Retornando blades de template padrão no Laravel 5.1+

Alguns tutoriais mencionam sempre a utilização de alguns blades antigos que foram removidos a partir do Laravel 5.1 e que ajudavam a prosseguir com o estudo. Vamos retorná-los para que possamos ter os arquivos app.blade.php e o home.blade.php novamente na estrutura do Laravel.

 

1. Adicionamos o Scafold em nosso arquivo composer.json na seção require :

require : {
        "laravel/framework": "5.1.*",
        "bestmomo/scafold": "dev-master"
}

Ou então diretamente no terminal

composer require bestmomo/scafold dev-master

2.Atualizamos projeto com o composer

composer update

3. Adicionamos o provedor do serviço no nosso arquivo de configuração do aplicativo em config/app.php :

Bestmomo\Scafold\ScafoldServiceProvider::class,

4.Publicamos as views:

php artisan vendor:publish

Feito!

Movies for Hackers

Como sempre, em minhas aulas eu faço uma abordagem sobre alguns filmes interessantes que falam de tecnologia, história da internet e etc…

Agora uma “galera” fez um github com uma lista de filmes para quem gosta de tecnologia, é o “Movies for Hackers”, uma coleção de títulos que todo bom “nerd” pode tomar proveito.

O link para o github é:  https://github.com/k4m4/movies-for-hackers

A curated list of movies every hacker & cyberpunk must watch

EXIN abre exame de Certificação DevOps Master

Resumo

A palavra DevOps é a abreviação de “Desenvolvimento” e “Operações”. DevOps é o conjunto das melhores práticas que enfatiza a colaboração e comunicação dos profissionais de TI (desenvolvedores, operadores e staff de suporte) no ciclo de vida dos aplicativos e serviços, liderados por:

  • Interação contínua: fácil transferência do Desenvolvimento para Operações e Suporte
  • Desenvolvimento contínuo: liberação contínua ou tantas vezes quanto possível
  • Feedback contínuo: procura obter feedback dos steakholders durante todo o ciclo de vida dos estágios

Continue lendo

Fatos interessantes sobre a Criptografia

A Criptografia, assim como a Criptoanálise e as diversas vertentes dessa área fascinante da Segurança da Informação tem uma história bem interessante e é cheia de teorias deslumbrantes e até mesmo engraçadas no ponto de vista mais atual. Vale a pena o estudo e pesquisa para conhecermos um pouco mais sobre a arte de esconder mensagens.

 

  • O primeiro exemplo documentado de escrita cifrada foi considerada por um grupo de estudiosos aconteceu +/- em 1900 a.c. em uma vila egípcia perto do rio Nilo, chamada Menet Khufu, onde foi encontrado o túmulo de Khnumhotep II que continha alguns hieróglifos que foram substituídos por outros mais “importantes e bonitos”.
  • Os relatos do uso da esteganografia remonta os idos de 1500 a.c., quando eram feitas tatuagens na cabeça de escravos contendo a mensagem. Para ocultá-las, porém, era preciso esperar o cabelo crescer para esconder a mensagem. Para decifrar, só era necessário raspar o cabelo.
  • Um livro atribuído a Kautilya, chamado Artha-sastra, é escrito na índia +/- em 300 a.c. e cita diversas cifras criptográficas e recomenda uma variedade de métodos de criptoanálise para obter relatórios de espionagem. Todos os processos descritos são recomendados apenas para o uso de diplomatas.
  • O texto “Elementos”, de autoria do matemático grego Euclides de Alexandria, que viveu entre 220 e 270 a.c. é o livro mais publicado da história da humanidade, contrariando os números que dizem que o título seria da bíblia. O livro compila e sistematiza o que se conhecia na época sobre geometria e teoria dos números, e que é uma grande influência na moderna criptologia feita por computador.
  • Em Uruk, região do atual Iraque, aproximadamente em 130 a.c., escribas transformam seus nomes em números dentro do emblema que identifica seus trabalhos (Somente para divertir os leitores).

    Quadrado Mágico

    Quadrado Mágico

  • O Quadrado Latino é encontrada em escavações feitas em Pompéia, inscrita numa coluna. As palavras rotas arepo tenet opera sator parecem ter o efeito mágico de nunca desaparecerem e persistem até hoje como um enigma de transposição.
  • O Kama-Sutra, 400 d.c., classifica a criptografia como a 44ª e 45ª das 64 artes que as pessoas deveriam conhecer e praticar.
  • Os famosos Templários (1119-1311 d.c.), escreviam suas cartas de crédito com um método próprio de cifragem extraído da cruz chamada “das oito beatitudes” e que constituía o emblema da ordem.
  • Michele Steno, dodge de Veneza (1411 d.c.), dá um dos primeiros exemplos de cifras homofônicas: escolhia vários símbolos para cada letra, além de utilizar nulos e caracteres especiais para certas palavras de uso frequente.

Apenas alguns fatos históricos foram mencionados. Recomendo a leitura e pesquisa.

Para quem se interessa pelo assunto:

http://www.numaboa.com.br/criptografia 
Livro: Códigos & Cifras da Antiguidade à era Moderna

 

Seu cliente de Torrent poderia ajudar hackers a tomar controle do seu computador

Quando você usa um cliente de torrent, você aumenta as chances. Até mesmo se você só tiver uma pequena chance de entrar em conflito com algum regime de direitos autorais, o tráfego de torrent é raramente totalmente legal. Um novo estudo de um time de pesquisadores de segurança concluiu que alguns dos mais populares clientes de torrent podem deixar o usuário vulnerável problemas completamente diferentes dos usuais: Um dos quais seu computador poderia fazer parte de um ataque criminoso sem seu consentimento. Continue lendo

1 2