ICP (Internet commerce provider)

Um provedor de comércio de Internet (ICP) é uma empresa que fornece às empresas a capacidade de conduzir o comércio pela Internet. Isto inclui a capacidade de comprar e vender produtos e serviços, assim como a capacidade de processar pagamentos. Existem vários tipos diferentes de ICP, cada um com seus próprios pontos fortes e fracos. … Ler mais

XSL (Extensible Stylesheet Language)

XSL (Extensible Stylesheet Language) é uma linguagem para transformar documentos XML em outros documentos XML, ou em outros formatos como HTML para páginas web, texto simples ou objetos de formatação XSL, que podem posteriormente ser convertidos para PDF, PostScript e muitos outros formatos. A XSL consiste em três partes: 1. XSL Transformations (XSLT) – uma … Ler mais

Jughead

Jughead é um personagem da banda desenhada Archie. Ele é conhecido pelo seu grande apetite, e é frequentemente visto comendo grandes quantidades de comida. Com quem Cheryl vai parar em Riverdale? Cheryl Blossom não acaba com ninguém em Riverdale. Ela tem uma relação com Jason Blossom no início da série, mas ele é morto cedo. … Ler mais

Raw Data

“Dados brutos” refere-se aos dados não processados que são coletados de um programa ou sistema de software. Estes dados podem ser na forma de texto, números, imagens ou qualquer outro tipo de informação. Muitas vezes é responsabilidade de um desenvolvedor de software processar esses dados brutos em um formato que possa ser usado por outros … Ler mais

Buckypaper

Buckypaper é uma fina folha de nanotubos de carbono (CNTs) que pode ser usada como material para condutividade elétrica e térmica, flexibilidade e resistência. Os CNTs são extremamente fortes e leves, e podem ser usados para criar uma eletrônica flexível e transparente. Buckypaper foi desenvolvido por Richard Smalley e sua equipe na Universidade de Rice … Ler mais

Vulnerabilidade do hardware

Uma vulnerabilidade de hardware é uma falha no design físico de uma peça de hardware que pode ser explorada para causar o mau funcionamento do dispositivo ou para permitir o acesso não autorizado ao dispositivo. As vulnerabilidades de hardware podem ser difíceis de detectar e corrigir, e podem ter um grande impacto na segurança de … Ler mais

Doxing

Doxing é a prática de pesquisar e divulgar publicamente informações privadas ou de identificação sobre um indivíduo ou organização, normalmente com intenção maliciosa. Essas informações podem incluir endereços, números de telefone, endereços de e-mail, perfis de mídias sociais e informações financeiras. Doxing pode ser usado como uma forma de assédio, intimidação ou vingança, e pode … Ler mais

Causação

Causação é a relação entre um evento (a causa) e um segundo evento (o efeito), onde o segundo evento é entendido como uma consequência do primeiro. Para que a causa seja estabelecida, deve ser demonstrado que a causa e o efeito estão directamente relacionados, e que a causa ocorreu antes do efeito. A causa é … Ler mais

Heartbleed

“Heartbleed” é um termo usado para descrever uma grande falha de segurança que foi descoberta na popular biblioteca de software de criptografia OpenSSL. Esta falha permitiu aos atacantes explorar remotamente uma vulnerabilidade de buffer overflow a fim de obter informações sensíveis, como senhas de usuários e chaves privadas de criptografia, de servidores que estavam usando … Ler mais

Cyberbullying

Cyberbullying é o uso de comunicação electrónica para intimidar uma pessoa, normalmente enviando mensagens de natureza intimidante ou ameaçadora. Pode incluir o envio de e-mails ameaçadores ou abusivos, mensagens de texto ou imagens, a postagem de comentários ou mensagens ofensivas em sites de mídia social, ou o envolvimento em outras formas de assédio online. O … Ler mais