As sete premissas da segurança da informação para Daswani, Kern e Kesavan são: autenticação, autorização, confidencialidade, integridade, auditoria, disponibilidade e não-repúdio[DKK07]. Embora todos estes pontos sejam importantes os dois primeiros são cruciais para garantir que os demais possam ser implementados com exito. Em especial o segundo ponto (autorização) é primordial para que os usuários tenham permissões de acesso apenas aos dados e recursos que lhe são devidos. Continue lendo Técnicas de controle de acesso de usuários
Arquivo da categoria: Mundo Virtual
Assuntos relacionados a área de TI, tal como sistemas operacionais, aplicativos etc,.
Criando modelos 3D apenas usando uma webcam
Achei este interessante artigo no site GSM Arena, um site sobre telefones celular, e como o software iria ser lançado para ambientes Windows e Linux achei interessante divulgar. O vídeo de demonstração impressiona pela simplicidade como se usa o software ProFORMA para criar modelos tridimensionais, não deixe de vê-lo.
Link: Making 3D models with just a webcam and what it’s good for.
Criando o arquivo .jad para aplicações J2ME
Alguns aparelhos de celular necessitam que as aplicações em J2ME contenham ambos os arquivos .jar e .jad para funcionarem corretamente, mas algumas vezes o programa só é fornecido com o arquivo .jar, sendo necessário criar o .jad. Principalmente quando baixamos de sites como o Getjar, Softonics etc. Continue lendo Criando o arquivo .jad para aplicações J2ME
Convites para o Google Wave
O Google Wave é mais uma ferramenta da gigante da Internet Google. A ideia é que de uma mesma plataforma você possa integrar comunicação em tempo real e informação. Sinceramente foi feito um barulho imenso sobre isto eu ainda não encontrei motivo pra isso (pra mim, mais parece um messenger com cara de webmail e jeitão de leitor RSS, mas … é mais um serviço da Google, se isso fizer sucesso você não vai querer estar de fora, vai?! Continue lendo Convites para o Google Wave