aplicação ARC Welder (clique aqui para saber como baixar) instalada em seu Chrome, ela é necessário estar no Chrome para que possamos colocar nosso app no Chrome mesmo que não iremos usar ela para adicionar algum apk, ou se preferir, use o ARChon Custom Runtime, clicando aqui - no site explica como usá-lo.

Em seu Chrome abra a página que contém as extensões: chrome://extensions/
Marque a caixinha contendo a opção "Modo do desenvolvedor", em seguida clique em "Carregar extensão expandida" e então escolha a pasta que você extraiu do arquivo .zip .

Depois de feito isto, o aplicativo já estará disponível no seu Chrome na página: chrome://apps/


*Um detalhe... não sei o motivo, mas pode ser que ao abrir o aplicativo o consumo do uso da CPU pode subir muito, isto vem sendo notado desde as ultimas versões do Google Chrome.. provavelmente algum bug entre o ARC e o navegador está causando esse uso exagerado da CPU.

Fonte: https://forum.xda-developers.com/android/apps-games/app-chrome-apk-packager-generates-t2885958

02 janeiro 2018


Lucky Patcher é um aplicativo para Android que permite você modificar outros aplicativos afim de obter vantagens neles, como por exemplo remover anúncios, simular compra afim de ter a versão completa do aplicativo ou liberar fases em jogos. Por conta disto, seu uso pode ser ilegal em alguns países já que permite a retirada da principal fonte de renda de muitos desenvolvedores.

Antes de tudo é necessário que seu Android possua root, pois o Lucky Patcher necessita de privilégios de administrador.

Seu download só pode ser feito fora da Google Play Store, já que os sistemas da Google identificam ele como aplicação maliciosa - afinal vai de contra os termos de uso do serviço da gigante. Clicando aqui você encontra a página de download do app, que roda em Android 2.3 ou superior.

Com um teste rápido, conseguimos remover a limitação de pular de música em um popular app de música por streaming e conseguimos simular a compra da versão PRO de um outro app.

Nem sempre você vai conseguir aplicar as modificações nos aplicativos, já que os desenvolvedores já conhecem o Lucky e estão sempre atualizando seus aplicativos afim de evitar que seus usuários burlem seus sistemas.

Não farei tutorial explicando usar a ferramenta, pois ela está disponível em português e seu uso é bastante intuitivo e claro: não nos responsabilizamos pelos seus atos ou de nossos leitores.

01 janeiro 2018


Contratos inteligentes são muito populares hoje em dia, mas o que são e quais problemas eles resolvem? O canal Savjee no Youtube, fez um excelente vídeo simplificado explicando como funciona os 'smart contract'. Confira abaixo e se as legendas em português não estiverem disponível, confira a transcrição do áudio feita por nós abaixo.

O termo "smart contract" foi pela primeira vez usado por Nick Szabo em 1997, bem antes do Bitcoin ser criado. Ele é um cientista da computação, jurista e criptógrafo, de modo que pouparei suas exatas palavras.

Mas em termos simples: ele queria usar um livro-razão distribuído para armazenar contratos. Agora, contratos inteligentes são exatamente como contratos no mundo real. A única diferença é que eles são completamente digitais.

De fato um contrato inteligente é atualmente um pequeno programa de computador que é armazenado dentro de uma blockchain. Vamos dar uma olhada em um exemplo para entender como contrato inteligentes funcionam.

Você provavelmente é familiar com o Kickstarter, a maior plataforma de arrecadar fundos. Pessoas podem ir ao Kickstarter, criar um projeto, configurar uma recompensa e começar a coletar dinheiro de quem acredita na ideia.

Kickstarter é essencialmente  um terceiro que se coloca entre os idealizadores e os doadores. Isto significa que ambos precisam confiar no Kickstarter para lidar com o dinheiro corretamente. Se o projeto for financiado com sucesso, a equipe do projeto espera que o Kickstarter os dê o dinheiro.

Por outro lado, doadores querem que seus dinheiros vão para o projeto se for concretizado ou obter um reembolso quando o projeto não atingir os objetivos. Tanto a equipe do produto como seus apoiadores têm que confiar no Kickstarter.

