Categoria: Internet
-
Curiosidades sobre os cabos submarinos que levam a internet a milhares de locais
Fiquei maravilhado com a quantidade e caminhos que os cabos fazem.
-
Como funciona um download de Torrent
-
Como configurar o MAMP e o sendmail no Mac para enviar mensagens de email
Hoje em dia é muito fácil ter um ambiente de desenvolvimento onde você pode simular como seu sistema vai funcionar no mundo real. O mundo real provavelmente será um servidor virtual (compartilhado ou exclusivo) num provedor como dreamhost ou Amazon (AWS), mas antes de chegar lá, onde o simples fato de você ter algo “ligado” […]
-
Formatando um arquivo XML para ficar bonito aos olhos
O último artigo foi sobre Linguagem Regular, hoje a dica de programação é sobre arquivos XML. Vira e mexe um arquivo em XML chega e ele não vem formatado para ser agradável aos olhos. Ele vem tudo numa linha só para economizar caracteres. Similar ao minify que arquivos JS costumam sofrer. Quase, vai. Eu sei […]
-
Dicas para linguagem regular
Sempre que tenho algum tempo livre tenho dois objetivos: Assistir séries e programar em PHP nos plugins que desenvolvi para os meus blogs. O principal plugin é o do Pardal Carioca que é capaz de fazer coleta de dados em diversos sites. Para este plugin, tenho usado muito Linguagem Regular para identificar nomes de ruas […]
-
Um app para facebook que consome menos internet e é mais rápido
É difícil de acreditar que alguém pode fazer um app para usar o Facebook que seja mais rápido que o oficial e ainda por cima consome menos internet, mas ele existe e se chama Puffin. Puffin é um navegador criado por um chinês que trabalhou na Microsoft e Google. O pulo do gato é que […]
-
Whatsapp virou chamariz para instalação de vírus
Os pesquisadores do Laboratório da ESET – fornecedora de soluções de segurança da informação – identificaram um novo tipo de ataque voltado a usuários brasileiro. O golpe utiliza uma falsa aplicação do WhatsApp para PCs, com o intuito de infectar os equipamentos com um Trojan (Cavalo de Troia) bancário. O ataque começa com um falso […]