“30 30 37 – For Your Eyes Only”

52 61 72 21 1A 07 00 CF 90 73 00 00 0D 00 00 00 00
00 00 00 E2 31 7A 00 80 23 00 4C 00 00 00 58 00 00
00 02 C5 15 EF F0 FD 09 96 49 1D 33 03 00 01 00 00
00 43 4D 54 09 15 14 CF DD 00 CF D4 A2 A0 18 E9 97
41 27 C0 6D 83 06 2E 37 02 91 51 68 12 85 45 F5 FA
3F 60 DD 37 7D B5 56 45 91 E1 94 6E C7 43 0E 0F 11
FB 1A 40 8A D2 DB A9 6B 89 1E 9A 24 F9 4C 60 87 F3
71 EA 3E 27 76 3B 2D CF E1 EA AA A8 0C 89 74 20 90
40 00 4D 01 00 00 DE 05 00 00 02 D3 19 66 BE D5 09
96 49 1D 35 0D 00 20 00 00 00 54 6F 70 53 65 63 72
65 74 2E 54 58 54 F0 BF 98 1C 64 9C 09 96 49 8F B8
89 9C 09 96 49 8F B8 89 0D 41 0C 8D 53 D5 01 13 8D
5E F9 08 0D DC D9 F9 09 3B FF 24 B5 66 0B D1 7A 46
58 D8 E2 25 AF FD 2F F0 01 30 1E 0A 75 4C 38 E5 3C
34 C0 78 04 AB CC 54 C7 C1 F8 E7 E1 99 6D B5 34 A3
2E CA 10 33 FB 16 42 84 1B E9 09 E3 5A 6E E2 9D B1
32 2F C6 90 64 07 4E 93 24 EA 2D 38 AC CE 09 D1 AA
CE E7 08 C3 E3 D5 52 01 40 F9 9B CE 97 41 3A 80 D8
22 BB 82 7B 2C 3A 30 95 6E 24 13 8E 4A AC 81 D8 A0
C8 75 05 B5 17 44 E5 E7 AE C9 D2 55 07 97 76 CF 1C
AB 85 47 C0 8D A8 0B D6 58 6E 0B 52 90 72 A3 CF E8
E3 1B CC FA 26 96 6D 10 FC 9C 83 ED 4E 5D 7E 9A 2E
5A 27 6A 2D A8 A8 A8 B5 2E 87 AF A1 A7 2F E0 2F F8
4B 02 8B 77 C5 B4 97 F8 31 30 AB 77 4F 40 D9 FF AA
AC 5E 6B DC 6B 0F 69 2A C5 82 8D 97 74 AD F4 CA 94
79 37 B2 47 5A 27 BB 38 1F 66 4B 8C BC 93 72 A1 AB
0C 60 CB AF 23 CC 2B C7 96 08 4E 99 F3 48 3A 72 B0
21 AB 09 74 5C 46 73 EC 4D 68 F9 D1 04 5A DB E4 2E
69 93 7E 89 8E D3 3C 93 D9 71 94 BC E7 5A 2A B0 4B
E4 32 D2 67 D3 4B 38 55 18 9E D3 E9 AE 89 37 79 8F
E6 78 0F 7E 4B 3D 5E DE 17 1E 94 FF 25 91 7F 29 5F
48 C4 3D 7B 00 40 07 00 00 00 00 00 00 00 00 00 00 00

NSA Secrets – Hacking SQL Server – Dynamic Data (UN)Masking

Qualquer sistema informático pode ser atacado. É inevitável, nada é 100% seguro. Por vezes não depende dos programadores. O sistema pode ser totalmente robusto e um ser humano, para “facilitar”, cria acidentalmente buracos de segurança.

Este artigo sobre Hacking, em particular a SQL Server, vem na sequência duma sessão com o mesmo nome que fiz mais de uma dezena de vezes (maioritariamente no estrangeiro), e cujos exemplos aqui partilho (e eventualmente também em futuras edições).

Continuar a ler

A primeira comunidade portuguesa de mulheres em tecnologia apresenta-se com novo nome e objetivos mais ambiciosos

Seis anos depois de ser criada, a primeira comunidade portuguesa de mulheres em tecnologia apresentou em setembro do corrente ano um novo nome, imagem, site e objetivos mais ambiciosos.

Em 2010 nasceu em Portugal a primeira comunidade para juntar e dar a conhecer mulheres na área da tecnologia — Portugal Girl Geek Dinners (PGGD).