Mas, com contratos inteligentes, podemos construir um sistema similar que não requer um terceiro como o Kickstarter. Então, vamos criar um contrato inteligente para isso!

Podemos programar o contrato inteligente para que ele detenha todos os fundos recebidos até certa recompensa ser atingida. Os apoiadores de um projeto agora podem transferir seu dinheiro para o contrato inteligente.

Se o projeto for totalmente financiado, o contrato passa automaticamente o dinheiro para o criador do projeto. E se o projeto não atingir o objetivo, o dinheiro automaticamente volta para os apoiadores. Muito legal, certo?

E porque os contratos inteligentes são armazenados em uma blockchain, tudo está completamente distribuído. Com esta técnica, ninguém controla o dinheiro. Mas espere um minuto!

Por que devemos confiar em um contrato inteligente? Bem, porque os contratos inteligentes são armazenados em uma blockchain, eles herdam alguns interessantes propriedades.

Eles são imutáveis e são distribuídos. Ser imutável significa que, uma vez que um contrato inteligente é criado, nunca pode ser alterado novamente. Então, ninguém pode por atrás de suas costas manipular o código do seu contrato. E sendo distribuído significa que a saída do seu contrato é validada por todos na rede.

Então, uma única pessoa não pode forçar o contrato a liberar os fundos porque outras pessoas na rede irá detectar esta tentativa e marcá-la como inválida. A manipulação de contratos inteligentes torna-se quase impossível.

Os contratos inteligentes podem ser aplicados a muitas coisas diferentes, não apenas no financiamento colaborativo. Os bancos poderiam usá-lo para emitir empréstimos ou para oferecer pagamentos automáticos. 

As companhias de seguros poderiam usá-lo para processar certas reivindicações. As empresas de correios poderiam usá-lo para pagamento na entrega, e assim por diante...

Então, agora você pode se perguntar onde e como você pode usar contratos inteligentes. No momento, há um punhado de blockchains que suportam contratos inteligentes, mas a maior é o Ethereum.

Que foi criado e projetado especificamente para suportar contratos inteligentes. Eles podem ser programados em uma linguagem de programação especial chamada Solidity.

Esta linguagem foi criada especificamente para o Ethereum e usa uma sintaxe que se assemelha ao Javascript. Vale a pena notar que o Bitcoin também tem suporte a contratos inteligentes, embora seja muito mais limitado do que comparado ao Ethereum.

Então, agora você sabe o que são os contratos inteligentes e o problema que eles solucionam. Leia também como funciona a Blockchain (clique aqui) e a criptografia de chave pública (clique aqui).

31 dezembro 2017


O canal Savjee no Youtube, fez um excelente vídeo simplificado explicando como funciona uma cadeia de blocos, ou seja, a blockchain usada no bitcoin - se desejar saber mais sobre bitcoin e outras criptomoedas confira nossa série de artigos clicando aqui.

Abaixo você confere o vídeo, com legendas em português, ou se preferir confira nossa transcrição do áudio abaixo.



"Hoje em dia cadeias de blocos estão bastante populares. Mas o que é uma cadeia de blocos? Como ela funciona, quais problemas elas solucionam e como são usadas?

Como o nome indica, um blockchain é uma cadeia de blocos que contém informações. Esta técnica foi originalmente descrita em 1991 por um grupo de pesquisadores e foi originalmente destinada a carimbo de data digital de documentos para que não seja possível retroceder ou manipula-los. Quase como um tabelião.

No entanto ele quase não foi utilizado até que fosse adaptado por Satoshi Nakamoto em 2009 para criar a moeda digital criptográfica Bitcoin.

Uma cadeia de blocos é um livro razão distribuído que é completamente aberto a qualquer pessoa. Elas têm uma propriedade importante: uma vez que os dados foram gravados dentro de uma cadeia de blocos, torna-se difícil mudar isso. Então, como isso funciona?

Bem, vamos olhar mais de perto um bloco. Cada bloco contém alguns dados, o hash do bloco e o hash do bloco anterior. Os dados armazenados dentro de um bloco dependem do tipo de cadeia de blocos.

