Arquivo da categoria: Mundo Virtual

Assuntos relacionados a área de TI, tal como sistemas operacionais, aplicativos etc,.

Diferença entre a criptografia com chaves simétricas e a criptografia com chaves assimétricas

Criptografia é o método usado para “mascarar” ou escrever em códigos mensagens que serão enviadas à alguém sem que uma terceira pessoa possa conhecer o seu conteúdo. Este procedimento antecede a era da computação, embora os computadores tenham impulsionado sua evolução[1]. Existem dezenas de técnicas e algoritmos para aplicar a criptografia em textos e qualquer outro tipo de arquivo no computador, mas basicamente elas se subdividem em duas modalidades: As que usam chaves simétricas (senhas iguais) e as que usam chaves assimétricas (senhas diferentes). Continue lendo Diferença entre a criptografia com chaves simétricas e a criptografia com chaves assimétricas

Se vocês programam tão bem, por que não escrevem uma biblioteca melhor?

Nós usuários de softwares de código livre passamos boa parte do tempo reclamando que o fabricante A não libera o fonte do software X, o fabricante B, não disponibiliza a API da plataforma Y e por ai vai. Eu também sempre fiz parte deste grupo até que alguns dias atrás eu li um texto o respeitável John “Maddog” Hall em sua coluna da Linux Magazine e que me fez rever este concieto radical. Há casos em que refazer novamente ou fazer do zero torna-se melhor do que aproveitar o que já se tem. Continue lendo Se vocês programam tão bem, por que não escrevem uma biblioteca melhor?

Resenha: Influência dos mecanismos de segurança no tráfego das redes sem fio 802.11b

Existem diversos padrões e protocolos para aumentar a segurança das redes de dados, seja cabeada ou wireless. Mas o que deveria ser apenas um item para melhora da segurança acaba sendo um entrave para performance da rede, degradando tanto o tráfego que muitas vezes é preferível arriscar anter a rede relativamente insegura do que efetivamente protegida. Isso é o que demonstra o trabalho de Maciel et al (2003) [1] e que posteriormente foi ratificada por Suzin, Priesnitz Filho e Camargo (2007) [2] em uma nova análise realizada com outros algoritmos de criptografia e segurança de redes sem fio mais recentes. Continue lendo Resenha: Influência dos mecanismos de segurança no tráfego das redes sem fio 802.11b