Continuar a ler

Instalando um servidor VPN num Raspberry Pi

Introdução

Uma rede privada virtual (VPN) é uma rede de comunicações privada, construída sobre uma rede de comunicações pública, como o caso da internet. O tráfego de dados é transmitido pela rede pública, mas encriptado de forma a não permitir que esteja acessível a quem não é destinado. Uma VPN é apenas uma ligação estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados transmitidos.

A importância do uso de VPNs é cada vez mais falada, uma vez que o uso de hotspots wifi abertos é cada vez maior. Isto torna cada vez mais comum o uso de locais onde existam hotspots, pontos de frequentes ataques, recorrendo a dispositivos simples e muitas vezes feitos propositadamente para o efeito de levar a cabo intercepção e captura de dados contendo passwords, sessões, etc…

Continuar a ler

Segurança Familiar Microsoft no Windows 10: Um guia para Pais e Educadores

Introdução

Quando uma criança começa a dar os primeiros passos no mundo da Internet, existe uma natural preocupação dos pais e educadores em relação à segurança. Tendo em conta os perigos que uma navegação na web não vigiada pode representar, é necessário consciencializar as crianças para um conjunto de práticas a evitar enquanto estão online, como por exemplo, a cedência de dados pessoais a desconhecidos que possam facilitar a identificação destes jovens, a divulgação de informações sobre os seus amigos sem consentimento prévio dos mesmos, a partilha de imagens ou vídeos que possam ser usados para fim ilícitos como “sextortion”, a participação  em discussões nas redes sociais que fomentem  ou estejam de alguma forma associada a violência ou cyberbullying, entre muitas outras.

Continuar a ler

GameJAM

O Global Game Jam é o maior evento de jam (criação de jogos) do mundo que acontece em locais físicos por todo o mundo . É um hackathon focado no desenvolvimento de jogos. É o crescimento de uma ideia de que, no mundo fortemente conectado, poderíamos unir-nos, ser criativos, compartilhar experiências e expressarmo-nos de muitas maneiras usando jogos de vídeo. É um fim de semana de criação de jogos, num processo iterativo em que todas as etapas se realizam em poucos dias.

Continuar a ler

Entrevista a: Edite Amorim

Revista PROGRAMAR (RP): Fale-me um pouco de si e do seu percurso.

Edite Amorim (EA):  Hum… Nasci no Porto em 80, e estudei na Póvoa de Varzim, onde vivi até aos 26 anos. Era muito distraída na escola, estava sempre a mil com cem ideias e demasiada energia. Falava muito. Fiz patinagem artística 12 anos, estive para ir para a Escola Profissional de Teatro e em vez disso fiz o Secundário na área de Desporto.

Continuar a ler

Revista PROGRAMAR nº 54 — Janeiro de 2017

Com início do Ano de 2017, a Revista PROGRAMAR regressa com uma nova edição. Desta vez trouxemos-vos para tema de capa o artigo Programação Genética, da autoria de Ricardo Cristóvão Miranda. Adicionalmente, nesta edição poderão encontrar mais 18 artigos, que listamos de seguida:

  • API Rest com Spring Boot (parte 1) (José Martins)
  • Programação de aplicações cliente/servidor assentes no protocolo de transporte UDP (Patrício Domingues, Vítor Carreira, Carlos Grilo)
  • PHP 7 (Fábio Basso)
  • Lets Brainfuck in Pascal! (Igor Nunes)
  • JavaFX : Uma Breve Introdução (Nuno Cancelo)
  • Criptografia e Segurança por Hardware com Arduino/Genuíno ou outros sistemas por I2C (António C. Santos)
  • Interagindo com páginas web com C# (Bruno Sonnino)
  • SQL Curtas #1: Intervalos de datas (André Melancia)
  • Análise ao livro Desenvolvimento Ágil de Software – Guia Prático, 1a edição (António Miguel Rosado da Cruz)
  • Análise ao livro HTLM 5 – 4a Edição Atualizada e Aumentada (Rita Peres)
  • WiFi Air Denial (Rita Peres)
  • ’30 30 37 – For Your Eyes Only’ (André Melancia)
  • NSA Secrets – Hacking SQL Server – Dynamic Data (UN)Masking (André Melancia)
  • A primeira comunidade portuguesa de mulheres em tecnologia apresenta-se com novo nome e objetivos mais ambiciosos (Vânia Gonçalves, em colaboração com Joana Fillol)
  • Instalando um Servidor VPN num Raspberry Pi (António C. Santos)
  • Segurança Familiar Microsoft no Windows 10: Um Guia para Pais e Educadores (Nuno Silva)
  • GameJAM
  • Entrevista a Edite Amorim

Clique aqui para fazer o download desta Edição!