A cadeia de blocos do Bitcoin por exemplo armazena detalhes sobre uma transação, como o remetente, receptor e a quantidade de moedas. Um bloco também possui um hash. Você pode comparar um hash a uma impressão digital. Ele identifica um bloco e todo seu conteúdo e é sempre único, assim como uma impressão digital.

Uma vez que o bloco é criado,  seu hash será calculado. Mudar algo dentro do bloco fará com que o hash mude. Então, em outras palavras: hashes são muito úteis quando você quer detectar mudanças para bloquear.

Se a impressão digital de um bloco mudar, ele não é mais o mesmo bloco. O terceiro elemento dentro de cada bloco é o hash do bloco anterior. Isto cria efetivamente uma cadeia de blocos e é essa técnica que faz uma blockchain tão segura.

Vamos dar um exemplo. Temos aqui uma cadeia de 3 blocos. Como você pode ver, cada bloco tem um  hash e o hash do bloco anterior. Então, o bloco número 3 aponta para o bloco número 2 e o número 2 aponta para o número 1.

Agora o primeiro bloco possui um bit especial, ele não pode apontar para blocos anteriores porque é o primeiro. Vamos chamar este bloco de genesis. Agora, vamos dizer que você manipula o segundo bloco. Isso faz com que o hash do bloco também mude.

Por sua vez, isso fará com que o bloco 3 e todos os blocos seguintes sejam inválidos porque eles não armazenam um hash válido do bloco anterior. Então, mudar um único bloco tornará todos os blocos seguintes inválidos. Mas o uso de hashes não é suficiente para prevenir adulterações.

Os computadores nos dias de hoje são muito rápidos e podem calcular centenas de milhares de hashes por segundo. Você pode efetivamente manipular um bloco e recalcular todos os hashes dos blocos para tornar sua cadeia de blocos válida novamente. 

Então, para mitigar isto, a cadeia de blocos tem algo chamado prova de trabalho. É um mecanismo que desacelera a criação de novos blocos. No caso do Bitcoins: demora cerca de 10 minutos para calcular a prova de trabalho necessária e adicionar um novo bloco na cadeia.

Este mecanismo torna muito difícil a manipulação dos blocos, porque se você manipular 1 bloco, você precisará recalcular a prova de trabalho para todos os blocos seguintes. Portanto, a segurança de uma cadeia de blocos vem do uso criativo do hashing e do mecanismo da prova de trabalho. 

Mas há mais um modo que garante a segurança da cadeia de blocos e é por serem distribuídas. Em vez de usar uma central para gerenciar, as cadeias de blocos, usa-se uma rede ponto-a-ponto e qualquer pessoa pode participar.

Quando alguém se junta a esta rede, ele recebe uma cópia completa da cadeia de blocos. O nó pode usar isso para verificar se tudo ainda está em ordem.

Agora, vamos ver o que acontece quando alguém cria um novo bloco. Este novo bloco é enviado a todos na rede. Cada nó então verifica o bloco criado para certificar que não tenha sido adulterado. Se tudo der certo, cada nó adiciona este bloco à sua própria cadeia de blocos.

Todo nó nessa rede cria consenso. Eles concordam sobre quais blocos são válidos e quais não são. Os blocos que foram adulterados serão rejeitados por outros nós da rede. Então, para manipular com sucesso uma cadeia de blocos, você precisará manipular todos os blocos da cadeia, refazer a prova do trabalho para cada bloco e assumir o controle de mais de 50% da rede ponto-a-ponto. 

Só então o seu bloco adulterado será aceito por todos os outros. Isso é quase impossível de fazer. Cadeia de blocos também estão em constante evolução. Um dos desenvolvimentos mais recentes é a criação dos contratos inteligentes.

Estes contratos são programas simples armazenados na cadeia de blocos e podem ser usados para trocar moedas automaticamente com base em certas condições. 

A criação da tecnologia blockchain atingiu interesse de muitas pessoas. Logo, outros perceberam que a tecnologia poderia ser usada para outras coisas, como armazenar registros médicos, criar um tabelião digital ou mesmo cobrar impostos."

Então agora você sabe o que é uma blockchain, como ela funciona no nível básico e que problemas ela resolve - confira também como funciona a criptografia de chave pública clicando aqui.

