dqsoft.blogspot.com
DQSoft: Módulo Acelerômetro ADXL345 ligado ao Arduino
http://dqsoft.blogspot.com/2015/07/modulo-acelerometro-adxl345-ligado-ao_16.html
Ruminações de um "Old Timer" sobre software e hardware. Quinta-feira, julho 16, 2015. Módulo Acelerômetro ADXL345 ligado ao Arduino. Completando os testes com o ADXL345, vejamos a ligação ao Arduino. Do ponto de vista de hardware, vamos repetir o que vimos com a bússola. Eu contornei usando duas. O software que eu usei foi o exemplo que eu achei na internet. Alguns comentários sobre ele:. Eu preferi renomear para ADXL345. Após colocar a pasta em libraries reinicie a IDE do Arduino. Experimente descomenta...
dqsoft.blogspot.com
DQSoft: Abril 2015
http://dqsoft.blogspot.com/2015_04_01_archive.html
Ruminações de um "Old Timer" sobre software e hardware. Quinta-feira, abril 30, 2015. Disquetes Musicais: Software de Teste no Raspberry Pi. Continuando o post anterior, vamos ver aqui como é o software no Rapberry Pi. Posted by Daniel Quadros. Compartilhar com o Pinterest. Terça-feira, abril 28, 2015. Impressionante o tempo que este projeto está parado em cima da mesa desde a última vez que eu falei nele. Posted by Daniel Quadros. Compartilhar com o Pinterest. Quinta-feira, abril 23, 2015. Fui atrás de ...
dqsoft.blogspot.com
DQSoft: Resenha: Lady in the Dark (Modesty Blaise 22)
http://dqsoft.blogspot.com/2015/07/resenha-lady-in-dark-modesty-blaise-22.html
Ruminações de um "Old Timer" sobre software e hardware. Domingo, julho 19, 2015. Resenha: Lady in the Dark (Modesty Blaise 22). Fazem mais de dois anos. Mas vamos falar de "Lady em the Dark". É sempre um prazer ler um álbum da Modesty. Os roteiros de Peter O'Donnel são inteligentes e cheios de ação, pretendo a nossa atenção e nos fazendo esquecer dos problemas diários. A arte de Enric Romero é excelente, Modesty está sempre naturalmente bonita e sexy. The Girl From the Future. Lady in The Dark. AnchisesL...
nelsonbiagiojr.wordpress.com
Outro PowerPoint killer? | Nelson Biagio Junior
https://nelsonbiagiojr.wordpress.com/2007/07/27/outro-powerpoint-killer
Um Blog sobre as tecnologias de rede, segurança e infra-estrutura na plataforma Microsoft. Surge no horizonte um novo candidato ao título de. Utilizando o Adobe Flex. E o Google Documentos e Planilhas. Suprem a maior parte de nossas necessidades de maneira gratuíta? Se você quiser um. Do que o “bichinho” é capaz de fazer, clique aqui. Aliás, nasceu em 2003 e se chama Keynotes. How does Keynote stack up against PowerPoint? Pessoalmente, desde que adquiri um computador Apple, no ano passado, sempre utilize...
nelsonbiagiojr.wordpress.com
SharePoint (the silent killer) | Nelson Biagio Junior
https://nelsonbiagiojr.wordpress.com/2007/07/17/sharepoint-the-silent-killer
Um Blog sobre as tecnologias de rede, segurança e infra-estrutura na plataforma Microsoft. SharePoint (the silent killer). This entry was posted on 0, 17 17 UTC julho 17 UTC 2007 at 12:53 am and is filed under fun. You can follow any responses to this entry through the RSS 2.0. Feed You can leave a response. From your own site. Laquo; Previous Post. Next Post ». Deixe uma resposta Cancelar resposta. Insira seu comentário aqui. Preencha os seus dados abaixo ou clique em um ícone para log in:. Tutorial: Ap...
crimesciberneticos.com
Crimes Cibernéticos: Artigos
http://www.crimesciberneticos.com/p/fraudes-bancarias.html
Curso EAD Análise de Malware. Compartilhar com o Pinterest. Lista de todos os posts já publicados no blog ordenados por data e destacados por assunto principal conforme as tags acima. Why the CrimeBoss Exploit Kit has sent greetings to this blog. Cibercriminoso cuidadoso com o banco de dados. Phishing poliglota, análise de um caso do PayPal. Sorteio do livro: Desvendando a Computação Forense. Perito Criminal em Computação, os concursos estão aí! Dissecando Malware – Parte 1. Dropbox a serviço dos malwares.
crimesciberneticos.com
Crimes Cibernéticos: Cibercriminoso cuidadoso com o banco de dados
http://www.crimesciberneticos.com/2012/10/cibercriminoso-cuidadoso-com-o-banco-de.html
Curso EAD Análise de Malware. Cibercriminoso cuidadoso com o banco de dados. Compartilhar com o Pinterest. Esse é um caso onde o cibercriminoso fez a lição de casa em relação às permissões de acesso ao banco de dados do phishing. É mais um que tem como alvo o PayPal. Só que ao invés de receber as informações das vítimas por e-mail ele insere em um banco de dados. Quando realizei um SELECT para visualizar as informações que já estavam inseridas na tabela log,. O comando não executou, permissão negada.
nelsonbiagiojr.wordpress.com
Acabou! | Nelson Biagio Junior
https://nelsonbiagiojr.wordpress.com/2007/07/28/acabou
Um Blog sobre as tecnologias de rede, segurança e infra-estrutura na plataforma Microsoft. É isso aí, meus caros. Após nove meses, este blog chega ao fim! Acredito que, para executarmos bem o que quer que seja, devemos fazê-la — em primeiro lugar — com prazer e, no caso deste blog, é exatamente isso o que falta. Eventualmente poderei voltar a escrever sobre a Gigante de Redmond, mas de maneira absolutamente descompromissada. Bem como no BLOG.MACMAGAZINE. Feed You can leave a response. From your own site.
SOCIAL ENGAGEMENT