Avance Network Avance Network
    Pesquisa avançada
  • Login

  • Modo noturno
  • © 2025 Avance Network
    Sobre • Diretório • Contato • Desenvolvedores • Privacidade • Termos de Uso • Reembolso

    Selecionar Linguagem

  • Arabic
  • Bengali
  • Chinese
  • Croatian
  • Danish
  • Dutch
  • English
  • Filipino
  • French
  • German
  • Hebrew
  • Hindi
  • Indonesian
  • Italian
  • Japanese
  • Korean
  • Persian
  • Portuguese
  • Russian
  • Spanish
  • Swedish
  • Turkish
  • Urdu
  • Vietnamese
Comunidade
Assistir Eventos Blog Mercado Fórum meus produtos Minhas Páginas
Explorar
Explorar popularne posty Jogos Filmes Empregos Ofertas Financiamentos
© 2025 Avance Network
  • Arabic
  • Bengali
  • Chinese
  • Croatian
  • Danish
  • Dutch
  • English
  • Filipino
  • French
  • German
  • Hebrew
  • Hindi
  • Indonesian
  • Italian
  • Japanese
  • Korean
  • Persian
  • Portuguese
  • Russian
  • Spanish
  • Swedish
  • Turkish
  • Urdu
  • Vietnamese
Sobre • Diretório • Contato • Desenvolvedores • Privacidade • Termos de Uso • Reembolso

Descobrir Postagens

Posts

Usuúrios

Páginas

Grupa

Blog

Mercado

Eventos

Jogos

Fórum

Filmes

Empregos

Financiamentos

Strong
Strong    Criou um novo artigo
5 anos

O ransomware CTB-Locker infectou 70 servidores | #[43]

O ransomware CTB-Locker infectou 70 servidores
Ciência e Tecnologia

O ransomware CTB-Locker infectou 70 servidores

CTB-Locker atinge 70 servidores de 10 países em todo o mundo. Quem está em risco e o que eles devem fazer?
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

A verdadeira luta contra o crime cibernético | #[43]

A verdadeira luta contra o crime cibernético
Ciência e Tecnologia

A verdadeira luta contra o crime cibernético

O que acontece quando verdadeiros especialistas cibernéticos vão à TV para impedir o cibercrime?
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

Vigilância total: hackeando redes GSM pelo ar | #[43]

Vigilância total: hackeando redes GSM pelo ar
Ciência e Tecnologia

Vigilância total: hackeando redes GSM pelo ar

Maneiras pelas quais os hackers podem acessar as chamadas de um usuário.
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

Ransomware Tricky Locky rouba hospitais americanos | #[43]

Ransomware Tricky Locky rouba hospitais americanos
Ciência e Tecnologia

Ransomware Tricky Locky rouba hospitais americanos

O ransomware Newborn Locky criptografou dados de pacientes em dois hospitais nos EUA. Explicando esse novo dilema e como evitá-lo.
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

Falhas de big data que precisamos resolver | #[43]

Falhas de big data que precisamos resolver
Ciência e Tecnologia

Falhas de big data que precisamos resolver

Big data é incrível com certeza, mas como qualquer outra tecnologia, especialmente uma emergente, tem problemas.
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

Como calcular sua porcentagem de gordura corporal | #[15]

Como calcular sua porcentagem de gordura corporal
Estilo de Vida

Como calcular sua porcentagem de gordura corporal

Há muitas maneiras de ver o progresso - visualmente, a maneira como sua roupa se ajusta, seus níveis de energia ou o número na escala.
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

Petya o ransomware devorador de discos rígidos | #[43]

Petya o ransomware devorador de discos rígidos
Ciência e Tecnologia

Petya o ransomware devorador de discos rígidos

O Cryptolocker era ruim, o CTB-Locker era ainda pior e o novo ransomware Petya é um desastre terrível.
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

AceDeciever: O malware que pode infectar qualquer iPhone | #[43]

AceDeciever: O malware que pode infectar qualquer iPhone
Ciência e Tecnologia

AceDeciever: O malware que pode infectar qualquer iPhone

Uma loja de aplicativos pirata que enganou a Apple e passou na revisão de código agora está roubando as credenciais do usuário usando o ataque FairPlay Man-in-the Middle.
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

Incidentes reais: como hackear, roubar e tornar a vida de alguém um inferno usando a Internet | #[43]

Incidentes reais: como hackear, roubar e tornar a vida de alguém um inferno usando a Internet
Ciência e Tecnologia

Incidentes reais: como hackear, roubar e tornar a vida de alguém um inferno usando a Internet

Esses incidentes parecem uma história de detetive, mas foram tirados da vida real. É quase impossível evitar o hacking direcionado e aqui explicamos por que isso acontece.
Curtir
Comentario
Compartilhar
Strong
Strong    Criou um novo artigo
5 anos

Estudos de redes fotônicas para eficiência de data center | #[43]

Estudos de redes fotônicas para eficiência de data center
Ciência e Tecnologia

Estudos de redes fotônicas para eficiência de data center

Projeto espera substituir interruptores elétricos por ópticos
Curtir
Comentario
Compartilhar
Showing 653 out of 1415
  • 649
  • 650
  • 651
  • 652
  • 653
  • 654
  • 655
  • 656
  • 657
  • 658
  • 659
  • 660
  • 661
  • 662
  • 663
  • 664
  • 665
  • 666
  • 667
  • 668

Editar oferta

Adicionar camada








Selecione uma imagem
Exclua sua camada
Tem certeza de que deseja excluir esta camada?

Rever

Para vender seu conteúdo e postagens, comece criando alguns pacotes. Monetização

Pague pela Wallet.

Alerta de pagamento

Você está prestes a comprar os itens, deseja prosseguir?

Peça um reembolso