30 dezembro 2017


O canal Savjee no Youtube, fez um excelente vídeo explicando de uma forma simples e fácil de entender (nosso lema haha) como funciona a criptografia de chave pública, ou melhor dizendo criptografia assimétrica.

Infelizmente o vídeo está em inglês, mas já legendamos o vídeo, se preferir abaixo tem um texto transcrito em português por nós do áudio do vídeo.



Criptografia é o processo de pegar uma mensagem e bagunçar seu conteúdo para que apenas certa pessoa possa ver a mensagem. Existem dois tipos de criptografia: criptografia simétrica e criptografia assimétrica.

Vamos primeiro olhar a criptografia simétrica para entender porque a criptografia assimétrica foi criada. Para fazer isto, deixe-me introduzir Alice e Bob. Suponha que Alice possui um documento sensível que ela quer compartilhar com Bob.

Ela usa um programa criptográfico para proteger seu documento com uma senha ou frase secreta que ela escolhe. Ela então envia o documento criptografado para Bob. No entento, Bob não pode abrir a mensagem porque ele não sabe a senha que Alice usou para criptografar o documento.

Em outras palavras: ele não tem a chave para abrir a fechadura. Agora vem o real problema: como Alice compartilha esta senha com segurança com Bob? Enviar através de um email é arriscado pois outros podem encontrar a senha e usá-la para descriptografar qualquer mensagem entre Alice e Bob.

Este é exatamente o tipo de problema que a criptografia assimétrica pretende resolver. Isto é comparável com uma caixa de correio na rua. A caixa de correio está exposta para qualquer um que conhece sua localização. Nós podemos dizer que a localização da caixa de correio é completamente pública.

Qualquer um que conhece a rua pode ir até a caixa de correio e deixar uma carta. No entento, apenas o dono da caixa tem a chave para abri-la e ler as mensagens. Vamos aos detalhes técnicos:

Quando usa-se criptografia assimétrica, os dois, Alice e Bob, tem que gerar um par de chaves em seus computadores. Uma forma segura e popular de se fazer isto é usando o algoritmo RSA.

Este algoritmo vai gerar a chave publica e privada que são matematicamente ligadas uma na outra. Chave publicas podem ser usadas para criptografar dados e apenas seu par de chave privada pode ser usado para descriptografar o dado.

Mesmo que as chaves estejam ligadas, elas não podem ser derivadas uma da outra. Em outras palavras: se você sabe a chave pública de alguém, você não pode derivar a chave privada. 

Se retomarmos o nosso exemplo de caixa de correio, o endereço da caixa de correio seria a chave pública, algo que todos podem saber. O proprietário da caixa de correio é o único que possui a chave privada e ela é necessária para abrir a caixa.

Vamos agora dar uma olhada em como Alice e Bob podem usar criptografia assimétrica para se comunicar de forma segura entre si. Eles começam trocando suas chaves públicas. Bob dá sua chave pública para Alice e Alice dá sua chave pública para Bob. Agora Alice pode enviar seu documento sensível novamente.

Ela leva o documento e criptografa-o com a chave pública de Bob. Ela então envia o arquivo para Bob, que usa sua chave privada para desbloquear o documento e lê-lo.

Como eles usam criptografia assimétrica, apenas Bob é capaz de descriptografar a mensagem. Nem mesmo Alice pode decifrar porque ela não tem a chave privada de Bob. A força e a segurança da criptografia assimétrica agora dependem de Alice e Bob para manter suas chaves privadas bem protegidas.

Se um hacker roubar a chave privada de Alice, ela pode ser usada para descriptografar todas as mensagens que são destinadas a Alice. No entanto, o hacker não pode descriptografar mensagens que são enviadas por Alice, porque isso requer a chave privada de Bob. 

A criptografia assimétrica é usada em muitos lugares onde a segurança realmente importa. Você pode não estar ciente disso, mas toda vez que você visita um site seguro via HTTPS, você está realmente usando criptografia assimétrica.

Está sendo usado também para enviar emails de forma segura com o protocolo PGP. E um último exemplo: Bitcoin também usa criptografia assimétrica para garantir que apenas o proprietário de uma carteira pode retirar ou transferir o dinheiro de lá.

Então agora você sabe como funciona a criptografia assimétrica e quais são as diferenças entre criptografia assimétrica e criptografia simétrica.

27 dezembro 2017


Sabemos que ao comprar um smartphone de "baixo custo", com certeza em menos de dois meses de uso ele começará a ficar lento e dando aquelas travadas. Para resolver este problema, listamos abaixo alguns dos aplicativos essenciais de se ter instalado em smartphones 'baratos'.

1- SD Maid - Limpador do Sistema 

Se você usa Windows sabe que o CCleaner faz uma boa limpeza no sistema, claro que existe também a versão oficial do CCleaner para Android, mas deixou muito a desejar. Para preencher essa lacuna temos que indicar o SD Maid, melhor app para deixar seu Android limpo e não interfere no desepenho!

Para saber mais e baixar, clique aqui.

2- Google Fotos

Com certeza nesses dois meses de uso, seu aparelho já está cheio de fotos e vídeo... para resolver isso o Google Fotos é uma ótima solução. Com armazenamento ilimitado na nuvem, suas fotos são guardadas nos servidores da Google em alta qualidade e podem ser acessadas em qualquer dispositivo apenas entrando com sua conta Google. Após fazer backup você pode organizar as fotos e excluir automaticamente as que já foram salvas nos servidores, assim liberando espaço no seu humilde dispositivo.

Para saber mais e baixar, clique aqui.

3- Greenify

Excelente aplicativo que permite que você finalize outros aplicativos que estão rodando em segundo plano, permitindo assim que você tenha mais memória RAM disponível para outras tarefas. Caso tenha root ou melhor caso você tenha Xposed, você pode ter acesso a opções que melhoram ainda mais o desempenho do seu aparelho, como a hibernação de uma infinidade de aplicativos automaticamente e sem comprometer as notificações recebidas dos aplicativos mensageiros como WhatsApp.

Para saber mais e baixar, clique aqui.

4-  Amplify

Também é necessário root e Xposed Framework, com este app você pode aumentar a vida util da sua bateria, permitindo você controlar quando seu dispositivo pode ser acordado por eventos do aparelho.

Para saber mais e baixar, clique aqui.

5- BootManager

Excelente app para você controlar quais aplicativos serão iniciados quando você ligar seu celular, assim evitando aquele lag que tem assim que o celular termina de ser ligado. Infelizmente é necessário root e Xposed Framework.

Para saber mais e baixar, clique aqui.

Bom, poderíamos indicar uma infinidade de outras aplicações que realmente ajudam a melhorar o desempenho do seu aparelho, mas como devem ter notado a maioria precisa de root e do framework Xposed devido a necessitarem de mais privilégios no Android, coisa que muitos de você não estão disposto a implementar, portanto acreditamos que os 3 primeiros apps desta lista já sejam o mínimo que vocês podem instalar para melhorar o desempenho.

Conhece outros? Comente abaixo.

23 dezembro 2017


Natal, momento de reunir a família e compartilhar com eles o que você aprendeu por aqui! Selecionamos 3 vídeos para você demonstrar ao vivo para eles que nada é seguro, principalmente wifi aberto - em ao vivo me refiro a você demonstrar na prática em vez de mostrar o vídeo para eles.

1- Vamos lá, caso tenha o Kali disponível ou outra distro Linux demonstre como é possível que as requisições para determinado site seja redirecionada para um servidor controlado por hackers mal intencionados em redes wifi públicas




2- Sem Linux disponível, bora para o bom e velho Windows. Então pegue o celular do seu primo que fez root para instalar joguinhos piratas e injeta um apk modificado nele para mostrar como é possível acessar remotamente os dados do Android sem conhecimento do usuário.




3- A festa foi longe do desktop? Não deu para levar o notebook? Não esquenta, saque seu smartphone e bora zoar a rede wifi - claro que com o objetivo de demonstrar como é possível ter acesso a informações que trafegam na rede.




Ah, não esqueça de recomendar nosso canal! Boas festas.








Please Donate To Bitcoin Address: [[address]]





Donation of [[value]] BTC Received. Thank You.


[[error]]